判断题信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护、检测和响应能力来提供信息系统的恢复。A 对B 错

题目
判断题
信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护、检测和响应能力来提供信息系统的恢复。
A

B


相似考题
更多“信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护、”相关问题
  • 第1题:

    信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性


    正确答案:A

    可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节

    本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
    最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
    要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行

  • 第2题:

    信息系统的安全属性包括( )、完整性、可用性和不可抵赖性。

    A.符合性

    B.可维护性

    C.可靠性

    D.保密性


    正确答案:D

  • 第3题:

    计算机信息系统等级保护对安全需求为()的要求。

    A保密性、完整性、可用性、不可否认性

    B畅通性、完整性、可用性、不可否认性

    C保密性、完整性、安全性、不可否认性

    D保密性、完整性、可用性、可持续性


    A

  • 第4题:

    信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。

    • A、区域网络边界安全
    • B、主机系统安全
    • C、应用系统安全
    • D、备份和恢复安全

    正确答案:C

  • 第5题:

    数据备份保护信息系统的安全属性是()

    • A、可审性
    • B、完整性
    • C、保密性
    • D、可用性

    正确答案:D

  • 第6题:

    按照军事安全策略,首要保护的属性是()

    • A、保密性
    • B、完整性
    • C、可用性
    • D、抗抵赖性

    正确答案:A

  • 第7题:

    信息安全的主要特征是()。

    • A、保密性、可审计性和不可抵赖性
    • B、保密性、完整性和可用性
    • C、保密性、可用性和可审计性
    • D、保密性、完整性和不可抵赖性

    正确答案:B

  • 第8题:

    网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据的可用性、完整性和()。

    • A、独立性
    • B、共享性
    • C、保密性
    • D、严谨性

    正确答案:C

  • 第9题:

    单选题
    信息系统的安全属性包括()、完整性、可用性和不可抵赖性。
    A

    符合性

    B

    可维护性

    C

    可靠性

    D

    保密性


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据的可用性、完整性和()。
    A

    独立性

    B

    共享性

    C

    保密性

    D

    严谨性


    正确答案: A
    解析: 网络安全是指通过各种技术和管理措施,使网络系统正常运行,并且保护网络数据的可用性、完整性和保密性。

  • 第11题:

    单选题
    按照商业安全策略,首要保护的属性是()
    A

    保密性

    B

    完整性

    C

    可用性

    D

    抗抵赖性


    正确答案: A
    解析: 暂无解析

  • 第12题:

    判断题
    信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护、检测和响应能力来提供信息系统的恢复。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    ●在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(25)。

    (25)A.保密性

    B.可用性

    C.完整性

    D.不可抵赖性


    正确答案:B

  • 第14题:

    在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(14)。

    A.保密性
    B.可用性
    C.完整性
    D.不可抵赖性

    答案:B
    解析:
    提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪审计。
    试题答案:B

  • 第15题:

    计算机信息系统安全,是指信息系统保密性、完整性和可用性的安全特性组合,不包括()。

    • A、实体安全
    • B、信息安全
    • C、运行安全
    • D、财产安全

    正确答案:D

  • 第16题:

    网络安全是指通过各种技术和管理措施,使网络系统正常运行,并且保护网络数据的()。

    • A、可用性
    • B、完整性
    • C、保密性
    • D、共享性

    正确答案:A,B,C

  • 第17题:

    信息系统的安全属性包括()和不可抵赖性。

    • A、保密性、完整性、可用性
    • B、符合性、完整性、可用性
    • C、保密性、完整性、可靠性
    • D、保密性、可用性、可维护性

    正确答案:A

  • 第18题:

    可以通过使用适宜的加密技术实现的安全目标包括()

    • A、信息的保密性
    • B、信息的完整性
    • C、信息的真实性
    • D、信息的抗抵赖性

    正确答案:A,B,C,D

  • 第19题:

    对信息安全的理解,正确的是()。

    • A、信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
    • B、通过信息安全保障措施,确保信息不被丢失
    • C、通过信息安全保证措施,确保固定资产及相关财务信息的完整性
    • D、通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性

    正确答案:A

  • 第20题:

    信息系统的安全属性包括()、完整性、可用性和不可抵赖性。

    • A、符合性
    • B、可维护性
    • C、可靠性
    • D、保密性

    正确答案:D

  • 第21题:

    多选题
    可以通过使用适宜的加密技术实现的安全目标包括()
    A

    信息的保密性

    B

    信息的完整性

    C

    信息的真实性

    D

    信息的抗抵赖性


    正确答案: B,C
    解析: 暂无解析

  • 第22题:

    单选题
    确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
    A

    完整性

    B

    可用性

    C

    保密性

    D

    抗抵赖性


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    信息安全的主要特征是()。
    A

    保密性、可审计性和不可抵赖性

    B

    保密性、完整性和可用性

    C

    保密性、可用性和可审计性

    D

    保密性、完整性和不可抵赖性


    正确答案: A
    解析: 暂无解析

  • 第24题:

    多选题
    网络安全是指通过各种技术和管理措施,使网络系统正常运行,并且保护网络数据的()。
    A

    可用性

    B

    完整性

    C

    保密性

    D

    共享性


    正确答案: D,B
    解析: 网络安全主要是保护网络数据的可用性、完整性和保密性。