更多“在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A、可用B、保密C、可控D、完整”相关问题
  • 第1题:

    下列不属于计算机网络安全特征的有()保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。

    A.保密性

    B.完整性

    C.可用性

    D.相关性


    正确答案:D


  • 第2题:

    信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。

    A.完整性
    B.保密性
    C.可用性
    D.可控性

    答案:A
    解析:
    完整性是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。

  • 第3题:

    在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的( )目标。

    A.可用性
    B.保密性
    C.可控性
    D.完整性

    答案:D
    解析:

  • 第4题:

    信息()是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。

    • A、真实性
    • B、可用性
    • C、完整性
    • D、一致性

    正确答案:C

  • 第5题:

    网络安全的语义范围包括下列()

    • A、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性
    • B、完整性:数据未经授权不能进行改变的特性即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性
    • C、可用性:可被授权实体访问并按需求使用的特性即当需要时能否存取所需的信息
    • D、可控性:对信息的传播及内容具有控制能力

    正确答案:A,B,C,D

  • 第6题:

    信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()

    • A、机密性
    • B、完整性
    • C、可用性
    • D、可控性

    正确答案:A

  • 第7题:

    以下对于信息安全中“保密性”的解释正确且完整的是()

    • A、保证机密信息不被窃听,或窃听者不能了解信息的真实含义
    • B、使用加密手段,使传播中的信息牌加密状态
    • C、得到信息的人不得随意传播信息,使之保密
    • D、保证数据的一致性,防止数据被非法用户篡改

    正确答案:A

  • 第8题:

    信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

    • A、保密性
    • B、完整性
    • C、可用性
    • D、可靠性

    正确答案:B

  • 第9题:

    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

    • A、可用
    • B、保密
    • C、可控
    • D、完整

    正确答案:D

  • 第10题:

    多选题
    涉密信息系统安全保密标准工作组(WG2)负责()
    A

    研究信息安全标准体系

    B

    跟踪国际标准发展动态

    C

    研究信息安全标准需求

    D

    制定和修订涉密信息系统安全保密标准

    E

    研究提出涉密信息系统安全保密标准体系


    正确答案: C,A
    解析: 暂无解析

  • 第11题:

    单选题
    数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()
    A

    数据的可用性

    B

    数据的机密性

    C

    数据的完整性

    D

    数据的传输性


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    依据国家标准GB/T20274《信息系统安全保障评估框架》.在信息系统安全目标中,评估对象包括哪些内容?()
    A

    信息系统管理体系、技术体系、业务体系

    B

    信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程

    C

    信息系统安全管理、信息系统安全技术和信息系统安全工程

    D

    信息系统组织机构、管理制度、资产


    正确答案: C
    解析: 暂无解析

  • 第13题:

    在信息安全中,保证信息及信息系统确实为授权者所使用的特性是( )

    A保密性

    B 完整性

    C 可用性

    D 可控性


    参考答案:C

  • 第14题:

    在信息安全防护体系设计中,保证“信息系统中数据不被未授权方使用的属性”是为了达到防护体系的(6)目标。

    A.可用性
    B.秘密性
    C.可控性
    D.完整性

    答案:B
    解析:

  • 第15题:

    攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性

    A.可控性
    B.可用性
    C.完整性
    D.保密性

    答案:C
    解析:
    信息安全的基本要素有:----机密性:确保信息不暴露给未授权的实体或进程。----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。----可控性:可以控制授权范围内的信息流向及行为方式。----可审查性:对出现的网络安全问题提供调查的依据和手段。

  • 第16题:

    数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()

    • A、数据的可用性
    • B、数据的机密性
    • C、数据的完整性
    • D、数据的传输性

    正确答案:D

  • 第17题:

    国家电网公司智能电网信息安全防护体系建设的总体目标是()。

    • A、增强智能电网信息安全防护能力,提升信息安全自主可控能力
    • B、防止电网智能终端被恶意控制
    • C、防止关键业务信息系统数据或信息被盗取或篡改
    • D、防止网络被恶意渗透或监听

    正确答案:A,B,C,D

  • 第18题:

    广义的网络信息保密性是指()

    • A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
    • B、保证数据在传输、存储等过程中不被非法修改
    • C、对数据的截获、篡改采取完整性标识的生成与检验技术
    • D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

    正确答案:A

  • 第19题:

    违犯国家保密规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。

    • A、非法入侵计算机信息系统罪
    • B、破坏计算机信息系统罪
    • C、非法控制计算机信息系统罪
    • D、删除、修改、增加计算机信息系统数据和应用程序罪

    正确答案:B

  • 第20题:

    通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的()。

    • A、管控、能控、在控
    • B、可控、自控、强控
    • C、可控、能控、在控
    • D、可控、能控、主控

    正确答案:C

  • 第21题:

    针对复杂、技术手段各异的系统安全威胁,要建立一个完整的系统安全保障体系,应包含以下哪些内容:()

    • A、建议统一的身份认证体系
    • B、建立统一的安全管理体系
    • C、建立规范的安全保密体系
    • D、建立完善的网络边界防护体系

    正确答案:A,B,C,D

  • 第22题:

    单选题
    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
    A

    可用

    B

    保密

    C

    可控

    D

    完整


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    在信息安全中,保证信息及信息系统确实为授权者所使用的特性是()
    A

    保密性

    B

    完整性

    C

    可用性

    D

    可控性


    正确答案: A
    解析: 暂无解析

  • 第24题:

    判断题
    信息安全标准体系与协调工作组(WG1),研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。
    A

    B


    正确答案:
    解析: 暂无解析