相关题目
单选题
5. 网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途
单选题
4. 恶意代码的静态分析方法可以获得相应的执行路径和相关语义信息的方法。
单选题
3. 通过对软件采用可信的签名,使用者验证签名来确保所使用软件确实来自签发者。
单选题
2. 数字摘要是保证消息完整性的一种技术。数字摘要将任意长度的消息转换为固定长度消息,该过程是双向的。
单选题
1. 密码体制是密码技术中最为核心的一个概念
单选题
40. 我国密码行业标准 GM/T0028-2014 规定的安全要求涵盖了有关密码模块的安全设计、实现、运行与废弃的安全元素(域)。
单选题
39. 业务连续性管理框架中,确定 BCM 战略是指通过演练证明 BCM 的计划是有效的,并不断地维护,保持更新。
单选题
38. 业务一致性管理是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。
单选题
37.政府、工业和公众都依赖密码技术来为电子商务、关键设施和其他应用领域中的信息和通信提供保护。在产品和系统中使用密码模块(包含密码算法)来提供机密性、完整性、鉴别等安全服务
单选题
36. 应制定面向全员的信息安全意识的教育计划和措施(如发行信息安全简报)以及针对不同岗位的信息安全知识和技能的培训计划和措施(如培训信息安全管理体系内审员)
