参考答案和解析
正确答案:D
更多“操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()A、操作性,完整性,可用性B、保密性,可逆性,可用性C、保密性,完整性,安全性D、保密性,完整性,可用性”相关问题
  • 第1题:

    计算机信息系统等级保护对安全需求为()的要求。

    A.畅通性、完整性、可用性、不可否认性

    B.保密性、完整性、可用性、可持续性

    C.保密性、完整性、可用性、不可否认性

    D.保密性、完整性、安全性、不可否认性


    正确答案:C

  • 第2题:

    信息安全是指信息的保密性、完整性和可用性的保持。()

    此题为判断题(对,错)。


    正确答案:√

  • 第3题:

    在信息安全领域,CIA通常是指:保密性、完整性和可用性。( )


    正确答案:正确

  • 第4题:

    信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是( )

    A:保密性、及时性、完整性
    B:可用性、及时性、准确性
    C:保密性、准确性、完整性
    D:可用性、保密性、完整性

    答案:D
    解析:
    信息系统审计,教程原文。

  • 第5题:

    信息系统安全属性是( )

    A.可用性保密性完整性
    B.可用性鲁棒性可靠性
    C.可靠性保密性完整性
    D.可用性可靠性保密性

    答案:A
    解析:
    信息安全属性为可用性、保密性、完整性。

  • 第6题:

    一个全局的安全框架必须包含的安全结构因素是(47)。

    A.审计、完整性、保密性、可用性
    B.审计、完整性、身份认证、保密性,可用性、真实性
    C.审计、完整性、身份认证、可用性
    D.审计、完整性、身份认证、保密性

    答案:B
    解析:

  • 第7题:

    数据库安全的目标包括()

    • A、保密性;完整性;可控性
    • B、保密性;完控性;可用性
    • C、抗抵赖性;完整性;可用性
    • D、保密性;完整性;可用性

    正确答案:D

  • 第8题:

    网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:D

  • 第9题:

    如果信息在传输过程中被篡改,则破坏了信息的()

    • A、可审性
    • B、完整性
    • C、保密性
    • D、可用性

    正确答案:B

  • 第10题:

    信息安全的主要特征是()。

    • A、保密性、可审计性和不可抵赖性
    • B、保密性、完整性和可用性
    • C、保密性、可用性和可审计性
    • D、保密性、完整性和不可抵赖性

    正确答案:B

  • 第11题:

    单选题
    操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()
    A

    操作性,完整性,可用性

    B

    保密性,可逆性,可用性

    C

    保密性,完整性,安全性

    D

    保密性,完整性,可用性


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    数据库安全的目标包括()
    A

    保密性;完整性;可控性

    B

    保密性;完控性;可用性

    C

    抗抵赖性;完整性;可用性

    D

    保密性;完整性;可用性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    信息资产的三个安全属性是()

    A、保密性、完整性、业务连续性

    B、保密性、完整性、不可破坏性

    C、保密性、完整性、可持续性

    D、保密性、完整性、可用性


    参考答案:D

  • 第14题:

    一个全局的安全框架必须包含的安全结构因素是()

    A、审计、完整性、保密性、可用性

    B、审计、完整性、身份认证、保密性、可用性

    C、审计、完整性、身份认证、可用性

    D、审计、完整性、身份认证、保密性


    正确答案:BCE

  • 第15题:

    信息系统审计的目的是评估并提供反馈、保证和建议。其关注之处可分为三类,分别是( )

    A.保密性、及时性、完整性
    B.可用性、及时性、准确性
    C.保密性、准确性、完整性
    D.可用性、保密性、完整性

    答案:D
    解析:
    信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为三类,分别是:可用性:商业高度依赖的信息系统能否在任何需要的时刻提供服务?信息系统是否被完好保护以应对各种损失和灾难?保密性:系统保存的信息是否进队需要这些信息的人员开放,而不对其他任何人开放?完整性:信息系统提供的信息是否始终保持正确、可信、及时?能否防止未授权的对系统数据和软件的修改?

  • 第16题:

    信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是( )。

    A.保密性、及时性、完整性
    B.可用性、及时性、准确性
    C.保密性、准确性、完整性
    D.可用性、保密性、完整性

    答案:D
    解析:
    信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是:可用性:商业高度依赖的信息系统能否在任何需要的时刻提供服务?信息系统是否被完好保护以应对各种损失和灾难?保密性:系统保存的信息是否仅对需要这些信息的人员开放,而不对其他任何人开放?完整性:信息系统提供的信息是否始终保持正确、可信、及时?能否防止未授权的对系统数据和软件的修改?

  • 第17题:

    信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。

    A.完整性
    B.保密性
    C.可用性
    D.可控性

    答案:A
    解析:
    完整性是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。

  • 第18题:

    计算机信息系统等级保护对安全需求为()的要求。

    A保密性、完整性、可用性、不可否认性

    B畅通性、完整性、可用性、不可否认性

    C保密性、完整性、安全性、不可否认性

    D保密性、完整性、可用性、可持续性


    A

  • 第19题:

    信息安全的金三角是()。

    • A、可靠性,保密性和完整性
    • B、多样性,冗余性和模化性
    • C、保密性,完整性和可用性
    • D、多样性,保密性和完整性

    正确答案:C

  • 第20题:

    信息系统的安全属性包括()和不可抵赖性。

    • A、保密性、完整性、可用性
    • B、符合性、完整性、可用性
    • C、保密性、完整性、可靠性
    • D、保密性、可用性、可维护性

    正确答案:A

  • 第21题:

    信息安全的主要属性有保密性、完整性、可用性。


    正确答案:正确

  • 第22题:

    下面哪一项组成了CIA三元组?()

    • A、保密性,完整性,保障
    • B、保密性,完整性,可用性
    • C、保密性,综合性,保障
    • D、保密性,综合性,可用性

    正确答案:B

  • 第23题:

    单选题
    信息安全的主要特征是()。
    A

    保密性、可审计性和不可抵赖性

    B

    保密性、完整性和可用性

    C

    保密性、可用性和可审计性

    D

    保密性、完整性和不可抵赖性


    正确答案: A
    解析: 暂无解析