计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()
第1题:
信息系统的安全属性包括(21)和不可抵赖性。
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性
第2题:
信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节
本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行
第3题:
A、真实性、完整性、可用性和安全性
B、真实性、准确性、可用性和安全性
C、准确性、完整性、可用性和可靠性
第4题:
A.畅通性、完整性、可用性、不可否认性
B.保密性、完整性、可用性、可持续性
C.保密性、完整性、可用性、不可否认性
D.保密性、完整性、安全性、不可否认性
第5题:
第6题:
下面对于计算机信息安全特征描述比较全面、准确的是?()
第7题:
网络安全系统宜从哪四个方面进行检测,以保证信息的保密性、真实性、完整性、可控性和可用性等信息安全性能符合设计要求。
第8题:
信息系统的安全属性包括()和不可抵赖性。
第9题:
信息安全主要包括未授权拷贝、所寄生系统的安全性等5个方面的内容,以下不属于信息安全性的是()
第10题:
保密性
真实性
完整性
正确性
第11题:
操作性,完整性,可用性
保密性,可逆性,可用性
保密性,完整性,安全性
保密性,完整性,可用性
第12题:
第13题:
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。
A.可用性
B.保密性
C.完整性
D.真实性
第14题:
要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性是安全性原则的内容。()
第15题:
下面,关于计算机安全属性不正确的是____。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
第16题:
在对计算机或网络安全性的攻击中,截取是对网络( )的攻击。
A.可用性
B.保密性
C.完整性
D.真实性
第17题:
计算机信息系统等级保护对安全需求为()的要求。
A保密性、完整性、可用性、不可否认性
B畅通性、完整性、可用性、不可否认性
C保密性、完整性、安全性、不可否认性
D保密性、完整性、可用性、可持续性
第18题:
计算机和网络需要三方面的安全性,即保密性、可用性和()。
第19题:
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。
第20题:
操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()
第21题:
计算机网络的安全性主要指的是:网络服务的可用性、网络信息的保密性和网络信息的完整性。()
第22题:
保密性、完整性、真实性、可用性、可控性
保密性、完整性、身份认证、真实性、可控性
身份认证、数据保密、访问控制、可用性
身份认证、数据保密、不可否认、访问控制、完整性
第23题:
数据完整性
及时性
准确性
真实性