首页
可信计算是指计算的同时进行进行安全防护,计算全程可测可控,不被干扰,是计算结果总是与预期一致。()
精华吧
→
答案
→
知识竞赛未分类
可信计算是指计算的同时进行进行安全防护,计算全程可测可控,不被干扰,是计算结果总是与预期一致。()
A.正确
B.错误
正确答案:A
Tag:
网络安全知识竞赛
干扰
程可
时间:2021-11-09 14:35:08
上一篇:
GB/T37046—2018《信息安全技术灾难恢复服务能力评估准则》与GB/T36957—2018《信息安全技术灾难恢复服务能力要求》不存在上下位标准之间的关系。()
下一篇:
基本信任基是TSB(可信软件基)中最基础的部分,是具备基本的度量能力的软件的最小集合。基本信任基应不依赖于TSB的其他部分、也不依赖于宿主基础软件,只需要利用ERT(可信根实体)和硬件平台就能正常工作。()
相关答案
1.
灾难恢复服务中阐述的术语RPO是指灾难发生后,信息系统或者业务功能从停顿到必须恢复的时间要求。()
2.
信息安全检测机构不应接受客户及相关利益方的有可能影响检测结果的任何资金往来。()
3.
网站标识颁发机构是负责网站标识整个生命周期(包括注册、签发、发布和废除)管理的、用户信任的颁发机构。()
4.
ICT供应链脆弱性识别宜围绕ICT供应链关键组件展开,针对每一项需要保护的组件,识别可能被威胁利用的脆弱性,并对其严重程度进行评估。()
5.
为提高ICT供应链的可追溯性,组织宜建立和维护可追溯性的策略和程序,记录和保留信息系统、组件或ICT供应链中产品和服务的产地或提供商的相关信息。()
6.
预警是针对即将发生的网络安全事件或威胁,提前或及时发出的安全警示。()
7.
信息安全管理过程中各阶段应包括“规划和准备”“发现和报告”“评估和决策”“响应”,但可不包括“经验总结”。()
8.
信息安全事件难以预料,到时随机应变即可,应急预案可有可无。()
9.
信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中,并且在过程、信息系统和控制的设计中要考虑到信息安全。()
10.
无论何时,宜按计划的时间间隔进行信息安全策略评审,以确保其持续的适宜性、充分性和有效性。()
热门答案
1.
ECB分组密码工作模式对某一个分组的加密或者解密可以独立于其他分组进行。()
2.
SM4比AES的迭代轮数多,因此更安全。()
3.
1024比特及以下密钥长度(n的长度)的RSA算法目前已经不推进使用。()
4.
SHA-3算法采用了Merkle-Damgard模型的迭代结构。()
5.
基于椭圆曲线上离散对数问题的困难性要高于一般乘法群上离散对数问题的困难性,且椭圆曲线所基于的域运算位数要远小于传统离散对数的运算位数。()
6.
大量信息传输或存储的机密性保护主要通过对称密码技术完成。公钥密码技术可以为对称密码应用提供密码协商或安全传输支撑。()
7.
密码协议是指两个参与者使用密码算法时,为达到加密保护或安全认证目的而约定的交互规则。()
8.
公钥基础设施(PKI)主要解决公钥属于谁的问题。()
9.
与基于证书的公钥密码系统相比,标识密码系统中的密钥管理环节可以得到适当简化。()
10.
密码如果没有得到合规、正确、有效的使用,也会带来安全问题。()