Toggle navigation
首页
问答
文章
话题
专家
提问
会员
中心
登录
注册
CISP
组织应开发和实施使用()来保护信息的策略,基于风险评估,宣确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当实施组织的()时,宣考虑我国应用密码技术的规定和限制,以及()跨越国界时的向题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的()要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备宜进行()。
发布于 2021-03-24 05:21:19
【单选题】
A 加密控制措施;加密信息;密码策略;密钥管理;物理保护
B 加密控制措施;密码策略;密钥管理;加密信息;物理保护
C 加密控制措施;密码策略;加密信息;密钥管理:物理保护
D 加密控制措施;物理保护;密码策略;加密信息;密钥管理
查看更多
关注者
0
被浏览
64
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
huangyy
2023-03-24
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
tousu
这家伙很懒,什么也没写!
提问
1076
回答
1279
被采纳
1279
关注TA
发私信
相关问题
1
方法指导类标准主要包括GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB/T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》和GB/T284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展()工作做出了()
2
下列选项中,对风险评估文档的描述中正确的是()
3
下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,并支持多种软件开发方法的模型是()
4
19 1.孩子在初入园时所表现出的不适应行为主要是由于( )造成的。
5
漏洞扫描是信息系统风险评估中的常用技术措施,定期的漏洞扫描有助于组织机构发现系统中存在的安全漏洞。漏洞扫描软件是实施漏洞扫描的工具,用于测试网络、操作系统、数据库及应用软件是否存在漏洞。某公司安全管理组成员小李对漏洞扫描技术和工具进行学习后有如下理解,其中错误的是()
6
由于病毒攻击、非法入侵等原因,校园网整体瘫瘓,或者校园网络中心全部DNS主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()
7
玻璃与水和试剂作用或多或少会被侵蚀(特别是碱性溶液),使溶液中含有钠、钙、硅酸盐等杂质。某些离子被吸附于玻璃表面,这对于低浓度的离子标准溶液不可忽略。故低于1 mg/mL 的离子溶液不能长期储存。
8
安全审计是事后认定违反安全规则行为的分析技术,在检测违反安全规则方面、准确发现系统发生的事件以对事件发生的事后分析方面,都发挥着巨大的作用。但安全审计也有无法实现的功能,以下哪个需求是网络安全审计无法实现的功能()
9
数位物件识别号(DigitalObjectIdentifier,简称DOI)是一套识别数位资源的机制,涵括的对象有视频报告或书籍等等。它既有一套为资源命名的机制,也有一套将识别号解析为具Ti位址的协定。DOI码由前缀和后两部分组成,之间用“/”分开,并且前缀以“.”再分为两部分。以下是一个典型的DOI识别号10.1006/jmbi.1998.2354,下列选项错误的是()
10
某网盘被发现泄露了大量私人信息,通过第三方网盘搜索引擎可查询到该网盘用户的大量照片、通讯录。盘建议用户使用“加密分享”功能,以避免消息泄露,“加密分享”可以采用以下哪些算法()。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部