定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。 A.真实性 B.完整性 C.不可否认性 D.可用性 ...
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。 A.保密性 B.完整性 C.可靠性 D.可用性 ...
根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。
根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。 A.真实性 B.可用性 C.可审计性 D.可靠性 ...
下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。
下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 ...
安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份 D.保护、检测、响应、恢复 ...
信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 ...
信息安全在通信保密阶段中主要应用于______领域。
信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 ...
信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 ...
信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 ...
IPSec属于__________上的安全机制。
IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 ...
与信息相关的四大安全原则是。
与信息相关的四大安全原则是。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 ...
Windows系统登录流程中使用的系统安全模块有
Windows系统登录流程中使用的系统安全模块有 A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 ...
只要使用了防火墙,企业的网络安全就有了绝对的保障。( )
只要使用了防火墙,企业的网络安全就有了绝对的保障。( ) ...
随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势( )
随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势( ) ...
在来自可信站点的电子邮件中输入个人或财务信息是安全的。( )
在来自可信站点的电子邮件中输入个人或财务信息是安全的。( ) ...