更多“单选题网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A 保密性B 完整性C 不可否认性D 可用性”相关问题
  • 第1题:

    信息安全特性中的(20)是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。

    A.保密性

    B.可用性

    C.完整性

    D.不可否认性


    正确答案:C
    解析:信息安全是指信息的保密性、完整性和可用性的保持。信息的保密性是指保障信息仅仅为那些被授权使用的人获取。信息的完整性是指保护信息及其处理方法的准确性和完整性。一方面是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,另一方面是指信息处理方法的正确性。信息的可用性是指保障授权使用人在需要时,可以立即获取信息和使用相关的资源。

  • 第2题:

    计算机信息系统等级保护对安全需求为()的要求。

    A保密性、完整性、可用性、不可否认性

    B畅通性、完整性、可用性、不可否认性

    C保密性、完整性、安全性、不可否认性

    D保密性、完整性、可用性、可持续性


    A

  • 第3题:

    信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

    • A、不可否认性
    • B、可用性
    • C、保密性
    • D、完整性

    正确答案:C

  • 第4题:

    信息系统的安全属性包括()和不可抵赖性。

    • A、保密性、完整性、可用性
    • B、符合性、完整性、可用性
    • C、保密性、完整性、可靠性
    • D、保密性、可用性、可维护性

    正确答案:A

  • 第5题:

    技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。

    • A、保密性
    • B、完整性
    • C、不可否认性
    • D、可用性

    正确答案:A

  • 第6题:

    数据被非法篡改破坏了信息安全的()属性。

    • A、保密性
    • B、完整性
    • C、不可否认性
    • D、可用性

    正确答案:B

  • 第7题:

    被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。

    • A、保密性
    • B、完整性
    • C、可用性
    • D、不可否认性

    正确答案:A,B,C

  • 第8题:

    单选题
    数据被非法篡改破坏了信息安全的()属性。
    A

    保密性

    B

    完整性

    C

    不可否认性

    D

    可用性


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()
    A

    保密性

    B

    完整性

    C

    不可否认性

    D

    可用性


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    计算机信息系统等级保护对安全需求为()的要求。
    A

    保密性、完整性、可用性、不可否认性

    B

    畅通性、完整性、可用性、不可否认性

    C

    保密性、完整性、安全性、不可否认性

    D

    保密性、完整性、可用性、可持续性


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
    A

    保密性

    B

    完整性

    C

    不可否认性

    D

    可用性


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。
    A

    保密性

    B

    完整性

    C

    不可否认性

    D

    可用性


    正确答案: A
    解析: 暂无解析

  • 第13题:

    在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。

    A.可用性

    B.保密性

    C.完整性

    D.合法性


    正确答案:C

  • 第14题:

    根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。

    • A、不可否认性
    • B、保密性
    • C、完整性
    • D、可用性
    • E、可靠性

    正确答案:B,C,D

  • 第15题:

    数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

    • A、保密性
    • B、完整性
    • C、不可否认性
    • D、可用性

    正确答案:A

  • 第16题:

    如果信息在传输过程中被篡改,则破坏了信息的()

    • A、可审性
    • B、完整性
    • C、保密性
    • D、可用性

    正确答案:B

  • 第17题:

    网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

    • A、保密性
    • B、完整性
    • C、不可否认性
    • D、可用性

    正确答案:B

  • 第18题:

    定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()

    • A、保密性
    • B、完整性
    • C、不可否认性
    • D、可用性

    正确答案:D

  • 第19题:

    信息安全的基本属性包括()。

    • A、可控性
    • B、可用性
    • C、不可否认性
    • D、保密性
    • E、完整性

    正确答案:A,B,C,D,E

  • 第20题:

    多选题
    被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。
    A

    保密性

    B

    完整性

    C

    可用性

    D

    不可否认性


    正确答案: D,B
    解析: 暂无解析

  • 第21题:

    多选题
    信息安全的基本属性包括()。
    A

    完整性

    B

    保密性

    C

    不可否认性

    D

    可用性

    E

    可控性


    正确答案: E,B
    解析: 暂无解析

  • 第22题:

    单选题
    数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
    A

    保密性

    B

    完整性

    C

    不可否认性

    D

    可用性


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
    A

    不可否认性

    B

    可用性

    C

    保密性

    D

    完整性


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    如果信息在传输过程中被篡改,则破坏了信息的()
    A

    可审性

    B

    完整性

    C

    保密性

    D

    可用性


    正确答案: A
    解析: 暂无解析