第1题:
对文秘信息工作中产生的信息应注意其保密性。()
第2题:
信息安全涉及到( )。
A.信息的保密性、完整性、可用性、可控性
B.信息的保密性、准确性、可用性、可控性
C.信息的保密性、准确性、复用性、可控性
D.信息的保密性、准确性、可用性、可观测性
第3题:
政务网络与政务信息安全,主要包括()、网络信息的保密性和网络信息的完整性。
第4题:
不具有保密性和竞争力的信息称为()。
第5题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。
第6题:
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
第7题:
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
第8题:
信息安全的主要特征是()。
第9题:
保密性.完整性.业务连续性
保密性.完整性.不可破坏性
保密性.完整性.可持续性
保密性.完整性.可用性
第10题:
第11题:
动态信息
静态信息
正式信息
非正式信息
第12题:
第13题:
SET组成主要包括四个方面( )。
A.信息的保密性、确认能力、数据的保密性、多方的操作性
B.信息的完整性、确认能力、数据的完整性、多方的操作性
C.信息的保密性、控制能力、数据的完整性、多方的操作性
D.信息的保密性、确认能力、数据的完整性、多方的操作性
第14题:
信息保密性管理原则:客户信息可以随便下载。
第15题:
保证信息的保密性
第16题:
简述体育信息的保密性。
第17题:
在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。
第18题:
电子商务信息保密性需求包括()。
第19题:
所谓信息安全一般是指网络信息的保密性、()、可用性、()及()。
第20题:
信息的隐私问题
交易内容的保密性
服务器的真实性
交易双方身份的真实性
第21题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的保密性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的保密性
第22题:
保密性、可审计性和不可抵赖性
保密性、完整性和可用性
保密性、可用性和可审计性
保密性、完整性和不可抵赖性
第23题: