网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性
A.可控性
B.可用性
C.完整性
D.保密性
B.可用性
C.完整性
D.保密性
参考答案
参考解析
解析:信息安全的基本要素有:----机密性:确保信息不暴露给未授权的实体或进程。----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。----可控性:可以控制授权范围内的信息流向及行为方式。----可审查性:对出现的网络安全问题提供调查的依据和手段。
更多 “攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性A.可控性 B.可用性 C.完整性 D.保密性 ” 相关考题
考题
对于涉密广域网环境中的网络地理信息服务,需从()6个层面建立安全保密防护系统。A:物理、网络、主机、存储介质、应用、数据B:物理、传输、主机、存储介质、应用、数据C:物理、发布、主机、存储介质、应用、数据D:物理、网络、主机、存储介质、服务、数据
考题
信息系统划分为()四个层次进行安全防护设计,以实现层层递进,纵深防御,系统的物理安全和数据安全依照GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》。A、边界;B、网络环境;C、主机系统;D、操作系统;E、应用系统。
考题
防火墙体系结构包括过滤路由器、双宿主主机、被屏蔽主机、被屏蔽子网,下列关于这四种描述正确的是()。A、过滤路由器:如果攻击者进入屏蔽主机内,内网中的就会受到很大威胁B、双宿主主机:一旦入侵者侵入堡垒主机,则无法保证内部网络的安全C、被屏蔽主机:一旦被攻陷后很难发现,而且不能识别不同的用户D、被屏蔽子网:如果攻击者试图进入内网或者子网,就必须攻破过滤路由器和双宿主主机,然后才能进入子网主机
考题
管理信息系统遵循“双网双机、分区分域、()、动态感知、精益管理、全面防护”的安全防护策略,切实做好边界、网络、主机、应用、数据的安全防护。A、安全隔离;B、安全接入;C、等级保护;D、安全认证。
考题
公司智能电网业务系统信息安全防护划分为物理环境安全防护、()、边界安全防护、网络环境安全防护、主机系统安全防护、应用与数据安全防护六个层次进行主动全面的安全防护措施设计。A、生产大区安全防护B、业务终端安全防护C、信息大区安全防护D、信息内网安全防护
考题
单选题下列情况中()破坏了数据的完整性。A
假冒他人地址发送数据B
不承认做过信息的递交行为C
数据中途被攻击者窃听获取D
数据在中途被攻击者篡改或破坏
热门标签
最新试卷