信息安全任务包括可获得性、授权与密匙管理、完整性和()

题目

信息安全任务包括可获得性、授权与密匙管理、完整性和()

  • A、身份识别
  • B、数据加密
  • C、文件保护
  • D、网络安全管理
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息安全包括5个基本要素:______、完整性、可用性、可控性与可审查性。


正确答案:机密性
机密性

第2题:

“需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性SXB

“需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。

A.保密性

B.完整性

C.可用性

D.可靠性


正确答案:C
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要阻止非授权者对信息的阅读,还要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。完整性是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入和删除等,形成虚假信息将带来严重的后果。可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

第3题:

信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保证信息资产的机密性、()、完整性、()和()。

A:可用性

B:可控性

C:安全性

D:不可否认性


答案:ABD

第4题:

实施理财方案时客户授权包括()。

A:代理授权和执行授权
B:代理授权与信息披露授权
C:代理授权与修改授权
D:代理授权与管理授权

答案:B
解析:
取得客户授权是理财规划师开始实施理财方案的第一步。客户授权包括:①代理授权,取得标志是获得代理证书,依据我国《民法通则》的相关规定,代理证书应载明理财规划师(即代理人)的姓名、代理事项、代理的权限范围、代理权的有效期限,并应由客户签名;②信息披露授权,为避免此类不愉快事件的发生,理财规划师必须取得客户书面的信息披露授权书,授权书中应对理财规划师可以对外披露客户信息的条件、场合、披露程度等必要内容进行规定。

第5题:

信息安全的内容主要包括( )。

A.保证信息保密性
B.保证信息真实性
C.保证信息完整性
D.拷贝的安全性(未经授权不得拷贝)
E.所寄生系统的安全性

答案:A,B,C,D,E
解析:
信息安全的内容主要包括保证信息保密性、真实性、完整性、拷贝的安全性(未经授权不得拷贝)和所寄生系统的安全性。

第6题:

信息安全任务包括可获得性、授权与密匙管理、完整性和()

A.身份识别

B.数据加密

C.文件保护

D.网络安全管理


参考答案:A

第7题:

保存的健康档案信息安全的内容和措施主要包括

A.信息的完整性
B.信息的真实性
C.寄生系统的安全性
D.授权拷贝的安全性
E.健康管理中心建立合适的网络安全管理系统
F.健康管理中心建立相应的网络安全管理办法
G.信息的保密性

答案:A,B,C,D,E,F,G
解析:
保存的健康档案信息安全的内容和措施主要包括:信息的完整性,信息的真实性,寄生系统的安全性,授权拷贝的安全性,健康管理中心建立合适的网络安全管理系统,健康管理中心建立相应的网络安全管理办法,信息的保密性。

第8题:

信息安全面临的威胁有非授权访问、信息泄露和丢失、破化数据完整性。

此题为判断题(对,错)。


正确答案:√

第9题:

保存的健康档案信息安全内容和措施主要包括( )

A. 建立网络安全管理方法
B. 信息的保密性和真实性
C. 信息未授权拷贝和完整性
D. 寄生系统的安全性
E. 建立合适的网络安全管理系统

答案:A,B,C,D,E
解析:
信息安全的内容主要包括五个方面:保证信息保密性、真实性、完整性、言拷贝的安全性(未经授权不得拷贝)和所寄生系统的安全性。息安全策略主要是制订严格的规章制度和严格的安全管理制度。信息管理的单位应建立相应的网络安全管理办法、加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理。建立安全审计和跟踪体系,提高整体网络安全意识。

第10题:

阅读下列说明和表,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密匙的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?【问题2】(5分)仿射密码是一种典型的对称密码算法。仿射密码体制的定义如下:

设已知仿射密码的密匙Key=(11,3),英文字符和整数之间的对应关系如表1。则:表1

(1)整数11在??中的乘法逆元是多少?(2)假设明文消息为“SEC”,相应的密文消息是什么?【问题3】(2分)根据表1的对应关系,仿射密码中,如果已知明文“E”对应密文“C”,明文“T”对应密文“F”,则相应的Key=(k1,k2)等于多少?


答案:
解析:
【问题1】保密性、完整性、可用性。【问题2】(1)19(2)TVZ【问题3】k1 =21; k2=22

更多相关问题