根据定量风险评估的方法,下列表达式正确的是
代表了当灾难发生后,数据的恢复程度的指标是
代表了当灾难发生后,数据的恢复时间的指标是
我国《重要信息系统灾难恢复指南》将灾难恢复分成了( )级。
容灾的目的和实质是
目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是
下列叙述不属于完全备份机制特点描述的是
下面不属于容灾内容的是
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。
PDR安全模型属于( )类型。
《信息安全国家学说》是( )的信息安全基本纲领性文件。
下列的( )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
我国刑法( )规定了非法侵入计算机信息系统罪。
信息安全领域内最关键和最薄弱的环节是
信息安全管理领域权威的标准是
ISO 17799/IS0 27001最初是由( )提出的国家标准。
ISO 17799的内容结构按照( )进行组织。
( )对于信息安全管理负有责任。
用户身份鉴别是通过( )完成的。
《计算机信息系统安全保护条例》是由中华人民共和国( )第147号发布的。
《互联网上网服务营业场所管理条例》规定,( )负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
计算机病毒最本质的特性是
( )安全策略是得到大部分需求的支持并同时能够保护企业的利益。
在PDR安全模型中最核心的组件是
制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的
在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为
防止静态信息被非授权访问和防止动态信息被截取解密是
PKI的性能中,信息通信安全通信的关键是
下列属于良性病毒的是
建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在
SSL握手协议的主要步骤有
A.三个B.四个C.五个D.六个
下面不属于SET交易成员的是
使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
CTCA指的是
下列选项中不属于SHECA证书管理器的操作范围的是
关于Diffie-Hellman算法描述正确的是
关于双联签名描述正确的是
Kerberos中最重要的问题是它严重依赖于
网络安全的最后一道防线是
关于加密桥技术实现的描述正确的是
身份认证中的证书由
称为访问控制保护级别的是
DES的解密和加密使用相同的算法,只是将什么的使用次序反过来
结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具。
原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求
结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征
测试程序使用的数据应该有
管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做
原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进
下列关于办公信息系统的特点及功能的描述中,错误的一条是
在对象技术中,对象之间有四种关系,下列关系中( )是描述分类结构的关系。
在信息系统开发中,进行全局数据规划的主要目的是
在虚拟页式存储管理方案中,下面( )部分完成将页面调入内存的工作。
下列各项中可以被划分为管态和目态的是
办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ 制定办公事务处理的规范流程Ⅱ 配置办公自动化的基本设备Ⅲ 提供办公事务处理的软件系统三项工作中,( )项是实现办公自动化最基础性的工作。
不属于数据流程图中基本内容的是
度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是
BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行
软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到
结构化分析和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。
J.Martin认为,在企业的环境中最稳定的因素是
计算机输出设备的功能是
支持决策的核心技术是
数据流程图描述了企业或机构的
系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列( )不是系统设计所要遵循的原则。
按BSP研究方法的流程,最后向最高管理部门提交的是
根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批
网络信息未经授权不能进行改变的特性是
确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是
( )国务院发布《计算机信息系统安全保护条例》。
在目前的信息网络中,( )病毒是最主要的病毒类型。
在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的
在生成系统账号时,系统管理员应该分配给合法用户一个( ),用户在第一次登录时应更改口令。
关于防火墙和VPN的使用,下面说法不正确的是( )
环境安全策略应该
防火墙能够
下列四项中不属于计算机病毒特征的是
下述关于安全扫描和安全扫描系统的描述错误的是
关于安全审计目的描述错误的是
安全审计跟踪是
根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过
根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持( )的原则。