在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的( )目标。A.可用性 B.保密性C.可控性 D.完整性

题目

在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的( )目标。

A.可用性 B.保密性C.可控性 D.完整性


相似考题
更多“在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达 ”相关问题
  • 第1题:

    ● 信息系统安全管理体系中,数据安全的目标不包括(64) 。

    (64)

    A.防止数据丢失

    B.防止数据崩溃

    C.防止系统之间数据通信的安全脆弱性威胁

    D.防止数据被非法访问


    正确答案:C

  • 第2题:

    业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( )


    参考答案正确

  • 第3题:

    信息安全等级保护技术里对信息系统描述正确的是()

    • A、基于计算机或计算机网络,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系
    • B、由某个信息系统的一部分组件构成,能够完成特定工作的系统
    • C、对信息系统进行保护,保证业务数据不被非授权修改或泄漏,保证业务处理过程不被破坏或拒绝而导致业务中断
    • D、为确保信息系统具有与其安全保护等级相对应的安全保护能力应该满足的最低要求

    正确答案:A

  • 第4题:

    在配置平台中,给主机新增一个自定义字段存储数据,以下哪种操作时正确的?()

    • A、在“主机管理”中新增自定义字段
    • B、在“模型管理”中找到主机模型,并新增字段
    • C、在“业务拓扑”中新增自定义字段

    正确答案:B

  • 第5题:

    管理信息系统中数据安全设计主要包括:()、()等。


    正确答案:数据存取的控制;采用数据加密技术

  • 第6题:

    网络安全()方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。


    正确答案:完整性

  • 第7题:

    ()是指保护软件和数据不被篡改,破坏和非法复制。

    • A、系统防护安全
    • B、系统运行安全
    • C、系统硬件安全
    • D、系统软件安全

    正确答案:D

  • 第8题:

    计算机安全中的信息安全是指()。

    • A、系统操作员的人身安全。
    • B、计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。
    • C、操作系统本身的安全。
    • D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。

    正确答案:B

  • 第9题:

    银行业金融机构应对信息系统配置参数实施严格的安全与保密管理,防止()。

    • A、非法生成、变更、泄漏、丢失与破坏
    • B、非法使用、变更、泄漏、丢失与破坏
    • C、非法生成、变更、泄漏
    • D、非法使用、变更、丢失与破坏

    正确答案:A

  • 第10题:

    单选题
    数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()
    A

    数据的可用性

    B

    数据的机密性

    C

    数据的完整性

    D

    数据的传输性


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    银行业金融机构应对信息系统配置参数实施严格的安全与保密管理,防止()。
    A

    非法生成、变更、泄漏、丢失与破坏

    B

    非法使用、变更、泄漏、丢失与破坏

    C

    非法生成、变更、泄漏

    D

    非法使用、变更、丢失与破坏


    正确答案: D
    解析: 暂无解析

  • 第12题:

    填空题
    网络安全()方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

    正确答案: 完整性
    解析: 暂无解析

  • 第13题:

    在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

    A.可用性

    B.保密性

    C.可控性

    D.完整性


    正确答案:D

  • 第14题:

    在信息安全防护体系设计中,保证“信息系统中数据不被未授权方使用的属性”是为了达到防护体系的(6)目标。

    A.可用性
    B.秘密性
    C.可控性
    D.完整性

    答案:B
    解析:

  • 第15题:

    信息()是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。

    • A、真实性
    • B、可用性
    • C、完整性
    • D、一致性

    正确答案:C

  • 第16题:

    数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()

    • A、数据的可用性
    • B、数据的机密性
    • C、数据的完整性
    • D、数据的传输性

    正确答案:D

  • 第17题:

    数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

    • A、数据完整性
    • B、数据一致性
    • C、数据同步性
    • D、数据源发性

    正确答案:A

  • 第18题:

    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

    • A、可用
    • B、保密
    • C、可控
    • D、完整

    正确答案:D

  • 第19题:

    设计方案中的安全性原则是指()

    • A、保证设备的正常、安全使用
    • B、保证系统不被外人破坏
    • C、保证系统的可靠性
    • D、保证系统内部的数据、数据访问和传输信息是安全的

    正确答案:D

  • 第20题:

    违犯国家保密规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。

    • A、非法入侵计算机信息系统罪
    • B、破坏计算机信息系统罪
    • C、非法控制计算机信息系统罪
    • D、删除、修改、增加计算机信息系统数据和应用程序罪

    正确答案:B

  • 第21题:

    单选题
    违犯国家保密规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。
    A

    非法入侵计算机信息系统罪

    B

    破坏计算机信息系统罪

    C

    非法控制计算机信息系统罪

    D

    删除、修改、增加计算机信息系统数据和应用程序罪


    正确答案: C
    解析: 破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

  • 第22题:

    单选题
    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
    A

    完整

    B

    保密

    C

    可控

    D

    可用


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    设计方案中的安全性原则是指()
    A

    保证设备的正常、安全使用

    B

    保证系统不被外人破坏

    C

    保证系统的可靠性

    D

    保证系统内部的数据、数据访问和传输信息是安全的


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    信息安全等级保护技术里对信息系统描述正确的是()
    A

    基于计算机或计算机网络,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系

    B

    由某个信息系统的一部分组件构成,能够完成特定工作的系统

    C

    对信息系统进行保护,保证业务数据不被非授权修改或泄漏,保证业务处理过程不被破坏或拒绝而导致业务中断

    D

    为确保信息系统具有与其安全保护等级相对应的安全保护能力应该满足的最低要求


    正确答案: C
    解析: 暂无解析