当前分类: 信息安全知识竞赛
问题:信息安全管理要求制定相关制度和流程,严格管理客户信息的采集、处理...
查看答案
问题:信息安全的狭义解释...
问题:KDC在密钥分配过程中充当何种角色?...
问题:DES算法用来加密的密钥有多少位()...
问题:涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并(...
问题:以下哪一项说明生物识别验证遭到重放攻击()。...
问题:风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中残留风险与安全事件是什么关系?()A、依赖B、降低C、导出D、可能诱发...
问题:FIDO是一种不依赖于口令来执行身份鉴别的协议规范。其协议针对不同的用户实例和应用场景,提供了两类不同的认证方式,即通用授权框架(Universal Authentication Framework,简称UAF)和通用第二因素认证(Universal Second Factor,简称U2F)。它是主流身份鉴别协议...
问题:关于堡垒主机上的域名服务,不正确的描述是()。A、关闭内部网上的全部服务B、将主机名翻译成IP地址C、提供其他有关站点的零散信息D、提供其他有关主机的零散信息...
问题:单点登录(SSO)主要用于解决()。...
问题:经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。...
问题:对等实体鉴别服务是数据传输阶段对对方实体的()进行判断。...
问题:信息网络安全(风险)评估的方法()...
问题:下列关于防火墙的错误说法是____。...
问题:消防行政处罚是国家特定消防行政机关依法惩戒违反行政管理秩序的个人、组织的一种行政行为。...
问题:()是IETF Internet Engineer Task F...
问题:信息安全检测认证体系中,密码模块检测认证可以替代信息安全产品检测...
问题:在信息网络中设备本身的价值比较高,有些不法分子可能会为了经济利益而对设备进行偷盗、毁坏。机房外部的网络设备,应采取加固防护等措施,必要时安排专人看管,以防止盗窃和破坏。...
问题:什么是后门程序?后门程序与计算机病毒的差别是什么?...
问题:对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是...