网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

信息的_______是指保障授权使用人在需要时,可以立即获得信息和使用相关的资源。

A.及时性

B.服务性

C.可用性

D.价值性


参考答案

更多 “ 信息的_______是指保障授权使用人在需要时,可以立即获得信息和使用相关的资源。A.及时性B.服务性C.可用性D.价值性 ” 相关考题
考题 信息不暴露给未经授权的实体是指信息的_______。 A.可靠性B.可用性C.完整性D.保密性

考题 ()是指信息按给定要求不泄漏给非授权的个人.实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只为授权对象使用的特征。 A.保密性B.完整性C.可用性D.可控性

考题 信息的价值是指信息的( )。A.使用价值B.交换价值C.使用价值和交换价值D.没有价值

考题 ● “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。(15)A. 保密性B. 完整性C. 可用性D.可靠性

考题 信息安全特性中的(31)是指保障授权使用人在需要时,可以立即获取信息和使用相关的资源。A.保密性B.可用性C.完整性D.不可否认性

考题 在信息安全中,保证信息机信息系统缺失为授权使用者使用者所用属于() A.可用性B.不可否认性C.完整性D.保密性

考题 “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性SXB “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性C.可用性D.可靠性

考题 信息的(20)是指保障授权使用人在需要时,可以立即获得信息和使用相关的资源。A.及时性B.服务性C.可用性D.价值性

考题 计算机安全属性中的可用性是指()。 A.得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等D.确保信息不被暴露给未经授权的实体

考题 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。A.保密性B.不可抵赖性C.可用性D.可靠性

考题 “需要时,授权实体可以访问和使用的特性”指的是信息安全的______。A.保密性B.完整性C.可用性D.可靠性

考题 信息安全主要涉及到信息的可用性是指资源只能由授权实体修改。 A.错误B.正确

考题 ( )指获得信息的时刻与事件发生时刻的间隔长短。昨天的天气信息不论怎样精确、完整,对指导明天的穿衣并无帮助,从这个角度出发,这个信息的价值为零A.价值性 B.及时性 C.可用性 D.精准性

考题 会计信息必须满足其使用者的需要,这体现了会计核算的(  )要求。A.相关性 B.清晰性 C.及时性 D.重要性

考题 会计信息必须满足其使用者的需要,这体现了会计信息质量的( )要求。A.相关性 B.清晰性 C.及时性 D.重要性

考题 在确定实质性分析程序使用的数据是否可靠时,注册会计师应当考虑( )。 A.可获得信息的来源 B.可获得信息的可比性 C.可获得信息的性质和相关性 D.与信息编制相关的控制

考题 阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防正信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。【问题1】(6分) 访问控制决定了谁访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。“请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访词控制手段包括( );探测型访问控制手段包括( )。A.双供电系统。B.闭路监控C.职员雇佣手续D.访问控制软件E.日志审计F.安全知识培训【问题2】(4分)保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据相信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有二( )和( )两个方面。备选答案:A.目前这些密码算法和安全产品都有破译手段B.国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全.C.进口国外的算法和产品不利于我国自主研发和技术创新D.密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生高昂的费用。【问题3】任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的保障后继续正常进行。容错途径及说明如图3-1所示,请将正确的对应关系进行连线。

考题 信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()A、机密性B、完整性C、可用性D、可控性

考题 ()是指信息和信息系统不可被非授权者所使用。A、机密性B、真实性C、可控性D、可用性

考题 ()是指信息和信息系统可被授权者正常使用。A、机密性B、真实性C、可控性D、可用性

考题 在ISO27001中,对信息安全的“可用性”的描述是()A、确保只有被授权的人才可以访问信息B、确保信息和信息处理方法的准确性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是

考题 “需要时数据和信息容易访问或获得”属于数据和信息特征中的()。A、及时性B、完整性C、可用性D、可靠性

考题 信息安全主要涉及到信息的可用性是指资源只能由授权实体修改。

考题 "需要时,授权实体可以访问和使用的特性"指的是信息安全的()A、保密性B、完整性C、可用性D、可靠性

考题 单选题"需要时,授权实体可以访问和使用的特性"指的是信息安全的()A 保密性B 完整性C 可用性D 可靠性

考题 单选题在ISO27001中,对信息安全的“可用性”的描述是()A 确保只有被授权的人才可以访问信息B 确保信息和信息处理方法的准确性和完整性C 确保在需要时,被授权的用户可以访问信息和相关的资产D 以上内容都不是

考题 单选题()是指信息和信息系统可被授权者正常使用。A 机密性B 真实性C 可控性D 可用性