要确保信息的真实性、机密性和完整性,发送者应使用其哪种密钥加密消息的哈希:()

题目
单选题
要确保信息的真实性、机密性和完整性,发送者应使用其哪种密钥加密消息的哈希:()
A

公钥,然后使用接收者的私钥对消息进行加密

B

私钥,然后使用接收者的公钥对消息进行加密

C

公钥,然后使用接收者的公钥对消息进行加密

D

私钥,然后使用接收者的私钥对消息进行加密

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

单选题
一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()
A

放置病毒

B

蠕虫感染

C

DoS攻击

D

逻辑炸弹攻击


正确答案: B
解析: 暂无解析

第2题:

单选题
Which of the following addresses industrial and corporate espionage? 以下哪一项处理工业和企业间谍活动?()
A

1996 U.S Economic and Protection of Proprietary Information Act 1996年的美国经济和专利信息保护法案

B

Generally Accepted Systems Security Principles (GASSP) 通用系统安全准则(GASSP)

C

1980 Organization for Economic Cooperation and Development (OECD) 1980年的经济合作与发展组织(OECD)

D

1970 U.S. Racketeer Influenced and Corrupt Organization Act (RICO) 1970年的美国诈骗影响和腐败组织法案(RICO)


正确答案: D
解析: 暂无解析

第3题:

单选题
信息系统审计师正在评估管理层对信息系统的风险评估工作。审计师应该首先检查:()
A

已经实施的控制

B

已经实施的控制的有效性

C

对相关风险的监控机制

D

与资产相关的威胁和脆弱性


正确答案: D
解析: 在评估不同的信息系统相关的风险时,一个主要的因素是需要考虑受影响资产的所有威胁和脆弱性。信息资产的相关风险应该独立于已经实施的控制而被全面评估。类似的,考虑控制措施的有效性是应该在风险转移阶段实施而不是应该在风险评估工作阶段。对资产风险的持续监控机制应该在风险评估后的风险监控阶段中进行。点评:风险评估方法:资产识别—威胁脆弱性—现有控制—风险。

第4题:

单选题
公司进行业务流程重组,以支持对客户新的直接的营销方法。关于这个新过程IS审计师最关注什么()。
A

保护资产和信息资源的关键控制发挥作用

B

公司是否满足顾客的需求

C

系统是否满足性能要求

D

用户确定谁将为流程负责


正确答案: A
解析: 暂无解析

第5题:

名词解释题
信息处理场所

正确答案: 计算机机房及维持计算机运作的外围设备场所。
解析: 暂无解析

第6题:

单选题
在业务持续性方面,如果要求不能丢失数据,则()
A

RTO为0

B

RPO为0

C

TRO和RPO都为0

D

和TRO、RPO没有关系


正确答案: B
解析: 暂无解析

第7题:

单选题
管理员两个业务连续性计划,A计划有2个月恢复,B计划有8个月恢复。两个计划的恢复目标是一样的。那么B计划下列哪一项被认为是最高的?()
A

停机成本

B

继续成本

C

恢复成本

D

预排成本


正确答案: A
解析: 既然B计划的恢复时间比较长,那么继续和恢复成本应该是比较低的。预排成本并不是灾难恢复的一部分。既然管理人员考虑B计划有较长的恢复时间窗,那么B计划包括的停机成本很可能是比较高的。

第8题:

单选题
2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划(Comprehensive National Cybersecurity Initiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()
A

CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B

从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C

CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D

CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障


正确答案: C
解析: 暂无解析

第9题:

名词解释题
数据字典

正确答案: 载明数据项的名称、数值范围、来源及访问权限的信息库。数据字典也列示了哪些计算机程序可以使用这些数据,如果数据结构有变更,就可以知道哪些程序受影响。数据字典可以作为独立存在的信息系统或文档来管理,也可以用来控制数据库的操作。
解析: 暂无解析

第10题:

单选题
以下哪个不是信息安全项目的需求来源?()
A

国家和地方政府法律法规与合同的要求

B

风险评估的结果

C

组织原则目标和业务需要

D

企业领导的个人意志


正确答案: D
解析: 暂无解析

更多相关问题