信息安全就是要保障电子信息的有效性,以下
I.保密性
II.完整性
III.可用性
IV.可控制哪些是电子信息安全保障所必要的?()
A.I和II
B.I和III
C.I、II和III
D.I、II、III和IV
您可能感兴趣的试卷
你可能感兴趣的试题
A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。
B.越权修改网络系统配置,可能造成网络工作不正常或故障。
C.有意或无意地泄露网络用户或网络管理员口令是危险的。
D.解决来自网络内部的不安全因素必须从技术方面入手。
A.检查计算机是否感染病毒,清除已被感染的病毒
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的任何病毒,清除其中一部分
D.检查计算机是否被已知病毒感染,并清除该病毒
A.可用性的攻击
B.保密性攻击
C.完整性攻击
D.真实性攻击
A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
A.病毒程序都会在屏幕上提示,待操作者确认(允许)后
B.是在操作者不觉察的情况下
C.病毒程序会要求操作者指定存储的磁盘和文件夹后
D.在操作者为病毒指定存储的文件名以后
A.作为一个文件
B.作为一段数据
C.不作为单独文件
D.作为一段资料
A.有故障的硬件
B.一段文章
C.一段程序
D.微生物
A.《计算机使用与管理条例》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《软件与知识产权的保护条例》
D.《中华人民共和国计算机信息网络国际联网暂行规定》
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
最新试题
计算机病毒是()编制出来的、可以()计算机系统正常运行,又可以像生物病毒那样繁殖、传播的()。
《中华人民共和国计算机信息系统安全保护条例》是我国颁布的关于计算机信息系统安全保护的()专门法规,是计算机信息系统保护的行为(),是对计算机信息系统安全监督的()—依据。
在检测、杀灭计算机病毒以前,应当()引导系统。
下列关于个人计算机的说法:()是正确的。
在以下操作中,()不会传播计算机病毒。
计算机安全保护是使计算机系统不会因()或者()的原因而遭到盗窃、破坏、篡改,保证系统能够长期、可靠地运行。
在用抗病毒软件查、杀病毒以前,应当()
防止计算机病毒在社会流行的、最有效的方法是()。
运行安全是指对运行中的计算机系统的()进行保护。
计算机病毒是(),它能够侵人(),并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。