信息安全指保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁,以下哪些选项属于信息安全的目标()
A.可用性
B.可控性
C.机密性
D.完整性
A.可用性
B.可控性
C.机密性
D.完整性
A.保证信息为合法用户享用而不泄漏给未经授权者
B.数据完整性,未被未授权篡改或者损坏
C.对信息及信息系统实施安全监控管理
D.系统完整性,系统未被非授权操纵,按既定的功能运行
A.港口安全。
B.双因素身份验证(2FA)。
C.强密码。
D.应用防火墙。
A.网络免受干扰、破坏
B.客户信息的安全
C.未经授权的访问
A.利用集团信息系统平台传播复制危害集团、股东、懂事、管理层或任何员工的任何信息;攻击、入侵他人计算机,未经允许使用他人计算机设备、信息系统等
B.未经他人授权查阅他人邮件或OA,盗用他人名义进行发送任何电子邮件或OA
C.未经授权通过网络、移动存储设备等向外传输、发布、泄露有关集团及员工个人的任何信息
D.其他危害集团信息安全或违反国家相关法律法规信息安全条例的行为
A.三十一条
B.二十一条
C.四十一条
D.五十九条
A.应防止他人窃听、篡改个人信息
B.对于网络信息系统中的个人信息应加以保护,防止非授权用户访问
C.某同学在个人主页上公布自己的家庭住址、身份证号等信息
D.个人信息泄露危害巨大,因此要树立个人信息安全保护意识
A.姓名
B.证件类型及证件号码
C.电话号码
D.通信地址及其他敏感信息
A.将涉密计算机、涉密存储设备接入互联网及其它公共信息网络
B.在未采取防护措施的情况下,在涉密信息系统与互联网及其它公共信息网络之间进行信息交换
C.在涉密计算机上打印秘密文件
D.将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其它用途
A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B.采取数据分类、重要数据备份和加密等措施
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
D.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任