更多“多选题信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。A保密性B开放性C可控性D自由性”相关问题
  • 第1题:

    信息安全涉及到( )。

    A.信息的保密性、完整性、可用性、可控性

    B.信息的保密性、准确性、可用性、可控性

    C.信息的保密性、准确性、复用性、可控性

    D.信息的保密性、准确性、可用性、可观测性


    正确答案:A

  • 第2题:

    信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。

    Ⅰ.保密性

    Ⅱ.完整性

    Ⅲ.可用性

    Ⅳ.可控性

    A.Ⅰ、Ⅱ和Ⅳ

    B.Ⅰ、Ⅱ和Ⅲ

    C.Ⅱ、Ⅲ和Ⅳ

    D.都是


    正确答案:D

  • 第3题:

    DDOS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的( )属性。

    A.可控性
    B.可用性
    C.完整性
    D.保密性

    答案:B
    解析:
    信息安全的基本要素有:
    ----机密性:确保信息不暴露给未授权的实体或进程。
    ----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
    ----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
    ----可控性:可以控制授权范围内的信息流向及行为方式。
    ----可审查性:对出现的网络安全问题提供调查的依据和手段。

  • 第4题:

    信息安全的基本特征是()。

    • A、完整性
    • B、可用性
    • C、保密性
    • D、可控性
    • E、开放性

    正确答案:A,B,C,D

  • 第5题:

    信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。

    • A、保密性
    • B、开放性
    • C、可控性
    • D、自由性

    正确答案:C,D

  • 第6题:

    信息安全的基本属性是()

    • A、保密性
    • B、完整性
    • C、可用性.可控性.可靠性
    • D、以上都是

    正确答案:D

  • 第7题:

    窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第8题:

    密码技术主要保证信息的()。

    • A、保密性和完整性
    • B、可审性和可用性
    • C、不可否认性和可控性
    • D、保密性和可控性

    正确答案:A

  • 第9题:

    多选题
    信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。
    A

    保密性

    B

    开放性

    C

    可控性

    D

    自由性


    正确答案: C,D
    解析: 暂无解析

  • 第10题:

    多选题
    网络空间信息具有()。
    A

    保密性

    B

    不完整性

    C

    可用性

    D

    不可控性


    正确答案: A,C
    解析: 暂无解析

  • 第11题:

    多选题
    信息安全的基本特征是()。
    A

    完整性

    B

    可用性

    C

    保密性

    D

    可控性

    E

    开放性


    正确答案: D,C
    解析: 暂无解析

  • 第12题:

    多选题
    信息安全特征包括()。
    A

    可用性

    B

    保密性

    C

    可控性

    D

    完整性


    正确答案: B,D
    解析: 暂无解析

  • 第13题:

    信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( )

    Ⅰ.保密性

    Ⅱ.完整性

    Ⅲ.可用性

    Ⅳ.可控性

    A.Ⅰ、Ⅱ、Ⅳ

    B.Ⅰ、Ⅱ、Ⅲ

    C.Ⅱ、Ⅲ、Ⅳ

    D.都是


  • 第14题:

    信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下哪几个方面的内容( )。

    Ⅰ.保密性(Confidentiality)

    Ⅱ.完整性(Integrity)

    Ⅲ.可用性(Availability)

    Ⅳ.可控性(Controllability)

    A)Ⅰ、Ⅱ和Ⅳ

    B)Ⅰ、Ⅱ和Ⅲ

    C)Ⅱ、Ⅲ和Ⅳ

    D)都是


    正确答案:D

  • 第15题:

    信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。

    A.完整性
    B.保密性
    C.可用性
    D.可控性

    答案:A
    解析:
    完整性是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。

  • 第16题:

    “截获”是一种网络安全攻击形式,所攻击的目标是信息的()。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、可控性

    正确答案:B

  • 第17题:

    信息安全特征包括()。

    • A、可用性
    • B、保密性
    • C、可控性
    • D、完整性

    正确答案:A,B,C,D

  • 第18题:

    美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现()。

    • A、信息可用性
    • B、信息完整性
    • C、信息保密性
    • D、信息可控性

    正确答案:D

  • 第19题:

    流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第20题:

    信息安全需求包括()。

    • A、保密性、完整性
    • B、可用性、可控性
    • C、不可否认性
    • D、上面三项都是

    正确答案:D

  • 第21题:

    单选题
    窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的保密性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的保密性


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    “截获”是一种网络安全攻击形式,所攻击的目标是信息的()。
    A

    可用性

    B

    保密性

    C

    完整性

    D

    可控性


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。
    A

    保密性

    B

    开放性

    C

    不可控性

    D

    自由性


    正确答案: D,C
    解析:

  • 第24题:

    单选题
    美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现()。
    A

    信息可用性

    B

    信息完整性

    C

    信息保密性

    D

    信息可控性


    正确答案: A
    解析: 暂无解析