信息安全在通信保密阶段中主要应用于______领域。

信息安全在通信保密阶段中主要应用于______领域。  A.军事  B.商业  C.科研  D.教育 ...

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。  A.不可否认性  B.可用性  C.保密性  D.完整性 ...

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。  A.通信保密阶段  B.加密机阶段  C.信息安全阶段  D.安全保障阶段 ...

在非对称密码算法中,公钥。

在非对称密码算法中,公钥。  A.必须发布  B.要与别人共享  C.要保密  D.都不是 ...

与信息相关的四大安全原则是。

与信息相关的四大安全原则是。  A.保密性、访问控制、完整性、不可抵赖性  B.保密性、鉴别、完整性、不可抵赖性  C.鉴别、授权、不可抵赖性、可用性  D.鉴别、授权、访问控制、可用性 ...

密码学的目的是___。

密码学的目的是___。  A.研究数据加密  B.研究数据解密  C.研究数据保密  D.研究信息安全 ...

信息安全的基本属性是___。

信息安全的基本属性是___。  A.保密性  B.完整性  C.可用性、可控性、可靠性  D.A,B,C都是 ...

监理工程师“良好的品德”这一素质的要求包括( )

监理工程师“良好的品德”这一素质的要求包括( )  A.不损害他人名誉  B. 有科学的工作态度,廉洁奉公,为人正直、办事公道  C. 不泄漏保密的事项  D. 能够听取不同方面的意见  E. 热爱本质工作 ...

为了实现有序和科学的项目住处管理。应由( )。

为了实现有序和科学的项目住处管理。应由( )。  A.业主方编制统一的信息管理职能分工表  B.业主方和项目参与各方编制各自的信息管理手册  C.业主方制定统一的信息安全管理规定  D.业主方制定统一的信息管理保密制度 ...

泄露、扩散或者窃取党组织关于干部选拔任用、纪律审查等尚未公开事项或者其他应当保密的内容的,情节严重的,给予____处分。

泄露、扩散或者窃取党组织关于干部选拔任用、纪律审查等尚未公开事项或者其他应当保密的内容的,情节严重的,给予____处分。   A. 严重警告   B. 撤销党内职务   C. 留党察看   D. 开除党籍 ...

以下哪一种模型用来对分级信息的保密性提供保护?

以下哪一种模型用来对分级信息的保密性提供保护?   A. Biba模型和Bell-LaPadula模型   B. Bell-LaPadula模型和信息流模型   C. Bell-LaPadula模型和Clark-Wilson模型   D. Clark-Wilson模型和信息流模型 ...

目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?

目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?      A. 公安部   B. 国家保密局   C. 信息产业部   D. 国家密码管理委员会办公室 ...

拒绝服务攻击损害了信息系统的哪一项性能?

拒绝服务攻击损害了信息系统的哪一项性能?  A. 完整性  B. 可用性  C. 保密性  D. 可靠性 ...

应用数据库的主要目的是(  )。

应用数据库的主要目的是(  )。    A.解决数据保密问题   B.解决数据完整性问题  C.解决数据共享问题  D.解决数据量大的问题 ...

下列关于密件的制作,说法错误的是(   )。

下列关于密件的制作,说法错误的是(   )。   A、草拟、制作密件,应按照国家秘密及其密级具体范围的规定和保密期限的规定,拟定相应的密级及保密期限。     B、密件的签发人负责批准密件的密级和保密期限。   C、密件必须严格按照批准的数量印制,可以多制… ...