首页 > 其他> 其他
题目内容 (请给出正确答案)
[单选题]

信息安全是指通过各种信息技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性和()

A.时效性

B.真实性

C.客观性

D.长期性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“信息安全是指通过各种信息技术,保证在各种系统和网络中传输、交…”相关的问题
第1题
通过各种信息技术,保证在各种系统和网络中传输、交换和存储信息的机密性、完整性和真实性就是()。
点击查看答案
第2题
计算机系统的物理安全是指保证()

A.安装的操作系统安全

B. 操作人员安全

C. 计算机系统各种设备安全

D. 计算机硬盘内的数据安全

点击查看答案
第3题
信息技术风险是指组织在()和信息技术运用过程中产生的、可能影响组织目标实现的各种不确定因素。

A.信息处理

B.信息收集

C.信息整理

D.信息分析

点击查看答案
第4题
IT风险的管理过程应当采甩流程化管理,通过风险评估过程发现各种与信息技术相关的潜在威胁和风险。
关于IT风险的管理流程,以下描述错误的是()。

A.流程化的风险评估可以帮助建立合适的控制机制

B.预测未来不利事件、威胁的可能性必须要联系系统的潜在漏洞

C.在系统特性分析环节,需要识别系统中的各种有效资源和信息的组成,从而确认系统边界

D.黑客是进行漏洞分析时需要分析的威胁源

点击查看答案
第5题
2003年5月,某县公安局对一起交通肇事案件进行了侦查,在侦查过程中,涉及人证、物证等各种证据形式的保全。下列有关刑事诉讼中的证据保全的说法中错误的是:( )

A.证据保全是指司法机关或者当事人在刑事诉讼过程中,为了保持证据的真实性和完整性,对已经收集到的证据材料,通过法定的保全方法使其稳定化、固定化

B.对于证人证言、被害人陈述、犯罪嫌疑人、被告人的供述和辩解,主要采取笔录和录音的方法加以保全

C.对于一般物证,应当开列清单附卷保存,移送案件时,随同案件一并移送

D.对于各种痕迹证据所采用的方法要能够防止其变质、变形或被污染、损害

点击查看答案
第6题
“物联网”是指通过装置在物体上的各种信息传感设备,如RFID装置、红外感应器、全球定位系统、激光扫描器等等,赋予物体智能,并通过接口与互联网相连而形成一个物品与物品相连的巨大的分布式协同网络()。
“物联网”是指通过装置在物体上的各种信息传感设备,如RFID装置、红外感应器、全球定位系统、激光扫描器等等,赋予物体智能,并通过接口与互联网相连而形成一个物品与物品相连的巨大的分布式协同网络()。

A、错误

B、正确

点击查看答案
第7题
GtoB电子政务指政府与企业(business)之间的电子政务,政府借助信息技术,通信技术,通过网络平台对企业进行监管和提供服务。通过整合自身资源,建立电子化文件资料中心,将各种证明文件和办事流程电子化、网络化,为企业提供高效网上服务。以下属于GtoB电子政务的有()。

A、城市网络管理系统

B、电子医疗服务系统

C、电子工商行政管理系统

D、电子财政管理系统

点击查看答案
第8题
对数据加密技术的描述错误的是:()。

A.数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性

B.它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输

C.即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的

D.该方法的保密性只取决于所采用的密码算法

点击查看答案
第9题
犯罪的辐射律是指犯罪的诱因、手段、方式通过各种信息载体的传播而被(),并迅速蔓延扩大。
点击查看答案
第10题
下列哪些可以称为网络入侵()。

A.找出有效帐号并分享资源

B.截取网络基础构架及各种信息

C.发送大量封包消耗对方网络资源

D.以上全是

点击查看答案
第11题
下列哪些可以称为网络入侵?()

A.发送大量封包消耗对方网络资源

B.找出有效帐号并分享资源

C.截取网络基础构架及各种信息

D.以上全是

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改