根据数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob,在签名过程中,Alice首先使用Hash函数将电子合同文件生成一个消息摘要,接下来需要用到( )对消息摘要进行数字签名。
查看答案
访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份、基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于( )
查看答案
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息安全是一个动态的变化过程,需要从管理和技术上不断地完善。案例:某企业的IT部门通过年度自查发现了一些问题和不足,为此提出了安全方面的改进计划。改进计划的部分内容描述如下所示。1)对新进技术人员开展Oracle技术培训,培训内容主要是用户管理、权限管理、角色管理、概要文件(profile)管理、审计等内容。2)通过对现有的管理制度、操作规范进行梳理,发现在软件文档、资料交接方面存在一定漏洞,一些系统档案由于人员更迭偶有遗失;一些系统、数据库密码长期不更换等问题,需要对制度进行完善。3)在重要系统已经安装防火墙的情况下,申请购买IDS设备并要求购买国产品牌的IDS结合信息系统的安全管理知识,回答与企业安全管理相关的问题。【问题1】1)案例中所述内容是否都属于信息安全管理的范围?2)安全管理都包括哪些内容。【问题2】1)案例中提到的Oracle是什么软件?2)案例中提到的“概要文件”的含义是什么。【问题3】1)案例中提到的资料遗失问题,可以采取哪些措施进行完善。2)案例中提到的系统、数据库密码长期不更换情况可以采取哪些
查看答案