参考答案和解析
正确答案:C
更多“在安全基本要素中,(62)体现的是得到授权的实体可以在需要时访问数据。A.机密性B.完整性C.可用性D.可控性”相关问题
  • 第1题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。

    A.可用性的攻击

    B.完整性的攻击

    C.保密性的攻击

    D.真实性的攻击


    正确答案:C
    解析:本题考查点是网络攻击中的截取。对计算机的安全攻击有中断、截取、修改和捏造4种情况。其中截取是指未授权的实体(如一个使用者或程序),获得了对资源的访问权,例如,未经授权而复制文件。这是对保密性的攻击。中断是对可用性的攻击,修改是对完整性的攻击,捏造是对真实性的攻击。

  • 第2题:

    截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:B
    解析:截取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。

  • 第3题:

    信息安全的基本要素包括( )。

    A.机密性、完整性、可抗性、可控性、可审查性

    B.机密性、完整性、可用性、可控性、可审查性

    C.机密性、完整性、可抗性、可用性、可审查性

    D.机密性、完整性、可抗性、可控性、可恢复性


    正确答案:B
    解析:信息安全包括5个基本要素:机密性、完整性、可用性、可控性与可审查性。

  • 第4题:

    每个想获得访问的实体都必须经过鉴别或身份验证,是网络安全基本要素中实现信息的______所要求的内容。

    A.机密性

    B.完整性

    C. 可用性

    D.合法性


    正确答案:D
    解析:网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。每个想获得访问的实体都必须经过鉴别或身份验证,是网路安全基本要素中实现信息的合法性所要求的内容。

  • 第5题:

    未授权的实体得到了数据的访问权,这属于对安全的()

    A、机密性

    B、完整性

    C、合法性

    D、可用性


    正确答案:CEA

  • 第6题:

    计算机安全属性中的可用性是指()。

    A.得到授权的实体在需要时能访问资源和得到服务

    B.系统在规定条件下和规定时间内完成规定的功能

    C.信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等

    D.确保信息不被暴露给未经授权的实体


    参考答案:A

  • 第7题:

    修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:D
    解析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。

  • 第8题:

    只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。

    A.机密性
    B.可用性
    C.完整性
    D.可控性

    答案:C
    解析:
    保密性:信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性。
    完整性:保护资产的正确和完整的特性,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。例如可以用MD5实现。
    可用性:需要时,授权实体可以访问和使用的特性.磁盘和系统的容错及备份、可接受的登录及进程性能、可靠的功能性的安全进程和机制可以来实现。路由选择控制和审计跟踪等技术主要用于提高信息系统的可用性。
    不可抵赖性:是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。可以通过数字签名实现。

  • 第9题:

    未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。

    A.机密性
    B.完整性
    C.合法性
    D.可用性

    答案:A
    解析:
    机密性(Confidentiality)定义:确保只有经授权(authorized)的人才能存取信息;

  • 第10题:

    如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。

    A.可用性
    B.完整性
    C.机密性
    D.可控性

    答案:C
    解析:
    保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

  • 第11题:

    每个想访问的实体都必须经过鉴别或身份验证是信息安全基本要素的()

    • A、合法性
    • B、可用性
    • C、完整性
    • D、机密性

    正确答案:A

  • 第12题:

    多选题
    信息安全的基本要素有()。
    A

    可控性

    B

    完整性

    C

    机密性

    D

    可用性


    正确答案: B,A
    解析: 暂无解析

  • 第13题:

    攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。

    A.可用性

    B.可控性

    C.机密性

    D.完整性


    正确答案:A
    解析:可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。4个选项都是信息安全的基本要素。

  • 第14题:

    只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。

    A.机密性

    B.完整性

    C.可用性

    D.可控性


    正确答案:B
    解析:信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。
      . 保密性:确保信息不暴露给未授权的实体或进程。
      . 完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
      . 可用性:得到授权的实体在需要时可访问数据。
      . 可控性:可以控制授权范围内的信息流向及行为方式。
      . 可审计性:对出现的安全问题提供调查的依据和手段。

  • 第15题:

    “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性SXB

    “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。

    A.保密性

    B.完整性

    C.可用性

    D.可靠性


    正确答案:C
    所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要阻止非授权者对信息的阅读,还要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。完整性是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入和删除等,形成虚假信息将带来严重的后果。可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

  • 第16题:

    截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。

    A.可用性

    B.机密性

    C. 合法性

    D.完整性


    正确答案:B
    解析:截取是安全攻击的一种,它是指未授权的实体得到了资源的访问权,是对机密性的攻击。

  • 第17题:

    截取是指未授权的实体得到了资源的访问权,这是攻击______。

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:B
    解析:截取是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。

  • 第18题:

    计算机安全属性中的可用性是指____。

    A.得到授权的实体在需要时能访问资源和得到服务

    B.网络速度要达到一定的要求

    C.软件必须功能完整

    D.数据库的数据必须可靠


    正确答案:A

  • 第19题:

    “需要时,授权实体可以访问和使用的特性”指的是信息安全的______。

    A.保密性

    B.完整性

    C.可用性

    D.可靠性


    正确答案:C
    解析:所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。
      保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要阻止非授权者对信息的阅读,还要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
      完整性是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入和删除等,形成虚假信息将带来严重的后果。
      可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
      可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
      不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

  • 第20题:

    信息安全中的( )是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

    A.机密性
    B.完整性
    C.可用性
    D.可控性

    答案:B
    解析:
    本题考查的是信息安全的基本要素。
    信息安全的基本要素由:
    机密性:确保信息不暴露给未授权的实体或进程。
    完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已经被篡改。
    可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
    可控性:可以控制授权范围内的信息流向及行为方式。
    可审查性:对出现的网络安全问题提供调查的依据和手段。

  • 第21题:

    未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。

    A.机密性
    B.完整性
    C.合法性
    D.可用性

    答案:A
    解析:
    本题在书中的第6页,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性。

  • 第22题:

    信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()

    • A、机密性
    • B、完整性
    • C、可用性
    • D、可控性

    正确答案:C

  • 第23题:

    信息安全的基本要素有()。

    • A、可控性
    • B、完整性
    • C、机密性
    • D、可用性

    正确答案:A,B,C