
完整性技术旨在实现系统完整性要求的技术和过程完整性要求可分为以下几类:()
A.端点的完整性
B.通信的完整性
C.管理和监测业务的完整性
D.整个系统的整体架构完整性

A.端点的完整性
B.通信的完整性
C.管理和监测业务的完整性
D.整个系统的整体架构完整性
A.使用数字签名和数字证书实现对各方的认证
B.数字签名使用对称加密技术
C.使用加密技术对业务进行加密
D.使用消息摘要算法以确认业务的完整性
A.完整的病毒样本
B.完整的木马祥本
C.特定行为模式
D.安全策略
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP欺骗
D.识别违反安全的策略的用户活动
A.需要制定一套典型定额标准资料,工作量大
B.对统计资料的完整性和真实性要求较高
C.客观依据不足,易受估工人员主观因素的影响,不易准确
D.方法比较复杂,测定和计算的工作量大,一般在大量生产的条件下采用
A.信息安全保障的概念是与信息安全的概念同时产生的
B.信息系统安全保障要素包括信息的完整性、可用性和保密性
C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性
A.销售点实施管理,采用条形码技术、设备与收款机联合进行销售数据的处理分析
B.将各种订货信息通过计算机网络传送给供应商,完成企业与批发商、制造商等组织的业务处理
C.专门为连锁企业服务、具有特定功能的管理信息系统。旨在增加商品销售额,完成企业内部等多项业务结构的全自动化管理控制系统
D.帮助连锁企业与其他战略联盟企业之间实现信息资源共享的网络系统,可以减少搜寻成本等中间环节,故能实现各个企业在原有基础上的价值增值