《二次系统网络与信息安全管理规定》中规定,对于重要而敏感的数据,在存储和传送时应考虑进行加密。

《二次系统网络与信息安全管理规定》中规定,对于重要而敏感的数据,在存储和传送时应考虑进行加密。


相关考题:

下列哪一做法不利于国家建设网络与信息安全保障体系?() A、及时更新和出台有关于网络安全的法律B、将涉及网络安全的加密代码、数据等相关内容进行私自拷贝C、加强网络管理,防范、制止和依法惩治网络违法行为D、实现对网络和信息技术、关键基础设施和重要信息领域信息系统及数据的安全可控

数据安全管理制度规定,对敏感数据进行采集时,需要采取数据()等安全防护措施。 A、加密B、脱敏C、终端IP地址限制D、专线传输

对业务系统中的数据安全与信息保密要求表述正确的有()。A.在IT系统中创建问题单或处理问题单时,禁止填写客户业务账号和密码信息B.维护过程中,系统密码等重要信息应通过电话、加密邮件、传真方式通知对方C.网络优化交付过程中,VIP体验跟踪、VIP问题处理和VIP区域网络优化所涉及的客户个人信息和跟踪消息,必须在规定的范围内使用D.处理数据中心业务层数据时,数据迁移和维护环节涉及的信息(邮件信息、公文信息、工资人事信息等),禁止私自拷贝和保留,更不能散布其中的任何信息E.管理服务项目中,客户报表和网络信息等文档的发送范围必须严格控制

信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤

试题五(共25分)阅读以下有关软件与信息安全方面的说明,在答题纸上回答问题1至问题3。【说明】某软件公司拟开发一套信息安全支撑平台,为客户的局域网业务环境提供信息安全保护。该支撑平台的主要需求如下:(1)为局域网业务环境提供用户身份鉴别与资源访问授权功能;(2)为局域网环境中交换的网络数据提供加密保护;(3)为服务器和终端机存储的敏感持久数据提供加密保护;(4)保护的主要实体对象包括局域网内交换的网络数据包、文件服务器中的敏感数据文件、数据库服务器中的敏感关系数据和终端机用户存储的敏感数据文件:(5)服务器中存储的敏感数据按安全管理员配置的权限访问;(6)业务系统生成的单个敏感数据文件可能会达到数百兆的规模;(7)终端机用户存储的敏感数据为用户私有;(8)局域网业务环境的总用户数在100人以内。【问题l】(9分)在确定该支撑平台所采用的用户身份鉴别机制时,王工提出采用基于口令的简单认证机制,而李工则提出采用基于公钥体系的认证机制。项目组经过讨论,确定采用基于公钥体系的机制,请结合上述需求具体分析采用李工方案的原因。【问题2】(7分)针对需求(7),项目组经过讨论,确定了基于数字信封的加密方式,其加密后的文件结构如图5-1所示。请结合需求说明对文件数据进行加密时,应采用对称加密的块加密方式还是流加密方式,为什么?并对该机制中的数据加密与解密过程进行描述。其他文件头信息以数字信封形式封装的对称密钥用对称密钥加密的文件数据图5-1 加密数据文件结构【问题3】(9分)对数据库服务器中的敏感关系数据进行加密保护时,客户业务系统中的敏感关系数据主要是特定数据库表中的敏感字段值,客户要求对不同程度的敏感字段采用不同强度的密钥进行防护,且加密方式应尽可能减少安全管理与应用程序的负担。目前数据库管理系统提供的基本数据加密方式主要包括加解密API和透明加密两种,请用300字以内的文字对这两种方式进行解释,并结合需求说明应采用哪种加密方式。

在下面有关信息加密技术的论述中,不正确的是(  )。 A、 信息加密技术是为提高信息系统及数据的安全性和保密性的技术 B、 信息加密技术是防止数据信息被别人破译而采用的技术 C、 信息加密技术是网络安全的重要技术之一 D、 信息加密技术是为清除计算机病毒而采用的技术

《二次系统网络与信息安全管理规定》中规定,对硬件设备的技术支持,原则上不使用远程登录方式。

关于敏感信息的存取,以下哪些做法是正确的()A、使用AES加密算法加密存储QQ和手机号B、后台接口明文返回身份证号、银行卡号等字段信息C、将数据库账号和密码存储在代码配置中D、对于存储敏感信息的DB、限制其访问来源IP

