定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。  A.真实性  B.完整性  C.不可否认性  D.可用性 ...

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。  A.保密性  B.完整性  C.可靠性  D.可用性 ...

根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。

根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。  A.真实性  B.可用性  C.可审计性  D.可靠性 ...

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。  A.杀毒软件  B.数字证书认证  C.防火墙  D.数据库加密 ...

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。  A.策略、保护、响应、恢复  B.加密、认证、保护、检测  C.策略、网络攻防、密码学、备份  D.保护、检测、响应、恢复 ...

信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。  A.保密性  B.完整性  C.不可否认性  D.可用性 ...

信息安全在通信保密阶段中主要应用于______领域。

信息安全在通信保密阶段中主要应用于______领域。  A.军事  B.商业  C.科研  D.教育 ...

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。  A.不可否认性  B.可用性  C.保密性  D.完整性 ...

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。  A.通信保密阶段  B.加密机阶段  C.信息安全阶段  D.安全保障阶段 ...

IPSec属于__________上的安全机制。

IPSec属于__________上的安全机制。  A.传输层  B.应用层  C.数据链路层  D.网络层 ...

与信息相关的四大安全原则是。

与信息相关的四大安全原则是。  A.保密性、访问控制、完整性、不可抵赖性  B.保密性、鉴别、完整性、不可抵赖性  C.鉴别、授权、不可抵赖性、可用性  D.鉴别、授权、访问控制、可用性 ...

Windows系统登录流程中使用的系统安全模块有

Windows系统登录流程中使用的系统安全模块有  A)数据报交换过程中需要建立连接  B)每个分组必须通过相同路径传输  C)分组传输过程中需进行存储转发  D)分组不需要带源地址和目的地址 ...

只要使用了防火墙,企业的网络安全就有了绝对的保障。( )

只要使用了防火墙,企业的网络安全就有了绝对的保障。( ) ...

随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势( )

随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势( ) ...

在来自可信站点的电子邮件中输入个人或财务信息是安全的。( )

在来自可信站点的电子邮件中输入个人或财务信息是安全的。( ) ...