以下针对信息系统安全的说法中,()是错误的。A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

题目

以下针对信息系统安全的说法中,()是错误的。

  • A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 
  • B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 
  • C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 
  • D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

相似考题
参考答案和解析
正确答案:C
更多“以下针对信息系统安全的说法中,()是错误的。A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能”相关问题
  • 第1题:

    ●在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(25)。

    (25)A.保密性

    B.可用性

    C.完整性

    D.不可抵赖性


    正确答案:B

  • 第2题:

    以下针对信息系统安全的说法过程中,__(15)__是错误的。

    A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化

    B.信息系统安全属性包括:保密性、完整性、可用性与不可抵赖性

    C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证

    D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能


    正确答案:C
    根据《系统集成项目管理工程师教程》17.2小节的内容,A、B、D的说法都是正确的。在该小节中还可以看到:应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、物理保密这四种。而“数字签名与公证”是无助于提高保密性的。

  • 第3题:

    信息系统安全属性分为三个方面,以下(36)不是。

    A.可用性

    B.保密性

    C.完整性

    D.抗毁性


    正确答案:D
    解析:信息系统安全属性分为三个方面:可用性、保密性和完整性。而抗毁性、生存性、有效性是信息网络系统可用性的体现。

  • 第4题:

    以下针对信息系统安全的说法中,( )是错误的。

    A:信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
    B:信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性
    C:应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证
    D:完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

    答案:C
    解析:
    应用系统常用的保密技术如下。①最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。②防暴露:防止有用信息以各种途径暴露或传播出去。③信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。④物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

  • 第5题:

    信息系统安全属性是( )

    A.可用性保密性完整性
    B.可用性鲁棒性可靠性
    C.可靠性保密性完整性
    D.可用性可靠性保密性

    答案:A
    解析:
    信息安全属性为可用性、保密性、完整性。

  • 第6题:

    信息系统安全属性分为三个方面,以下选项不属于安全属性的是( )。

    A.可用性
    B.保密性
    C.系统性
    D.完整性

    答案:C
    解析:
    信息系统安全属性分为三个方面:可用性、保密性和完整性。任何对于信息可用性、保密性、完整性的破坏与攻击事件,都有可能会引起信息安全事故或者事件。
    可用性:信息系统工程能够在规定条件下和规定的时间内完成规定的功能的特性。可用性是信息系统安全的最基本要求之一,是所有信息网络系统的建设和运行目标。可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。可用性主要表现在硬件可用性、软件可用性、人员可用性、环境可用性等方面。
    保密性:信息不被泄露给非授权的用户、实体或过程,信息只为授权用户使用的特性。保密性是在可用性基础之上,保障网络信息安全的重要手段。常用的保密技术有防侦测、防辐射、信息加密、物理保密等。
    完整性:为保护信息及其处理方法的准确性和完整性。信息完整性一方面是指信息在利用、传输、存储等过程中不被删除、修改、伪造、乱序、重放、插入等,另一方面是指信息处理方法的正确性。保障信息网络系统完整性的主要方法有协议、纠错编码方法、密码校验、数字签名和公证等。

  • 第7题:

    计算机信息系统安全,是指信息系统保密性、完整性和可用性的安全特性组合,不包括()。

    • A、实体安全
    • B、信息安全
    • C、运行安全
    • D、财产安全

    正确答案:D

  • 第8题:

    信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()

    • A、机密性
    • B、完整性
    • C、可用性
    • D、可控性

    正确答案:A

  • 第9题:

    信息系统的安全属性包括()和不可抵赖性。

    • A、保密性、完整性、可用性
    • B、符合性、完整性、可用性
    • C、保密性、完整性、可靠性
    • D、保密性、可用性、可维护性

    正确答案:A

  • 第10题:

    下面关于信息安全保障的说法错误的是()。

    • A、信息安全保障的概念是与信息安全的概念同时产生的
    • B、信息系统安全保障要素包括信息的完整性,可用性和保密性
    • C、信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
    • D、信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性

