信息安全控制可以从预测性、预防性、侦察性和矫正性四个方面进行界定,以发挥其特性。其中,防火墙可以防止未经授权的访问属于信息安全控制特性的()。A、侦察性B、预防性C、预测性D、矫正性

题目

信息安全控制可以从预测性、预防性、侦察性和矫正性四个方面进行界定,以发挥其特性。其中,防火墙可以防止未经授权的访问属于信息安全控制特性的()。

  • A、侦察性
  • B、预防性
  • C、预测性
  • D、矫正性

相似考题
更多“信息安全控制可以从预测性、预防性、侦察性和矫正性四个方面进行界定,以发挥其特性。其中,防火墙可以防止未经授权的访问属于信息安全控制特性的()。A、侦察性B、预防性C、预测性D、矫正性”相关问题
  • 第1题:

    ● “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。

    (15)

    A. 保密性

    B. 完整性

    C. 可用性

    D.可靠性


    正确答案:C

    试题(15)分析
      所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。
      保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要阻止非授权者对信息的阅读,还要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
      完整性是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入和删除等,形成虚假信息将带来严重的后果。
      可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
      可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
      不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
    参考答案
      (15)C

  • 第2题:

    逻辑访问控制属于( )。

    A.应用控制

    B.侦察性控制

    C.矫正性控制

    D.一般控制


    正确答案:D
    信息系统中的控制可分为两大类,一般控制和应用控制。一般控制包括人员控制、逻辑访问控制、设备控制和业务连续性控制;应用控制包括输入控制、过程控制和输出控制。

  • 第3题:

    对信息安全控制的界定可从 ( )方面进行。

    A.预测性

    B.预防性

    C.侦察性

    D.矫正性


    正确答案:ABCD
    信息安全控制从以下四个方面进行界定:预测性、预防性、侦察性及矫正性。

  • 第4题:

    “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性SXB

    “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。

    A.保密性

    B.完整性

    C.可用性

    D.可靠性


    正确答案:C
    所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要阻止非授权者对信息的阅读,还要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。完整性是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入和删除等,形成虚假信息将带来严重的后果。可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

  • 第5题:

    下列不属于计算机网络安全特征的有()保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。

    A.保密性

    B.完整性

    C.可用性

    D.相关性


    正确答案:D


  • 第6题:

    根据功能分类,可以将控制分为预防性控制和()

    • A、发现性控制
    • B、反馈性控制
    • C、矫正性控制
    • D、系统性控制

    正确答案:A

  • 第7题:

    根据授权实体的要求可访问和利用的特性属于信息安全()。

    • A、保密性
    • B、可用性
    • C、完整性
    • D、持续性

    正确答案:B

  • 第8题:

    "需要时,授权实体可以访问和使用的特性"指的是信息安全的()

    • A、保密性
    • B、完整性
    • C、可用性
    • D、可靠性

    正确答案:C

  • 第9题:

    单选题
    "需要时,授权实体可以访问和使用的特性"指的是信息安全的()
    A

    保密性

    B

    完整性

    C

    可用性

    D

    可靠性


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    信息安全中的可用性主要是指()。
    A

    防止信息泄露给非授权个人或实体

    B

    网络信息可被授权实体访问并按需求使用的特性

    C

    网络信息未经授权不能进行更改的特性

    D

    确认参与者的真实同一性


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    信息安全控制可以从预测性、预防性、侦察性和矫正性四个方面进行界定,以发挥其特性。其中,防火墙可以防止未经授权的访问属于信息安全控制特性的()。
    A

    侦察性

    B

    预防性

    C

    预测性

    D

    矫正性


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    信息安全的完整性是指()。
    A

    网络信息在规定条件下和规定时间内完成规定的功能的特性

    B

    网络信息可被授权实体访问并按需求使用的特性

    C

    可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力

    D

    网络信息未经授权不能进行改变的特性

    E

    网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    系统和数据很容易因人为错误、蓄意的欺骗行为、技术性错误和自然灾害受到损失,因此,信息安全非常重要,以下属于信息安全控制特性的是( )。

    A.预测性

    B.预防性

    C.侦察性

    D.矫正性


    正确答案:ABCD
    解析:信息安全控制的特性有预测性、预防性、侦察性和矫正性。

  • 第14题:

    某公司的机房管理制度包括如下规定:密切关注公安部门发布的病毒预报,提前防范;所有系统要安装“防火墙”软件;未经授权不得操作,并对员工的操作日志进行审查;如发现数据异常,应及时采取措施进行恢复和补救。上述规定属于信息安全控制的 ( )。

    A.预测性

    B.预防性

    C.侦察性

    D.矫正性


    正确答案:
    安全控制可以从以下四个方面进行界定:(1)预测性。确定可能的问题并提出适当的控制。(2)预防性。将发生风险的可能降至最低,例如,防火墙可以防止未经授权的访问。(3)侦察性。日志能够保存那些未经授权的访问记录。(4)矫正性。对未经授权的访问造成的后果提出修正的方法。本题给出的相关规定符合选项B、C、D的相关特征。

  • 第15题:

    下面( )属于信息安全控制的特性。

    A.侦察性

    B.谨慎性

    C.保护性

    D.救护性


    正确答案:A
    解析:信息安全控制的特性包括预测性、预防性、侦察性、矫正性。

  • 第16题:

    信息安全的机密性是指()。

    A、网络信息在规定条件下和规定时间内完成规定的功能的特性

    B、网络信息可被授权实体访问并按需求使用的特性

    C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力

    D、网络信息未经授权不能进行改变的特性

    E、网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性


    本题答案:E

  • 第17题:

    “需要时,授权实体可以访问和使用的特性”指的是信息安全的______。

    A.保密性

    B.完整性

    C.可用性

    D.可靠性


    正确答案:C
    解析:所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。
      保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要阻止非授权者对信息的阅读,还要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
      完整性是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入和删除等,形成虚假信息将带来严重的后果。
      可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
      可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
      不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

  • 第18题:

    网络安全的语义范围包括下列()

    • A、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性
    • B、完整性:数据未经授权不能进行改变的特性即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性
    • C、可用性:可被授权实体访问并按需求使用的特性即当需要时能否存取所需的信息
    • D、可控性:对信息的传播及内容具有控制能力

    正确答案:A,B,C,D

  • 第19题:

    信息安全中的可用性主要是指()。

    • A、防止信息泄露给非授权个人或实体
    • B、网络信息可被授权实体访问并按需求使用的特性
    • C、网络信息未经授权不能进行更改的特性
    • D、确认参与者的真实同一性

    正确答案:B

  • 第20题:

    信息安全措施可以分为()。

    • A、预防性安全措施和防护性安全措施
    • B、纠正性安全措施和防护性安全措施
    • C、纠正性安全措施和保护性安全措施
    • D、预防性安全措施和保护性安全措施

    正确答案:D

  • 第21题:

    单选题
    根据授权实体的要求可访问和利用的特性属于信息安全()。
    A

    保密性

    B

    可用性

    C

    完整性

    D

    持续性


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    将发生风险的可能降至最低是信息安全控制( )的要求。
    A

    预测性

    B

    预防性

    C

    侦察性

    D

    矫正性


    正确答案: D
    解析: 信息安全控制的预防性要求将发生风险的可能降至最低。

  • 第23题:

    单选题
    信息安全的可用性是指()。
    A

    网络信息在规定条什下和规定时间内完成规定的功能的特性

    B

    网络信息可被授权实体访问并按需求使用的特性

    C

    可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力

    D

    网络信息未经授权不能进行改变的特性


    正确答案: A
    解析: 暂无解析