_____对于信息安全管理负有责任。

_____对于信息安全管理负有责任。  A.高级管理层  B.安全管理员  C.IT管理员  D.所有与信息系统有关人员 ...

信息安全管理领域权威的标准是______。

信息安全管理领域权威的标准是______。  A.IS015408  B.IS017799/IS027001  C.IS09001  D.IS014001 ...

信息安全领域内最关键和最薄弱的环节是____。

信息安全领域内最关键和最薄弱的环节是____。  A.技术  B.策略  C.管理制度  D.人 ...

我国刑法____规定了非法侵入计算机信息系统罪。

我国刑法____规定了非法侵入计算机信息系统罪。  A.第284条  B.第285条  C.第286条  D.第287条 ...

下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。  A.窃取国家秘密  B.非法侵入计算机信息系统  C.破坏计算机信息系统  D.利用计算机实施金融诈骗 ...

《信息安全国家学说》是______的信息安全基本纲领性文件。

《信息安全国家学说》是______的信息安全基本纲领性文件。  A.法国  B.美国  C.俄罗斯  D.英国 ...

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____属性。

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____属性。  A.保密性  B.完整性  C.不可否认性  D.可用性 ...

数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。

数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。  A.保密性  B.完整性  C.不可否认性  D.可用性 ...

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。  A.真实性  B.完整性  C.不可否认性  D.可用性 ...

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。  A.保密性  B.完整性  C.可靠性  D.可用性 ...

根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。

根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。  A.真实性  B.可用性  C.可审计性  D.可靠性 ...

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。  A.杀毒软件  B.数字证书认证  C.防火墙  D.数据库加密 ...

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。  A.策略、保护、响应、恢复  B.加密、认证、保护、检测  C.策略、网络攻防、密码学、备份  D.保护、检测、响应、恢复 ...

信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。  A.保密性  B.完整性  C.不可否认性  D.可用性 ...

信息安全在通信保密阶段中主要应用于______领域。

信息安全在通信保密阶段中主要应用于______领域。  A.军事  B.商业  C.科研  D.教育 ...