在信息安全中,保证信息机信息系统缺失为授权使用者使用者所用属于()A.可用性B.不可否认性C.完整性D.保密性

题目
在信息安全中,保证信息机信息系统缺失为授权使用者使用者所用属于()

A.可用性

B.不可否认性

C.完整性

D.保密性


相似考题
更多“在信息安全中,保证信息机信息系统缺失为授权使用者使用者所用属于() ”相关问题
  • 第1题:

    以下针对信息系统安全的说法中,( )是错误的。

    A. 信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
    B. 信息系统安全属性包含. 保密性、完整性、可用性与不可抵赖性
    C. 应用系统常用的保密技术有. 最小授权原则、防暴露、信息加密、数字签名与公证
    D. 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

    答案:C
    解析:
    应用系统常用的保密技术如下。①最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。②防暴露:防止有用信息以各种途径暴露或传播出去。③信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。④物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

  • 第2题:

    信息安全技术都是为了达到一定的安全目标,属于信息安全目标的是()。

    A.保密性(Confidentiality),是指阻止非授权的主体阅读信息。

    B.完整性(Integrity),是指防止信息被未经授权的篡改,使信息保持原始状态,保证信息的真实性。

    C.可用性(Usability),是指授权主体在需要信息时能及时得到信息服务的能力,可用性是在保证信息安全的基础上,信息系统应该具备的功能。

    D.可控性(Controlability),是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。

    E.不可否认性(Non-repudiation),是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。


    可控性;不可否认性

  • 第3题:

    信息系统使用者和信息系统专业技术人员之间的关系一直来是信息系统实施过程中的一个问题。


    数据资源管理技术,信息网络技术

  • 第4题:

    以下针对信息系统安全的说法中,( )是错误的。

    A:信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
    B:信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性
    C:应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证
    D:完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

    答案:C
    解析:
    应用系统常用的保密技术如下。①最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。②防暴露:防止有用信息以各种途径暴露或传播出去。③信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。④物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

  • 第5题:

    1. 信息系统中的人是指信息系统的使用者。()


    正确