如何保证信息安全?

题目

如何保证信息安全?

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息的______是指如何把信息组织成用户容易接受的形式,其目标是方便用户使用、保证信息的安全和完整。


正确答案:逻辑组织
逻辑组织 解析:数据是企业的最基本因素,是对企业逻辑组织的描述,而可以利用的数据就是信息。使用这种逻辑组织来描述企业信息关系,是用户能够方便的全面的了解企业总体结构。

第2题:

下列选项中,关于信息安全的说法不正确的是( )。

A.黑客的攻击手段分为主动攻击和被动攻击

B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全

C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用

D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息


正确答案:C
解析:网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。信息传输安全过程的安全威胁有:截获信息、窃取信息、窃听信息、篡改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。

第3题:

个人征信的信息安全是如何保证的?( ) A.计算机自动处理 B.双人归档 C.双人登记 D.秘密通道运输


正确答案:A
个人的信息是通过保密专线从商业银行传送到征信中心的个人信用信息基础数据库的,在此过程中没有任何人为干预,由计算机自动处理。整个系统采用了国内最先进的计算机防病毒和防黑客攻击的安全系统。

第4题:

计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。


正确答案:正确

第5题:

信息安全管理能带来的收益如下:保证信息资产的安全,降低安全风险, ( ),提高IT服务质量。

A. 保证IT服务信息的完整性
B. 保证IT服务业务的可用性
C. 保证IT服务业务的可靠性
D. 保证IT服务业务的连续性

答案:D
解析:
信息安全管理能带来的收益如下:保证信息资产的安全,降低安全风险,保证IT服务业务的连续性,提高IT服务质量。

第6题:

以下关于信息安全的描述中,哪项是错误的?——

A.网络中的信息安全主要包括信息存储安全和信息传输安全

B.黑客的攻击手段分为主动攻击和被动攻击

C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击

D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息


正确答案:C
解析:信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,故选C)。

第7题:

信息安全的内容主要包括( )。

A.保证信息保密性
B.保证信息真实性
C.保证信息完整性
D.拷贝的安全性(未经授权不得拷贝)
E.所寄生系统的安全性

答案:A,B,C,D,E
解析:
信息安全的内容主要包括保证信息保密性、真实性、完整性、拷贝的安全性(未经授权不得拷贝)和所寄生系统的安全性。

第8题:

信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和 _______。


正确答案:

【答案】伪造
【解析】信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。

第9题:

在因特网上,利用银行卡进行支付的核心问题是()。

  • A、如何保证信息真实性和准确性
  • B、如何保证网络的安全性和银行卡的合法性
  • C、如何保证银行卡的合法性和有效性
  • D、如何保证支付信息的安全传输和身份认证

正确答案:D

第10题:

用户手机遗失如何保证信息安全?


正确答案: 1)可通过企业客户IT管理员发送炸弹指令,清除手机上全部的邮件及配置信息。
2)在代理网关上将用户置为停用状态,不再处理该用户的发送、接收请求,直到管理员将其状态更改为正常。