信息保密的安全需求。

题目
问答题
信息保密的安全需求。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

涉密信息系统投入运行必须先测评后审批。由( )对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。

A.保密行政管理部门

B.具有信息安全等级保护测评资质的机构

C.国家保密行政管理部门授权的系统测评机构

D.具有信息安全风险评估资质的机构


参考答案:C

第2题:

质量信息管理的第一步成该是( )。
A.识别并获得内部和外部的信息来源 B.识别信息需求
C.评价信息管琍的效果 D.确保适宜的安全性和保密性


答案:B
解析:
。首先要确定需求。

第3题:

计算机网信息安全体系结构中,数据保密的主要内容有()。

A.连接保密

B.无连接保密

C.选择字段保密

D.信息流安全


参考答案:A, B, C, D

第4题:

网络与信息安全保障措施包括()

  • A、网站安全保障措施
  • B、信息安全保密管理制度
  • C、用户信息安全管理制度
  • D、网址信息保密制度

正确答案:A,B,C

第5题:

计算机网信息安全体系结构中,数据保密的主要内容有()。

  • A、连接保密
  • B、无连接保密
  • C、选择字段保密
  • D、信息流安全

正确答案:A,B,C,D

第6题:

电子商务安全需求包括:身份的确认性、信息的保密性、信息的完整性、信息的不可否定性、系统的可用性。()

此题为判断题(对,错)。


参考答案:√

第7题:

信息化项目的非功能性需求包括以下()。

  • A、性能需求
  • B、可靠性需求
  • C、用户界面需求
  • D、安全保密需求
  • E、资源和环境需求

正确答案:A,B,C,D,E

第8题:

网络中的信息安全保密主要包括两个方面:信息存储安全和信息______安全。


正确答案:传输
传输

第9题:

信息保密的安全需求。


正确答案: (1)要采用密码体制,密码的算法要满足足够的保密强度
(2)密匙的产生、存储、分配、更换、保管、使用、销毁等全过程要有有效的管理。
(3)信息传递过程要加密保护。
(4)对存储的信息要施加加密保护
(5)防止电磁泄漏造成信息失密。

第10题:

对信息资产识别是()。

  • A、对信息资产进行合理分类,确定资产的重要程度
  • B、以上答案都不对
  • C、从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
  • D、对信息资产进行合理分类,分析安全需求,确定资产的重要程度

正确答案:D

更多相关问题