网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
在信息安全中,保证信息及信息系统确实为授权者所使用的特性是( )
A保密性
B 完整性
C 可用性
D 可控性
参考答案
更多 “ 在信息安全中,保证信息及信息系统确实为授权者所使用的特性是( ) A保密性B 完整性C 可用性D 可控性 ” 相关考题
考题
信息安全的机密性是指()。A、网络信息在规定条件下和规定时间内完成规定的功能的特性B、网络信息可被授权实体访问并按需求使用的特性C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力D、网络信息未经授权不能进行改变的特性E、网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性
考题
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
A.最小化原则B.安全隔离原则C.纵深防御原则D.分权制衡原则
考题
信息系统安全等级保护是指()。A、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。B、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。D、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
考题
以下针对信息系统安全的说法中,()是错误的。A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
考题
依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标是开发者、评估者和用户在()之间达成的一致。A、信息系统规划和实施B、信息系统安全特性和评估范围C、信息安全要求和安全目的D、风险和使命
考题
下列属于提供侵入、非法控制计算机信息系统程序、工具罪中规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”的是()。A、具有避开计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的B、具有突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的C、具有避开或者突破计算机信息系统安全保护措施,未经授权对计算机信息系统实施控制的功能的D、具有避开或者突破计算机信息系统安全保护措施,超越授权对计算机信息系统实施控制的功能的
考题
单选题在信息安全等级保护实施中,对信息系统中使用的信息安全产品的等级进行监督检查是()的主要职责之一A
信息系统运营、使用单位B
信息系统主管部门C
信息系统安全服务商D
信息安全监管机构
考题
单选题信息安全的完整性是指()。A
网络信息在规定条件下和规定时间内完成规定的功能的特性B
网络信息可被授权实体访问并按需求使用的特性C
可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力D
网络信息未经授权不能进行改变的特性E
网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性
考题
单选题信息安全的可用性是指()。A
网络信息在规定条什下和规定时间内完成规定的功能的特性B
网络信息可被授权实体访问并按需求使用的特性C
可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力D
网络信息未经授权不能进行改变的特性
考题
单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标是开发者、评估者和用户在()之间达成的一致。A
信息系统规划和实施B
信息系统安全特性和评估范围C
信息安全要求和安全目的D
风险和使命
考题
判断题信息假冒事件,是指未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件A
对B
错
热门标签
最新试卷