为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。  A.保密性  B.完整性  C.可靠性  D.可用性 ...

根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。

根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。  A.真实性  B.可用性  C.可审计性  D.可靠性 ...

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。  A.杀毒软件  B.数字证书认证  C.防火墙  D.数据库加密 ...

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。  A.策略、保护、响应、恢复  B.加密、认证、保护、检测  C.策略、网络攻防、密码学、备份  D.保护、检测、响应、恢复 ...

信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。  A.保密性  B.完整性  C.不可否认性  D.可用性 ...

信息安全在通信保密阶段中主要应用于______领域。

信息安全在通信保密阶段中主要应用于______领域。  A.军事  B.商业  C.科研  D.教育 ...

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。  A.不可否认性  B.可用性  C.保密性  D.完整性 ...

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。  A.通信保密阶段  B.加密机阶段  C.信息安全阶段  D.安全保障阶段 ...

随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势( )

随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势( ) ...

防火墙用于将Internet和内部网络隔离___。

防火墙用于将Internet和内部网络隔离___。  A.是防止Internet火灾的硬件设施  B.是网络安全和信息安全的软件和硬件设施  C.是保护线路不受破坏的软件和硬件设施  D.是起抗电磁干扰作用的硬件设施 ...

密码学的目的是___。

密码学的目的是___。  A.研究数据加密  B.研究数据解密  C.研究数据保密  D.研究信息安全 ...

信息安全的基本属性是___。

信息安全的基本属性是___。  A.保密性  B.完整性  C.可用性、可控性、可靠性  D.A,B,C都是 ...

为了实现有序和科学的项目住处管理。应由( )。

为了实现有序和科学的项目住处管理。应由( )。  A.业主方编制统一的信息管理职能分工表  B.业主方和项目参与各方编制各自的信息管理手册  C.业主方制定统一的信息安全管理规定  D.业主方制定统一的信息管理保密制度 ...

目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?

目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?      A. 公安部   B. 国家保密局   C. 信息产业部   D. 国家密码管理委员会办公室 ...

为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:

随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:  A. … ...