相关考题

单项选择题 攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。

单项选择题 信息安全事件响应首先()。

单项选择题 审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()。

单项选择题 GB/T22081—2016《信息技术安全技术信息安全控制实践指南》中,每一个主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制目标。

单项选择题 测评密码产品合规性时,需核验商用密码产品型号证书,证书编号的字冠应该是()。

单项选择题 下面哪一项不是密码杂凑函数的提法()?

单项选择题 ZUC 序列密码算法的初始向量长度是()。

单项选择题 强化市场监管措施的主要形式是加大商用密码产品()抽查力度。

单项选择题 电子认证服务密码管理办法第五条规定,电子认证服务系统的建设和运行应当符合()。

单项选择题 SM3是()算法。

单项选择题 什么时候可以单纯采用杂凑算法保护数据的完整性()?

单项选择题 ()是数据通信和数据存储中实现保护的一种主要机制。

单项选择题 SM2公钥密码算法的安全性基于()。

单项选择题 SM9公钥密码算法的安全性基于()。

单项选择题 按照密钥长度分,AES 分组密码算法有几个版本()?

单项选择题 将加密模式和消息鉴别码合成一个可鉴别的加密模式,最稳妥的方式是()。

单项选择题 以下哪种分组密码工作模式不建议使用()?

单项选择题 下列哪个算法不属于商用密码国际标准()?

单项选择题 移动智能终端系统和应用程序,在通过调用操作系统或其他安装的第三方软件系统提供的()收集个人信息时,应告知用户,让用户知晓当前操作会收集个人信息的种类,以及收集的个人信息的用途。

单项选择题 移动智能终端系统和应用程序在对个人信息进行加工处理时,应告知加工的()。