    正确答案:C

  • 第11题:

    单选题
    下面关于信息系统安全保障的说法不正确的是()
    A

    信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关

    B

    信息系统安全保障要素包括信息的完整性、可用性和保密性

    C

    信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障

    D

    信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命


    正确答案: B
    解析: 暂无解析

  • 第12题:

    判断题
    信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护、检测和响应能力来提供信息系统的恢复。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    不拒绝授权用户的访问指的是信息系统安全的()。

    A.可用性

    B.完整性

    C.保密性

    D.易用性


    正确答案:A

  • 第14题:

    数字签名技术属于信息系统安全管理中保证信息( )的技术。

    A.保密性

    B.可用性

    C.完整性

    D.可靠性


    正确答案:C

  • 第15题:

    机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的______。

    A.可用性
    B.完整性
    C.保密性
    D.可控性

    答案:C
    解析:
    本题考查信息系统安全的基本概念。信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)等。综合起来,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防止有用信息以各种途径辐射出去),它归属于信息保密性。

  • 第16题:

    信息系统计算机机房的主干电缆出现自然老化,引起停电,停机事故,该情形破坏了信息系统安全属性中的。( )

    A.不可抵赖性
    B.可用性
    C.完整性
    D.保密性

    答案:B
    解析:
    信息系统安全属性三元组:1)可用性。是信息系统工程能够在规定条件下和规定的时间内完成规定的功能的特性。
    2)保密性。是信息不被泄露给非授权的用户、实体或过程,信息之为授权用户使用的特性。
    3)完整性。为保护信息及其处理方法的准确性和完整性。

  • 第17题:

    数字签名技术属于信息系统安全管理中保证信息( )技术。

    A.保密性
    B.可用性
    C.完整性
    D.可靠性

    答案:C
    解析:
    数字签名是笔迹签名的模拟,用于保证信息传输的完整性、发送者身份认证,以及防止交易中抵赖行为等。公钥签名体制的基本思路是:(1)发送者A用自己的私钥加密信息,从而对文件签名;(2)将签名的文件发送给接受者B;(3)B利用A的公钥(可从CA机构等渠道获得)解密文件,从而验证签名。

  • 第18题:

    在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(14)。

    A.保密性
    B.可用性
    C.完整性
    D.不可抵赖性

    答案:B
    解析:
    提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪审计。
    试题答案:B

  • 第19题:

    下面关于信息系统安全保障的说法不正确的是()

    • A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关
    • B、信息系统安全保障要素包括信息的完整性、可用性和保密性
    • C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障
    • D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

    正确答案:B

  • 第20题:

    信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()

    • A、机密性
    • B、完整性
    • C、可用性
    • D、可控性

    正确答案:D

  • 第21题:

    与信息相关的四大安全原则是()

    • A、保密性、访问控制、完整性、不可抵赖性
    • B、保密性、鉴别、完整性、不可抵赖性
    • C、鉴别、授权、不可抵赖性、可用性
    • D、鉴别、授权、访问控制、可用性

    正确答案:B

  • 第22题:

    单选题
    与信息相关的四大安全原则是()
    A

    保密性、访问控制、完整性、不可抵赖性

    B

    保密性、鉴别、完整性、不可抵赖性

    C

    鉴别、授权、不可抵赖性、可用性

    D

    鉴别、授权、访问控制、可用性


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    信息安全的四大安全原则是(  )。
    A

    保密性、访问控制、完整性、不可抵赖性

    B

    保密性、鉴别、完整性、不可抵赖性

    C

    鉴别、授权、不可抵赖性、可用性

    D

    鉴别、授权、访问控制、可用性


    正确答案: A
    解析:

  • 第24题:

    在安全与风险管理中,与信息相关的四大安全原则是() (1.0分) [单选.] A. 鉴别.授权.不可抵赖性.可用性 B. 鉴别.授权.访问控制.可用性 C. 保密性.鉴别.完整性.不可抵赖性 D. 保密性.访问控制.完整性.不可抵赖性
    答案:C