注册信息安全专业人员

单选题保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()A 加密B 备份C 安全删除D 以上都是

题目
单选题
保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()
A

加密

B

备份

C

安全删除

D

以上都是

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息安全是指信息的_______的保持。

A.保密性、完整性和充分性

B.保密性、完整性和可用性

C.保密性、可控性和可用性

D.保密性、可审计性和可用性


正确答案:D

第2题:

信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性


正确答案:A

可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节

本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行

第3题:

●网络安全的基本目标是实现信息的 (62) 。

(62) A.完整性、机密性、可用性、合法性

B.保密性、完整性、有效性、防病毒保护

C.保密性、完整性、合法性、防病毒保护

D.机密性、可用性、实用性、有效性


正确答案:A
【解析】本题考查对计算机网络安全概念的了解。
网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。一般认为,目前网络存在的威胁主要表现在以下4方面:
1.信息泄漏或丢失;
2.破坏数据完整性;
3.拒绝服务攻击;
4.非授权访问。
4个基本的安全威胁直接反映了这4个安全目标。

第4题:

计算机信息系统等级保护对安全需求为()的要求。

A保密性、完整性、可用性、不可否认性

B畅通性、完整性、可用性、不可否认性

C保密性、完整性、安全性、不可否认性

D保密性、完整性、可用性、可持续性


A

第5题:

一个全局的安全框架必须包含的安全结构因素是()

A、审计、完整性、保密性、可用性

B、审计、完整性、身份认证、保密性、可用性

C、审计、完整性、身份认证、可用性

D、审计、完整性、身份认证、保密性


正确答案:BCE

第6题:

信息系统的安全属性包括(21)和不可抵赖性。

A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性


正确答案:A
解析:本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是件不可能的任务,以至于后来的通用评估准则(CC,ISO/IECl5408,GB/T18336)和风险管理准则 (BS7799,ISO/IEC27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行。

第7题:

为防止网络数据被非法修改,它首要关联的是哪个安全措施:()。

A、数据完整性

B、数据可用性

C、保密性

D、授权


正确答案:A

第8题:

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。

A.不可抵赖性

B.保密性

C.数据完整性

D.可用性


正确答案:D
解析:分布式拒绝服务(DDoS)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。在信息网络安全中,DDoS攻击破坏了信息的可用性。

第9题:

利用密码技术,可以实现网络安全所要求的()。

A、数据保密性

B、数据完整性

C、数据可用性

D、身份验证


答案:ABCD

第10题:

保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()

  • A、加密
  • B、备份
  • C、安全删除
  • D、以上都是

正确答案:B

更多相关问题