阻止传输过程中,数据被窃取的最好方法是信息流控制。
举一反三
- 网络安全不包括()。 A: 信息处理和传输系统的安全 B: 在数据存储和传输过程中不被别人窃取 C: 软件、硬件、数据被共享 D: 信息在传输过程中不被人篡改
- 信息流具有()特征,即信息的传输包括正向传输和反馈两个方面。 A: 双向流 B: 单向流 C: 多向流 D: 反馈
- 信息的保密性指信息在传输或存储过程中不被他人窃取。( )
- 有了“能量流”通过“信息流”产生的信息后,要寻找与“能量流”配套的通过“信息流”产生信息() A: “物质流” B: “控制流” C: “管理流” D: “安全流”
- 信息化战争的作战思想在作战的实现方法上将转变为()。 A: 信息流控制能量流 B: 信息流控制物质流 C: 信息流控制战争策划者和决策者 D: 信息流取得战场主动权