A、數(shù)字簽名是實現(xiàn)“不可否認性”的有效技術手段
B、身份認證是實現(xiàn)“不可否認性”的重要環(huán)節(jié)
C、數(shù)字時間是“不可否認性”的重要環(huán)節(jié)
D、具有證實一個聲稱的事態(tài)或行為的發(fā)生及其緣起者的能力即不可否認
您可能感興趣的試卷
你可能感興趣的試題
A、盜取、暴露、變更資產(chǎn)的行為
B、破壞、或使資產(chǎn)失去預期功能的行為
C、訪問、使用資產(chǎn)的功能
D、監(jiān)事和獲取資產(chǎn)使用狀態(tài)信息的行為
A、信息處理系統(tǒng)
B、與信息處理相關的服務
C、與信息處理相關的設備
D、安置信息處理設備的物理場所預設值
A、充分性
B、符合性
C、有效性
D、適宜性
A.確定范圍和邊界
B.確定ISMS方針
C.確定風險評估方法并實施
D.實施體系文件培訓
A、投訴受理、跟蹤和告知
B、投訴初步評審,投訴調查
C、投訴響應、溝通決定
D、投訴終止
A、信息安全事件處理方法和業(yè)務連續(xù)性的知識
B、有關有形和無形資產(chǎn)及其影響分析的知識
C、風險管理過程和方法的知識
D、信息安全管理體系的控制措施及其實施的知識
A、將含有敏感信息的介質集中在一個地方存放
B、組織安全策略中規(guī)定所有的變更必須得到評審、批準和授權
C、針對某一系統(tǒng)服務,用戶只有在通過了指紋驗證,才可在允許的時間段使用
D、為計算機機房配備雙路供電、UPS電源、柴油發(fā)動機等多重保障措施
A、脆弱性是資產(chǎn)性質決定的固有的弱點,其賦值不變
B、如果當前控制措施有效,資產(chǎn)脆弱性賦值可以降低
C、控制措施是管理范疇的概念,脆弱性是技術范疇的概念,二者沒有關系
D、只要威脅存在,脆弱性就存在,二者的賦值同向增減
A、風險評估前,以往活動遺留的風險
B、風險評估后,對以往活動遺留的風險的估值
C、風險處置后剩余的風險,比可接受風險低
D、風險處置后剩余的風險,不一定比可接受風險低
A、為審核組提供文化、法律、技術等方面知識咨詢的人員
B、特別負責對受審核方的專家技術過程進行審核的人員
C、審核期間為受審核方提供技術咨詢的人員
D、從專業(yè)的角度對審核員的審核進行觀察評價的人員
最新試題
GB/T22080-2016/ISO/IEC27001:2013標準可與其他管理標準,如質量管理標準()
水印的載體可以是哪些()
首先提出自我復制的計算機程序的構想的是()
公鑰密碼系統(tǒng)的主要目的是()
滲透測試人員常用Nmap工具進行網(wǎng)絡連通性測試,參數(shù)-sP的工作原理為()。
在使用TCPDump進行監(jiān)聽時,應將網(wǎng)卡設置成以下哪種監(jiān)聽模式?()
某公司的計算機處在單域的環(huán)境中,有10臺服務器運行了Windows Server 2008,另外的30臺PC是運行的Windows 10。有員工反饋,在登錄和訪問服務器時,經(jīng)常出現(xiàn)“由于時間差異,訪問被拒絕”的提示,為了解決這一問題,應該查看()是否工作正常,并重啟客戶機的Windows Time服務。
/etc/ettercap/etter.dns 文件用來存儲()。
LOIC中文名是()。
以下哪個工具使用Rainbow table(彩虹表)來破解Windows的Hash密碼?()