更多“单选题数据()是系统恢复后立即可用的前提。A 全面性B 可用性C 独立性D 完整性”相关问题
  • 第1题:

    从技术角度上看数据安全的技术特征主要包含哪几个方面()。

    A.数据完整性、数据的方便性、数据的可用性

    B.数据的完整性、数据的保密性、数据的可用性

    C.数据的稳定性、数据的保密性、数据的可用性

    D.数据的方便性、数据的稳定性、数据的完整性


    正确答案:B

  • 第2题:

    保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()

    • A、加密
    • B、备份
    • C、安全删除
    • D、以上都是

    正确答案:B

  • 第3题:

    广东地税“大集中”征管系统灾难恢复演练的目的有()。

    • A、验证广东地税关键应用系统容灾机制的可用性
    • B、验证灾难恢复流程的有效性
    • C、验证灾备数据的可用性和完整性
    • D、提高技术人员和业务人员风险防范意识和应对突发事件的能力

    正确答案:A,B,C,D

  • 第4题:

    数据保留策略的主要目的是()。

    • A、确保数据在预定的一段时间内的可用性和机密性
    • B、确保数据在预定的一段时间内的完整性和可用性
    • C、确保数据在预定的一段时间内的完整性和机密性
    • D、确保数据在预定的一段时间内的完整性、机密性和可用性

    正确答案:B

  • 第5题:

    网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据的可用性、完整性和()。

    • A、独立性
    • B、共享性
    • C、保密性
    • D、严谨性

    正确答案:C

  • 第6题:

    从技术角度上看数据安全的技术特征主要包含哪几个方面?()。

    • A、数据完整性、数据的方便性、数据的可用性
    • B、数据的完整性、数据的保密性、数据的可用性
    • C、数据的稳定性、数据的保密性、数据的可用性
    • D、数据的方便性、数据的稳定性、数据的完整性

    正确答案:B

  • 第7题:

    单选题
    数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()
    A

    保密性和完整性

    B

    真实性和可用性

    C

    可用性和完整性

    D

    不可抵赖性和可用性


    正确答案: C
    解析: 暂无解析

  • 第8题:

    单选题
    数据备份主要的目的是提高数据的()。
    A

    可用性

    B

    不可抵赖性

    C

    完整性

    D

    保密性


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()
    A

    保密性

    B

    完整性

    C

    不可否认性

    D

    可用性


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据的可用性、完整性和()。
    A

    独立性

    B

    共享性

    C

    保密性

    D

    严谨性


    正确答案: A
    解析: 网络安全是指通过各种技术和管理措施,使网络系统正常运行,并且保护网络数据的可用性、完整性和保密性。

  • 第11题:

    单选题
    从技术角度上看数据安全的技术特征主要包含哪几个方面?()。
    A

    数据完整性、数据的方便性、数据的可用性

    B

    数据的完整性、数据的保密性、数据的可用性

    C

    数据的稳定性、数据的保密性、数据的可用性

    D

    数据的方便性、数据的稳定性、数据的完整性


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    数据库安全的目标包括()
    A

    保密性;完整性;可控性

    B

    保密性;完控性;可用性

    C

    抗抵赖性;完整性;可用性

    D

    保密性;完整性;可用性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()

    A.系统可用性、机密性

    B.系统可用性、完整性

    C.系统可用性

    D.系统可用性、完整性、机密性


    正确答案:D

  • 第14题:

    数据库安全的目标包括()

    • A、保密性;完整性;可控性
    • B、保密性;完控性;可用性
    • C、抗抵赖性;完整性;可用性
    • D、保密性;完整性;可用性

    正确答案:D

  • 第15题:

    僵尸程序可以破坏系统的()和()。

    • A、完整性
    • B、可用性
    • C、独立性
    • D、可靠性
    • E、有效性

    正确答案:A,B

  • 第16题:

    信息系统的安全属性包括()和不可抵赖性。

    • A、保密性、完整性、可用性
    • B、符合性、完整性、可用性
    • C、保密性、完整性、可靠性
    • D、保密性、可用性、可维护性

    正确答案:A

  • 第17题:

    定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()

    • A、保密性
    • B、完整性
    • C、不可否认性
    • D、可用性

    正确答案:D

  • 第18题:

    数据()是系统恢复后立即可用的前提。

    • A、全面性
    • B、可用性
    • C、独立性
    • D、完整性

    正确答案:D

  • 第19题:

    单选题
    保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()
    A

    加密

    B

    备份

    C

    安全删除

    D

    以上都是


    正确答案: D
    解析: 暂无解析

  • 第20题:

    多选题
    广东地税“大集中”征管系统灾难恢复演练的目的有()。
    A

    验证广东地税关键应用系统容灾机制的可用性

    B

    验证灾难恢复流程的有效性

    C

    验证灾备数据的可用性和完整性

    D

    提高技术人员和业务人员风险防范意识和应对突发事件的能力


    正确答案: D,C
    解析: 暂无解析

  • 第21题:

    单选题
    数据恢复的核心问题就是如何在灾难发生后保护数据及数据的()
    A

    可恢复性

    B

    持续可用性

    C

    完整性

    D

    保密性


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    对会计数据维护的要求是()。
    A

    合法性、安全性、全面性、简捷性

    B

    完整性、保密性、可用性、检查性

    C

    完整性、保密性、适用性、专业性

    D

    全面性、保密性、检查性、合法性


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    僵尸程序可以破坏系统的()和()。
    A

    完整性

    B

    可用性

    C

    独立性

    D

    可靠性

    E

    有效性


    正确答案: A,C
    解析: 暂无解析

  • 第24题:

    单选题
    数据()是系统恢复后立即可用的前提。
    A

    全面性

    B

    可用性

    C

    独立性

    D

    完整性


    正确答案: A
    解析: 暂无解析