A信息加密和解密
B信息隐匿
C数字签名和身份认证技术
D数字水印
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
判断题查看答案
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
单选题查看答案
如果一个信息系统,主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全.社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督.检查。这应当属于等级保护的()。
单选题查看答案
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()
单选题查看答案
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
单选题查看答案
()是指为了获取教育对象的思想信息,而对教育对象的网络行为、网络语言进行关注和跟踪的手段和途径。
单选题查看答案
()是指为了获取教育对象的思想信息,而对教育对象的网络行为、网络语言进行关注和跟踪的手段和途径。
单选题查看答案
在发展智慧城市的过程中,通常利用的“新一代信息通信技术”手段包括()
多选题查看答案
()指一个人在世界任何一个地方都可以拥有同样的通信手段,都可以利用同样的信息资源和信息加工处理的手段。
单选题查看答案