根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系 统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行 ____。
数据在存储过程中发生了非法访问行为,这破坏了信息安全的 ____属性
PKI 的主要理论基础是 ____。
下列关于风险的说法, ____是正确的。
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是
对于违反信息安全法律、 法规行为的行政处罚中, ____是较轻 的处罚方式。
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____。
计算机病毒的实时监控属于 ____类的技术措施
安全评估技术采用 ____这一工具,它是一种能够自动检测远程或本地主机和网络 安全性弱点的程序。
信息安全评测标准 CC是____标准