更多“衡量网络安全的重要指标是( ) Ⅰ.完整性 Ⅱ.保密性 Ⅲ.可用性A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.ⅠⅡⅢ都 ”相关问题
  • 第1题:

    信息安全是指信息的_______的保持。

    A.保密性、完整性和充分性

    B.保密性、完整性和可用性

    C.保密性、可控性和可用性

    D.保密性、可审计性和可用性


    正确答案:D

  • 第2题:

    信息系统的安全属性包括(21)和不可抵赖性。

    A.保密性、完整性、可用性

    B.符合性、完整性、可用性

    C.保密性、完整性、可靠性

    D.保密性、可用性、可维护性


    正确答案:A
    解析:本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是件不可能的任务,以至于后来的通用评估准则(CC,ISO/IECl5408,GB/T18336)和风险管理准则 (BS7799,ISO/IEC27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行。

  • 第3题:

    信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性


    正确答案:A

    可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节

    本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
    最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
    要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行

  • 第4题:

    网络安全的特征除了完整性,保密性,还包括:()

    A.可控性

    B.真实性

    C.可用性

    D.依赖性


    正确答案:ABC

  • 第5题:

    衡量网络安全的指标不包括()

    A.可用性

    B.责任性

    C.完整性

    D.机密性


    参考答案:B

  • 第6题:

    网络安全应具有以下特征( )。

    A.保密性

    B.可靠性

    C.完整性

    D.可用性


    正确答案:ACD

    解析:计算机信息安全包括如下三个基本方面:保密性:保证信息为授权者享用而不泄露给未经授权者。完整性:保证信息从真实的发送者传送到真实的收信者手中,传送过程没有被人增加、删除和修改。可用性:保证信息随时为授权者提供服务,而不会出现非授权者滥用却时授权者拒绝服务的情况。

  • 第7题:

    ● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。

    (8)

    A. 可用性

    B. 保密性

    C. 连通性

    D. 真实性


    正确答案:D

  • 第8题:

    网络安全的特征包含保密性,完整性()四个方面

    • A、可用性和可靠性
    • B、可用性和合法性
    • C、可用性和有效性
    • D、可用性和可控性

    正确答案:D

  • 第9题:

    下列不能用来衡量计算机及网络安全的指标是()

    • A、保密性
    • B、便捷性
    • C、完整性
    • D、可用性

    正确答案:B

  • 第10题:

    网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:D

  • 第11题:

    单选题
    下列不能用来衡量计算机及网络安全的指标是()
    A

    保密性

    B

    便捷性

    C

    完整性

    D

    可用性


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    网络安全的特征包含保密性,完整性()四个方面
    A

    可用性和可靠性

    B

    可用性和合法性

    C

    可用性和有效性

    D

    可用性和可控性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    在网络安全中,拒绝服务(DoS)攻击破坏了信息的(15)。

    A.真实性

    B.可用性

    C.保密性

    D.完整性


    正确答案:B
    解析:安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。通常有以下4种攻击类型。
      ● 中断:破坏系统的资源或使其变得不可利用或不能使用,这是对其可用性的攻击。
      ● 窃取:以未授权的方式获得了对资源的访问,这是对其保密性的攻击。
      ● 篡改:截获并且修改了资源,这是对数据完整性的攻击。
      ● 伪造(或假冒):以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
      DoS的英文全称是Denial of Service,也称为“拒绝服务”。从网络攻击的各种方法和产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝客户的服务访问,破坏组织的正常运行,最终使部分Internet连接和网络系统失效,可见它是对信息可用性的破坏。
      DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。其基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传信息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

  • 第14题:

    网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。

    A.可用性

    B.保密性

    C.完整性

    D.真实性


    正确答案:A
    解析:DoS (Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。通俗地讲,Dos攻击就是拒绝服务的意思,会导致网络系统不可用。数字签名可以确保电子文档的真实性并可以进行身份验证,以确认其内容是否被篡改后伪造。数字签名是确保电子文档真实性的技术手段。

  • 第15题:

    网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。

    A.可用性

    B.保密性

    C.连通性

    D.真实性


    正确答案:D
    解析:数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证,可见数字签名是对签名真实性的保护。

  • 第16题:

    电子政务功能指标包括()。

    A.真实性及可用性指标

    B.保密性指标

    C.可核查指标

    D.完整性指标


    参考答案:ABCD

  • 第17题:

    信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。

    A.保密性

    B.秘密性

    C.神秘性

    D.隐蔽性


    正确答案:A
    解析:信息是否安全有5个衡量标准:(1) 信息的完整性,确保信息不暴露给未授权用户或进程,即不能非法获取或修改信息的原始数据,它是保证信息可靠性的基础;(2) 信息的可用性,得到授权合法用户或进程,只要需要就可以随时访问相应的授权信息数据(即使存在攻击者,攻击者不能占用所有的资源而阻碍授权者的工作);(3) 信息的保密性,只有得到允许的人才能修改数据,并能拒绝非法访问;(4) 信息的可控性,对授权范围内的信息可以对其流向及行为方式进行控制;(5)信息的可审查性,能对出现的网络安全问题提供调查的依据和手段。这5个衡量标准只能定性的衡量网络的安全性。

  • 第18题:

    信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是()

    A.保密性、及时性、完整性

    B.可用性、及时性、准确性

    C.保密性、准确性、完整性

    D.可用性、保密性、完整性


    正确答案:D

  • 第19题:

    网络安全的特征应具有保密性、完整性、()4个万面的特征。

    • A、可用性和可靠性
    • B、可用性和合法性
    • C、可用性和有效性
    • D、可用性和可控性

    正确答案:D

  • 第20题:

    衡量计算机及网络安全的主要指标是()

    • A、保密性、及需性、完整性
    • B、保密性、完整性、不可否认性
    • C、完整性、保密性、可用性
    • D、完整性、保密性、辨识性

    正确答案:C

  • 第21题:

    网络安全要保障网络上信息的保密性、完整性、可用性、可控性和真实性。


    正确答案:正确

  • 第22题:

    衡量网络安全性的指标包括()

    • A、保密性、可控制性和抗攻击性
    • B、保密性、可靠性和可维护性
    • C、可靠性、可维护性和可用性
    • D、可恢复性、可审查性和抗攻击性

    正确答案:B

  • 第23题:

    单选题
    衡量计算机及网络安全的主要指标是()
    A

    保密性、及需性、完整性

    B

    保密性、完整性、不可否认性

    C

    完整性、保密性、可用性

    D

    完整性、保密性、辨识性


    正确答案: B
    解析: 暂无解析