参考答案和解析
正确答案: B
解析: 与RSA加密相比,椭圆曲线加密的主要优点是其计算速度。此方法由Diffie和MartinE.Hellman发明,公钥加密的概念也是首先由他们提出的。这两种加密方法均支持数字签名,可用于公钥加密和分配,且强度相似。
更多“与RSA加密相比,以下哪项是椭圆曲线加密的优点?()”相关问题
  • 第1题:

    单选题
    Examples of types of physical access controls include all EXCEPT which of the following? 以下哪一个选项不属于典型的物理访问控制手段?()
    A

    passwords密码

    B

    guards守卫

    C

    locks锁

    D

    badges徽章


    正确答案: B
    解析: 暂无解析

  • 第2题:

    单选题
    IPSEC密钥协商方式有()
    A

    一种,手工方式

    B

    两种,手工方式,IKE自动协商

    C

    一种,IKE自动协商

    D

    两种,IKE自动协商,隧道协商


    正确答案: A
    解析: 暂无解析

  • 第3题:

    名词解释题
    加密钥匙

    正确答案: 一组数字信息,用以将明文转换成密文。
    解析: 暂无解析

  • 第4题:

    单选题
    一个组织使用ERP,下列哪个是有效的访问控制?()
    A

    用户级权限

    B

    基于角色

    C

    细粒度

    D

    自主访问控制


    正确答案: A
    解析: 暂无解析

  • 第5题:

    单选题
    信息安全工程经理工程师不需要做的工作是()。
    A

    编写响应测试方案

    B

    审核相应测试方案

    C

    参与响应测试过程

    D

    审核响应测试资质


    正确答案: C
    解析: 暂无解析

  • 第6题:

    单选题
    基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()
    A

    中断

    B

    篡改

    C

    侦听

    D

    伪造


    正确答案: B
    解析: 暂无解析

  • 第7题:

    单选题
    当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?()
    A

    什么时候进行备份

    B

    在哪里进行备份

    C

    怎样存储备份

    D

    需要备份哪些数据


    正确答案: C
    解析: 暂无解析

  • 第8题:

    单选题
    以下哪一个关于信息安全评估的标准首先明确提出了保密性、完成性和可用性三项信息安全特征?()
    A

    ITSEC

    B

    TCSEC

    C

    GB/T8387.2

    D

    彩虹系列的橙皮书


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    在审查网络设备配置时,一个IS审计师最先应该确认?()
    A

    网络设备部署类型的最佳实践

    B

    网络组件是否缺少

    C

    拓扑中网络设备的重要性

    D

    网络子组件是否使用恰当


    正确答案: C
    解析: 第一步是了解网络设备在组织拓扑网络中的重要性和作用。在了解了网络中的设备后,应对使用该设备的最佳实践加以审查,以确保在配置中有没有异常。只有在审查和了解了拓扑结构和网络设备部署的最佳实践后,才能识别哪个组件或子组件是否缺少或不正常使用。

  • 第10题:

    单选题
    下列哪个是蠕虫的特性()
    A

    不感染、依附性

    B

    不感染、独立性

    C

    可感染、依附性

    D

    可感染、独立性


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    通常,以下哪一种证据对IS审计师来说最可靠()。
    A

    收到的来自第三方的核实帐户余额确认信

    B

    一线经理确保应用程序如设计的方式工作

    C

    C.从internet来源得到的数据趋势(Trenddat

    D

    由一线经理提供报告,IS审计师开发的比率分析


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    对于信息系统部门的职责分离情况,以下哪项审计技术提供了最好的证据?()
    A

    与管理层进行讨论

    B

    审查组织章程

    C

    观察和面谈

    D

    测试用户访问权限


    正确答案: A
    解析: 通过观察信息科技人员的任务,审计师可以发现他们是否在执行不合理的工作。通过与信息科技人员面谈,审计师可以对他们所执行的工作有全面的了解。因此基于观察和面谈,审计师可以评估职责分离的情况。管理层不会了解每个雇员在信息科技部门的具体详细职责,所以,与管理层讨论只能对职责分离情况提供有限的信息。职责章程一般不会提供雇员的详细职责情况。对用户权限的测试只能提供雇员拥有的对信息系统的权限信息,并不能对他们所承担的职责提供完整的信息。点评:检查实际执行情况最有效,D选项不能保证非IT的职责分离。

  • 第13题:

