下列选项中,()是最安全的信息系统。 ERP-CRM。 MRPII。 MIS-S。 S-MIS。
"需要时,授权实体可以访问和使用的特性"指的是信息安全的() 保密性。 完整性。 可用性。 可靠性。
()不是超安全的信息安全保障系统(S2-MIS)的特点或要求。 硬件和系统软件通用。 PKI/CA安全保障系统必须带密码。 业务应用系统在实施过程中有重大变化。 主要的硬件和系统软件需要PKI/CA认证。
在()中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。 ①加密技术②数字签名③完整性技术④认证技术。 ①完整性技术②认证技术③加密技术④数字签名。 ①数字签名②完整性技术③认证技术④加密技术。 ①数字签名②加密技术③完整性技术④认证技术。
信息安全策略的设计与实施步骤是() 定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派。 确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构。 确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划。 确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划。
关于RSA算法的叙述不正确的是()