确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。 A、完整性 B、可用性 C、可靠性 D、保密性 [MustVIP]...
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。 A、完整性 B、可用性 C、可靠性 D、保密性 [MustVIP]...
___国务院发布《计算机信息系统安全保护条例》。 A、1990年2月18日 B、1994年2月18日 C、2000年2月18日 D、2004年2月18日 [MustVIP]...
根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。 A、领导责任制 B、专人负责制 C、民主集中制 D、职能部门监管责任制 [MustVIP]...
根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。 A、内容过滤处理 B、单位领导同意 C、备案制度 D、保密审查批准 [MustVIP]...
根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则 A、国家公安部门负责 B、国家保密部门负责 C、“谁上网谁负责” D、用户自觉 [MustVIP]...
安全扫描可以____。 A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题 C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流 [MustVIP]...
下述关于安全扫描和安全扫描系统的描述错误的是____。 A、安全扫描在企业部署安全策略中处于非常重要地位 B、安全扫描系统可用于管理和维护信息安全设备的安全 C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D、安全扫描系...
关于安全审计目的描述错误的是____。 A、识别和分析未经授权的动作或攻击 B、记录用户活动和系统管理 C、将动作归结到为其负责的实体 D、实现对安全事件的应急响应 [MustVIP]...
安全审计跟踪是____。 A、安全审计系统检测并追踪安全事件的过程 B、安全审计系统收集易于安全审计的数据 C、人利用日志信息进行安全事件分析和追溯的过程 D、对计算机系统中的某种行为的详尽跟踪和观察 [MustVIP]...