网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
一个未经授权的用户访问了某种信息,则破坏了信息的()。
A
不可抵赖性
B
完整性
C
可控性
D
可用性
参考答案
参考解析
解析:
暂无解析
更多 “单选题一个未经授权的用户访问了某种信息,则破坏了信息的()。A 不可抵赖性B 完整性C 可控性D 可用性” 相关考题
考题
● 在网络管理中要防护各种安全威胁。在 SNMPv3 中,不必要或无法防护的安全威胁是 (46) 。(46)A. 篡改管理信息:通过改变传输中的 SNMP报文实施未经授权的管理操作B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D. 消息泄露:SNMP引擎之间交换的信息被第三者偷听
考题
在网络管理中要防护各种安全威胁。在SNMPv3中,不必要或无法防护的安全威胁是(46)。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP引擎之间交换的信息被第三者偷听
考题
信息安全的机密性是指()。A、网络信息在规定条件下和规定时间内完成规定的功能的特性B、网络信息可被授权实体访问并按需求使用的特性C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力D、网络信息未经授权不能进行改变的特性E、网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性
考题
在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是 ( )。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方
考题
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
考题
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
考题
关于用户来电接通后,马上断线的操作正确的是?()A、接通后如果没有弹出用户信息,则直接置就绪,接下一个电话B、接通后如果已弹出用户信息,直接置就绪,接下一个电话C、接通后如果已弹出用户信息,则确认用户,按断线规范做记录D、无论是否弹出信息,直接就绪,接下一个电话
考题
单选题信息安全的完整性是指()。A
网络信息在规定条件下和规定时间内完成规定的功能的特性B
网络信息可被授权实体访问并按需求使用的特性C
可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力D
网络信息未经授权不能进行改变的特性E
网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性
考题
判断题未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。A
对B
错
热门标签
最新试卷