    单选题
    发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案()
    A

    公安部公共信息网络安全监察局及其各地相应部门

    B

    国家计算机网络与信息安全管理中心

    C

    互联网安全协会

    D

    信息安全产业商会


    正确答案: A
    解析: 暂无解析

  • 第14题:

    单选题
    以下人员中,谁负有决定信息分类级别的责任?()
    A

    用户

    B

    数据所有者

    C

    审计员

    D

    安全官


    正确答案: C
    解析: 暂无解析

  • 第15题:

    单选题
    下列对于IDS联动描述正确的是()
    A

    只有加入相同联动协议的设备之间才可以进行联动

    B

    不同厂家的设备都可以进行联动

    C

    只有加入了一个联动协议就可以与其他设备进行联动

    D

    所有网络安全设备都可以联动


    正确答案: A
    解析: 暂无解析

  • 第16题:

    单选题
    攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。
    A

    Land攻击

    B

    Smurf攻击

    C

    Ping of Death攻击

    D

    ICMP Flood


    正确答案: A
    解析: 暂无解析

  • 第17题:

    单选题
    个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?()
    A

    雇佣第二个DBA在两者之间实现职责分离

    B

    在所有UNIX服务器上删除DBA的根访问权限

    C

    确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上

    D

    确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上


    正确答案: A
    解析: 通过创建DBA不能清除或修改的日志,可以让职责分离得到实施。选择A可以解决这个问题,但增加聘任员工是一个确保职责分离的昂贵的方式。选项B不会是最好的答案,因为DBA都需要数据库服务器的根访问权限,以便升级或安装补丁。选项C是不正确的,因为管理员可以在磁盘备份之前修改或删除记录。

  • 第18题:

    单选题
    桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()
    A

    不需要对原有的网络配置进行修改

    B

    性能比较高

    C

    防火墙本身不容易受到攻击

    D

    易于在防火墙上实现NAT


    正确答案: D
    解析: 暂无解析

  • 第19题:

    单选题
    试图去控制像用密钥卡或者锁的计算机房这样敏感区域的物理访问所带来的风险是()。
    A

    未授权人员在控制门前等待授权人员打开门后尾随

    B

    组织的偶然计划不能有效的检测控制访问实践

    C

    控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协

    D

    移除不再有权限的人的访问权限很复杂


    正确答案: D
    解析: 尾随法的解决是建立物理控制。选项B.极少关注灾难恢复的环境,选项C.不容易复制,至于选项D.,随着技术不断在更新,带有密钥的卡已经存在一段时间了,在可预见的将来将是切实可行的选择

  • 第20题:

    单选题
    关于控制措施选择描述不正确的是()。
    A

    总成本中应考虑控制措施维护成本

    B

    只要控制措施有效,不管成本都应该首先选择

    C

    首先要考虑控制措施的成本效益

    D

    应该考虑控制措施实施的成熟度


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    以下哪一项安全特性和机制是由结构化查询语言(SQL)标准所规定的()。
    A

    识别和验证

    B

    事务管理

    C

    审计

    D

    容错


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是()
    A

    编辑文件/etc/passwd,检查文件中用户ID 禁用所有ID=0的用户

    B

    编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为no

    C

    编辑文件/etc/pam.d/system-auth,设置authrequire pam_tally,so onerr-fail deny-6 unlock_time=300


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    关于秘钥管理,下列说法错误的是()
    A

    科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性

    B

    保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全

    C

    秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节

    D

    在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    以下哪项在实施信息系统审计计划时是最重要的?()
    A

    查阅以前审计的审计发现

    B

    设计一个对数据中心设施物理安全的审计计划

    C

    查阅信息系统政策和程序

    D

    进行风险评估


    正确答案: C
    解析: 在全部所列的步骤当中,执行风险评估是最重要的。风险评估是ISACA.协会的S11条(在审计计划中适用风险评估)审计标准所要求的。除了标准要求外,如果不实施风险评估,被审计机构的系统或运行中高风险的领域就可能没有被识别和评估,审计发现风险(错误没有被审计师发现的风险)就增加了。查阅以前审计的审计发现是审计过程中的必要部分,但没有风险评估那么重要。对数据中心设施的物理安全审计是重要的,但是同样没有风险评估重要。查阅信息系统政策和程序一般在现场审计实施中展开,不属于审计计划阶段。点评:基于风险的审计,风险评估用来分配有限的审计资源。