《网络安全法》第二次审议时提出的制度有()。A、明确网络空间主权原则B、明确重要数据境内存储C、建立数据跨境安全评估制度D、增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定

下面属于数据安全管理方面的内容的是()A、制定电力监控系统数据备份与恢复策略B、数据的备份、恢复必须指定专人负责C、对于重要而敏感的数据,在存储和传送时应进行加密D、系统升级前,应进行全备份E、对重要数据应准备两套以上备份,其中异地存放一份

数据网建设应坚持安全分区、网络专用、横向隔离、纵向认证的原则,符合电力二次系统安全防护规定,生产控制大区和管理信息大区应实现()。

对业务系统中的数据安全与信息保密要求表述正确的有()。A、在IT系统中创建问题单或处理问题单时,禁止填写客户业务账号和密码信息B、维护过程中,系统密码等重要信息应通过电话、加密邮件、传真方式通知对方C、网络优化交付过程中,VIP体验跟踪、VIP问题处理和VIP区域网络优化所涉及的客户个人信息和跟踪消息,必须在规定的范围内使用D、处理数据中心业务层数据时,数据迁移和维护环节涉及的信息(邮件信息、公文信息、工资人事信息等),禁止私自拷贝和保留,更不能散布其中的任何信息E、管理服务项目中,客户报表和网络信息等文档的发送范围必须严格控制

《二次系统网络与信息安全管理规定》中规定,补丁必须由产品厂商直接提供,可通过非正规渠道获取。

为了信息安全,把数据加密,正确是的?()A、利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密)B、利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密)C、加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文D、加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全

加密型网络安全技术的基本思想是不依靠保证网络中的数据通道的安全性来实现网络系统的安全,而是通过对网络所传送的数据进行加密来保障网络的安全可靠性。

电力客户信息安全管理对于敏感信息操作要求包括()。A、对营销信息系统批量查询的客户敏感信息以“*”覆盖其部分内容B、对客户敏感数据的批量业务操作,需要在指定设备上进行操作C、对外提供营销客户数据访问时,需进行数据加密传输,无需屏蔽客户名、联系电话等信息D、营销信息系统应提供审计功能,对敏感信息的各类访问和操作行为应进行审计

《二次系统网络与信息安全管理规定》中规定,在系统升级前,应进行全备份。

《二次系统网络与信息安全管理规定》中规定,对数据的转入、转出、备份、恢复等操作权限只赋予指定的人员。

《二次系统网络与信息安全管理规定》中规定,应对数据库系统安装目录及相应文件访问权限进行控制,如:禁止除专用账户外的其它账户修改、删除、创建子目录或文件。

《二次系统网络与信息安全管理规定》对防火墙安全管理规定防火墙设备应启用抗攻击和端口扫描等功能。

《二次系统网络与信息安全管理规定》中规定,应用系统源代码应保存在专用的开发系统中,不应与运行系统同机存放。

《电力二次系统安全防护规定》中的“电力二次系统”包括()。A、电力监控系统B、电力通信C、数据网络D、生产管理信息系统

《二次系统网络与信息安全管理规定》中规定,未经过特殊清除的介质,可视为空白介质。

《二次系统网络与信息安全管理规定》中规定,生产数据库系统应与开发数据库系统()。A、逻辑隔离B、逻辑分离C、物理隔离D、物理分离

下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认证外,应用系统还需要对敏感信息进行加密处理B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为维护索要保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法

单选题《GB/T20269-2006信息安全技术信息系统安全管理要求》中关于安全管理规章制度的要求描述正确的是:()A基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及机房安全管理规定等;B基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及相关的操作规程等;C基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,机房安全管理规定,以及相关的操作规程等;D较完整的安全管理制度应在基本的安全管理制度的基础上,增加设备使用管理规定,人员安全管理规定,安全审计管理规定,用户管理规定,信息分类分级管理规定,安全事件报告规定,事故处理规定,应急管理规定和灾难恢复管理规定等;

单选题为了信息安全,把数据加密,正确是的?()A利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密)B利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密)C加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文D加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全