信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 ...
信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 ...
以下关于DOS攻击的描述,哪句话是正确的?( )
以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 ...
与信息相关的四大安全原则是。
与信息相关的四大安全原则是。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 ...
IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是
IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是 A)验证站点的真实性 B)保护自己的计算机 C)避免他人假冒自己 D)防止第三方偷看传输的信息 ...
关于Internet的描述中,错误的是
关于Internet的描述中,错误的是 A)用户不需要知道Internet内部结构 B)Internet上的计算机统称为主机 C)路由器是信息资源的载体 D)IP是Internet使用的主要协议 ...
企业在选择防病毒产品时不应该考虑的指标为
企业在选择防病毒产品时不应该考虑的指标为 A.产品能够从一个中央位置进行远程安装、升级 B.产品的误报、漏报率较低 C.产品提供详细的病毒活动记录 D.产品能够防止企业机密信息通过邮件被传出 ...
内容过滤的目的包括
内容过滤的目的包括 A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延 E.减少病毒对网络的侵害 ...
下列邮件为垃圾邮件的有
下列邮件为垃圾邮件的有 A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、色情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信… ...
随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势( )
随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势( ) ...
在来自可信站点的电子邮件中输入个人或财务信息是安全的。( )
在来自可信站点的电子邮件中输入个人或财务信息是安全的。( ) ...
防火墙用于将Internet和内部网络隔离___。
防火墙用于将Internet和内部网络隔离___。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 ...
密码学的目的是___。
密码学的目的是___。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 ...
信息安全的基本属性是___。
信息安全的基本属性是___。 A.保密性 B.完整性 C.可用性、可控性、可靠性 D.A,B,C都是 ...
组织应通过需求分析收集对过程控制和体系有效运行起作用的数据,至少应能提供( )方面的信息。
组织应通过需求分析收集对过程控制和体系有效运行起作用的数据,至少应能提供( )方面的信息。 A.顾客满意度的评价 B.产品的质量合格率 C.过程能力和产品质量现状,及其发展趋势 D.产品的符合性 E.纠正、预防措施和持续改进 ...