30.关于wi-fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是
答案解析
解析:
相关题目
37.设计信息系统安全保障方案时,以下哪个做法是错误的:
36.在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是
35.王工是某单位的系统管理员,他在某次参加单位组织的风险管理工作时,发现当前案例中共有两个重要资产;资产A1和资产A2;其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1参在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7。根据上述条件,请问:使用相加法时,应该为资产A1计算几个风险值
34.以下有关系统工程说法错误的是
33.《国家信息化领导小组关于加强信息安全保障工作的意见》中颁发【2003】27号明确了我国信息安全保障工作的()、加强信息安全保障工作()、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了()、我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的、促进了我国()各项工作
32.老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解这一问题,老王要求信息安全员给出解决措施,信息安全给出了四条措施建议,老王多年的信息安全管理经验,认为其中一条不太适合推广,你认为是哪条措施
31.关于计算机取证描述不正确的是
30.关于wi-fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是
29.下面哪种方法产生的密码是最难记忆的?
28.以下列出了mac和散列函数的相似性,哪一项说法是错误的?
