机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的( )。A.可用性B.完整性C.保密性D.可控性

机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的( )。

A.可用性
B.完整性
C.保密性
D.可控性

参考解析

解析:本题考查信息系统安全的基本概念。信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)等。综合起来,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防止有用信息以各种途径辐射出去),它归属于信息保密性。

相关考题:

计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。()

政府信息资源概念包括什么?A、政府活动中经过加工处理有序化积累的大量有用信息集合B、有目的地生产有用信息的信息生产者集合C、加工、处理和传递政府信息的信息技术集合

()是指依据系统的观点,通过计算机、网络等现代化工具和设备,运用数学的方法,服务于管理领域的人机相结合的信息处理系统。它通过对信息进行采集、处理、存储、管理、检索和传输,向有关人员提供有用信息。 A.信息系统B.信息技术C.信息传输D.网络信息

●机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的(39) 。(39)A.可用性B.完整性C.保密性D.可控性

机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的______。A.可用性B.完整性C.保密性D.可控性

信息共享的途径有哪些?信息共享涉及的关键技术是什么?

广义来说,信息技术是指人们获取、储存、传递、处理信息的各种技术。

常见的国内信息安全标准有()。A、信息技术信息安全管理实用规则B、信息安全技术信息系统安全管理要求C、信息安全技术信息安全风险评估规范D、信息安全技术信息系统安全工程管理要求

机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制()的泄漏。A、电磁信息B、电场信息C、磁场信息D、其它有用信息

预警信息系统的信息处理工作是对各种监测信息进行(),使之成为可用于预警的有用信息。A、分类B、整理C、识别D、统计分析

以电磁波的形式由空中辐射出去,由计算机内部的各种传输线、信号处理电路、时钟电路等产生的数据信息泄露方式称为()。A、辐射泄漏B、传导泄漏C、电信号泄漏D、媒介泄漏

以下关于信息系统安全保证是主观和客观的结合说法最准确的是()A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息C、是一种通过客观证据向信息系统评估组提供主观信息的活动D、是主观和客观综合评估的结果

常用的网络信息保密技术包括()。A、防侦收B、防辐射C、信息加密D、物理保密

物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。

信息的处理是指()。A、数据的收集和录入过程B、将收集到的信息经过各种渠道汇集到信息处理中心C、将进入系统的数据加工处理成有用的物流信息D、对各种进入信息系统或系统处理的数据进行暂时或永久性的保存

信息的传输是指()。A、数据的收集和录入过程B、将收集到的信息经过各种渠道汇集到信息处理中心C、将进入系统的数据加工处理成有用的物流信息D、对各种进入信息系统或系统处理的数据进行暂时或永久性的保存

常用的保密技术包括()。A、防侦收(使对手收不到有用的信息)B、防辐射(防止有用信息以各种途径辐射出去)C、信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)D、以上皆是

常用的网络信息保密技术有防帧收,防辐射,信息加密,物理保密。

单选题信息的传输是指()。A数据的收集和录入过程B将收集到的信息经过各种渠道汇集到信息处理中心C将进入系统的数据加工处理成有用的物流信息D对各种进入信息系统或系统处理的数据进行暂时或永久性的保存

多选题常用的网络信息保密技术包括:()。A防侦收B防辐射C信息加密D物理保密

单选题常用的保密技术包括()。A防侦收(使对手收不到有用的信息)B防辐射(防止有用信息以各种途径辐射出去)C信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)D以上皆是

单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?()A信息系统管理体系、技术体系、业务体系B信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程C信息系统安全管理、信息系统安全技术和信息系统安全工程D信息系统组织机构、管理制度、资产

单选题信息的处理是指()。A数据的收集和录入过程B将收集到的信息经过各种渠道汇集到信息处理中心C将进入系统的数据加工处理成有用的物流信息D对各种进入信息系统或系统处理的数据进行暂时或永久性的保存

单选题()标准是信息系统安全建设整改的基本目标AGB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》BGB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》CGB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》DGB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

多选题常见的国内信息安全标准有()。A信息技术信息安全管理实用规则B信息安全技术信息系统安全管理要求C信息安全技术信息安全风险评估规范D信息安全技术信息系统安全工程管理要求

判断题物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。A对B错

多选题()构成了指导信息系统安全建设整改的方法指导类标准。AGB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》BGB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》CGB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》DGB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》EGB/T 20282-2006《信息安全技术信息系统安全工程管理要求》

多选题()为确定信息系统安全保护等级提供支持。A《计算机信息系统安全保护等级划分准则》B《信息安全技术信息系统安全等级保护定级指南》C《信息安全技术信息系统安全等级保护基本要求》D《信息安全技术操作系统安全技术要求》E《信息系统安全等级保护行业定级细则》