网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

  • A、可用
  • B、保密
  • C、可控
  • D、完整

参考答案

更多 “在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A、可用B、保密C、可控D、完整” 相关考题
考题 违反国家规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。 A.破坏计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.非法控制计算机信息系统罪D.非法侵入计算机信息系统罪

考题 在我国新刑法中,下面哪些属于妨害社会管理秩序罪一章中规定的扰乱计算机信息系统安全秩序管理的罪名。()A:破坏计算机系统罪B:非法侵入计算机信息系统罪C:删除、修改、增加、干扰计算机信息系统功能罪D:删除、修改、增加计算机信息系统中数据和应用程序罪E:故意制作、传播计算机病毒等破坏性程序罪

考题 ● 信息系统安全管理体系中,数据安全的目标不包括() 。()A.防止数据丢失 B.防止数据崩溃C.防止系统之间数据通信的安全脆弱性威胁 D.防止数据被非法访问

考题 在信息系统的安全管理技术中,下列属于信息防护技术的是()。 A.信息系统安全审计B.报文鉴别C.数字签名D.访问控制

考题 ● 信息系统安全管理体系中,数据安全的目标不包括(64) 。(64)A.防止数据丢失B.防止数据崩溃C.防止系统之间数据通信的安全脆弱性威胁D.防止数据被非法访问

考题 在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。A.可用性B.保密性C.可控性D.完整性

考题 某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(22)。为保证传输效率,使用(23)加密算法对传输的数据进行加密。A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄漏出去

考题 依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。A.物理安全B.运行安全C.人员安全D.数据安全

考题 在信息系统安全建设中,( )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护A.安全策略B.防火墙C.安全体系D.系统安全

考题 在信息系统安全技术体系中,安全审计属于( )。A.物理安全 B.网络安全 C.数据安全 D.运行安全

考题 在信息安全防护体系设计中,保证“信息系统中数据不被未授权方使用的属性”是为了达到防护体系的(6)目标。 A.可用性 B.秘密性 C.可控性 D.完整性

考题 下列选项中,不属于地理信息系统中系统设计的是()。A:系统总体设计B:系统功能设计C:系统数据设计D:系统安全设计

考题 环保检验合格标志管理信息系统须具备()等功能。A、联网更新B、联机打印环保检验合格标志背面及副本信息C、自动存储核发记录D、保证不被人工非法修改以及信息上传

考题 依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。A、物理安全B、运行安全C、人员安全D、数据安全

考题 《GB/T20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指()。A、对抗级B、防护级C、能力级D、监管级

考题 信息()是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。A、真实性B、可用性C、完整性D、一致性

考题 信息系统安全的设计包括()。A、物理实体安全的设计B、硬件系统安全设计C、通信网络安全设计D、软件系统安全设计E、数据安全设计

考题 广义的网络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

考题 违犯国家保密规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A、非法入侵计算机信息系统罪B、破坏计算机信息系统罪C、非法控制计算机信息系统罪D、删除、修改、增加计算机信息系统数据和应用程序罪

考题 下列属于提供侵入、非法控制计算机信息系统程序、工具罪中规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”的是()。A、具有避开计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的B、具有突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的C、具有避开或者突破计算机信息系统安全保护措施,未经授权对计算机信息系统实施控制的功能的D、具有避开或者突破计算机信息系统安全保护措施,超越授权对计算机信息系统实施控制的功能的

考题 信息系统开发要遵循哪些要求()。A、国家信息安全等级保护要求;B、电力二次系统安全防护要求;C、公司信息系统安全通用设计要求;D、本系统信息安全防护要求。

考题 单选题违犯国家保密规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A 非法入侵计算机信息系统罪B 破坏计算机信息系统罪C 非法控制计算机信息系统罪D 删除、修改、增加计算机信息系统数据和应用程序罪

考题 单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?()A 信息系统管理体系、技术体系、业务体系B 信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程C 信息系统安全管理、信息系统安全技术和信息系统安全工程D 信息系统组织机构、管理制度、资产

考题 单选题依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。A 物理安全B 运行安全C 人员安全D 数据安全

考题 单选题《GB/T20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指()。A 对抗级B 防护级C 能力级D 监管级

考题 单选题在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A 完整B 保密C 可控D 可用

考题 单选题在信息系统安全工程中,()是信息系统安全工程中的第一项活动A 发掘信息保护需求B 定义信息系统安全要求C 设计系统体系结构D 评估信息保护系统的有效性