保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、完整性、不可抵赖性
鉴别、授权、不可抵赖性、可用性
鉴别、授权、访问控制、可用性
第1题:
信息系统的安全属性包括(21)和不可抵赖性。
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性
第2题:
信息系统安全的最基本目标“CIA”是指【】。
A机密性、完整性、鉴别
B机密性、完整性、可用性
C机密性、完整性、抗抵赖性
D机密性、访问控制、鉴别
第3题:
ISO7498-2标准规定的五大安全服务是 (43) 。
A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性
B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性
C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务
D.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性
第4题:
A.完整性
B.可用性
C.保密性
D.不可抵赖性
第5题:
应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
第6题:
资产有哪些价值属性()
第7题:
与消息相关的四大安全原则是()
第8题:
一个未经授权的用户访问了某种信息,则破坏了信息的()。
第9题:
信息系统的安全属性包括()、完整性、可用性和不可抵赖性。
第10题:
计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性
计算机的安全属性包括:保密性、完整性、可用性、可靠性
第11题:
保密性、可审计性和不可抵赖性
保密性、完整性和可用性
保密性、可用性和可审计性
保密性、完整性和不可抵赖性
第12题:
在安全与风险管理中,与信息相关的四大安全原则是() (1.0分) [单选.]
A. 鉴别.授权.不可抵赖性.可用性 B. 鉴别.授权.访问控制.可用性 C. 保密性.鉴别.完整性.不可抵赖性 D. 保密性.访问控制.完整性.不可抵赖性
答案:C
第13题:
信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节
本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行
第14题:
下面,关于计算机安全属性不正确的是____。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
第15题:
得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性
B.完整性
C.保密性
D.可用性
第16题:
第17题:
下面,关于计算机安全属性说法不正确的是()。
第18题:
信息系统的安全属性包括()和不可抵赖性。
第19题:
与信息相关的四大安全原则是()
第20题:
信息安全的主要特征是()。
第21题:
保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、完整性、不可抵赖性
鉴别、授权、不可抵赖性、可用性
鉴别、授权、访问控制、可用性
第22题:
保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、完整性、不可抵赖性
鉴别、授权、不可抵赖性、可用性
鉴别、授权、访问控制、可用性
第23题:
不可抵赖性
完整性
可控性
可用性