在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。 A、可接受使用策略AUP B、安全方针 C、适用性声明 D、操作规范 [MustVIP]...
数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性 A、保密性 B、完整性 C、不可否认性 D、可用性 [MustVIP]...
《信息安全国家学说》是____的信息安全基本纲领性文件 A、法国 B、美国 C、俄罗斯 D、英国 [MustVIP]...
《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。 A、国务院令 B、全国人民代表大会令 C、公安部令 D、国家安全部令 [MustVIP]...
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性 A、保密性 B、完整性 C、可靠性 D、可用性 [MustVIP]...
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。 A、真实性 B、完整性 C、不可否认性 D、可用性 [MustVIP]...
根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一 A、真实性 B、可用性 C、可审计性 D、可靠性 [MustVIP]...
信息安全在通信保密阶段中主要应用于____领域 A、军事 B、商业 C、科研 D、教育 [MustVIP]...
信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性 A、保密性 B、完整性 C、不可否认性 D、可用性 [MustVIP]...
下列关于信息的说法____是错误的 A、信息是人类社会发展的重要支柱 B、信息本身是无形的 C、信息具有价值,需要保护 D、信息可以以独立形态存在 [MustVIP]...