你可能感兴趣的试题
信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 信息系统安全属性包含保密性、完整性、可用性和不可抵赖性 应用系统常用的保密技术有最小授权原则、防泄露、信息加密、数字签名与公证 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
信息安全问题是由于信息技术的不断发展造成的 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
系统的设计是否合理 管理员的技术水平高低 系统应用过程中的应用,维护是否合理 系统的安全性高低 系统的更新速度快慢
信息资源系统 信息应用系统 信息网络系统 信息安全系统
信息技术信息安全管理实用规则 信息安全技术信息系统安全管理要求 信息安全技术信息安全风险评估规范 信息安全技术信息系统安全工程管理要求
自然现象或电源不正常引起的软硬件损坏与数据破坏 操作失误导致的数据破坏 病毒侵扰导致的软件与数据的破坏 对系统软硬件及数据的人为破坏
自然现象或电源不正常引起的软硬件损坏与数据破坏 操作失误导致的数据破坏 病毒侵扰导致的软件与数据的破坏 对系统软硬件及数据的认为破坏
黑客攻击 水灾、地震等自然灾害的威胁 系统自身缺陷 员工恶意破坏
信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
自然现象或电源不正常引起的软硬件损坏与数据破坏 操作失误导致的数据破坏 病毒侵扰导致的软件与数据的破坏 对系统软硬件及数据的人为破坏
信息系统的安全性和保密性 信息系统文档的完备性 信息技术应用于企业管理的范围 信息化的管理制度和标准
地理信息技术就是地理信息系统 地理信息技术在国土开发等许多领域应用广泛 地理信息技术也可以动态地研究一些区域发展问题 地理信息技术的大众化应用已成为趋势