niusouti.com

以下针对信息系统安全的说法过程中,__(15)__是错误的。A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B.信息系统安全属性包括:保密性、完整性、可用性与不可抵赖性C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

题目

以下针对信息系统安全的说法过程中,__(15)__是错误的。

A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化

B.信息系统安全属性包括:保密性、完整性、可用性与不可抵赖性

C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证

D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能


相似考题
更多“以下针对信息系统安全的说法过程中,__(15)__是错误的。A.信息系统安全的侧重点随着信息系统使用者 ”相关问题
  • 第1题:

    以下政府信息系统安全检查的说法正确的有()。

    A、政府信息系统安全检查中涉及保密工作的,按照国家保密管理规定和标准执行

    B、政府信息系统安全检查实行“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,采取各单位自查与统一组织抽查相结合的方式

    C、政府信息系统安全检查中涉及密码工作的,按照国家密码管理规定执行

    D、政府信息系统安全检查中涉及信息安全等级保护工作的,按照国家信息安全等级保护管理规定执行


    正确答案:ABCD

  • 第2题:

    以下哪项是正确的信息安全保障发展历史顺序?

    A、通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障

    B、通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障

    C、计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障

    D、通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障


    答案:A

  • 第3题:

    以下针对信息系统安全的说法中,( )是错误的。

    A:信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
    B:信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性
    C:应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证
    D:完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

    答案:C
    解析:
    应用系统常用的保密技术如下。①最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。②防暴露:防止有用信息以各种途径暴露或传播出去。③信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。④物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

  • 第4题:

    以下针对信息系统安全的说法中,()是错误的。

    A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化

    B.信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性

    C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证

    D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能


    正确答案:C
    应用系统产用的保密技术为:A.最小授权原则;B.防暴露;C.信息加密;D.物理保密。

  • 第5题:

    以下针对信息系统安全的说法中,( )是错误的。

    A. 信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
    B. 信息系统安全属性包含. 保密性、完整性、可用性与不可抵赖性
    C. 应用系统常用的保密技术有. 最小授权原则、防暴露、信息加密、数字签名与公证
    D. 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

    答案:C
    解析:
    应用系统常用的保密技术如下。①最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。②防暴露:防止有用信息以各种途径暴露或传播出去。③信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。④物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。