()指因为人的主观罪过,对计算机信息系统的完整性,保密性和可用性

题目

()指因为人的主观罪过,对计算机信息系统的完整性,保密性和可用性造成伤害,或以计算机为工具,应用计算机技术和知识触犯刑法而应受到的处理的行为。

  • A、计算机威胁
  • B、计算机攻击
  • C、计算机犯罪
  • D、计算机病毒
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息系统的安全属性包括(21)和不可抵赖性。

A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性


正确答案:A
解析:本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是件不可能的任务,以至于后来的通用评估准则(CC,ISO/IECl5408,GB/T18336)和风险管理准则 (BS7799,ISO/IEC27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行。

第2题:

计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()


正确答案:对

第3题:

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。

A.不可抵赖性

B.保密性

C.数据完整性

D.可用性


正确答案:D
解析:分布式拒绝服务(DDoS)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。在信息网络安全中,DDoS攻击破坏了信息的可用性。

第4题:

在信息安全领域,CIA通常是指:保密性、完整性和可用性。( )


正确答案:正确

第5题:

信息安全是指信息的保密性、完整性和可用性的保持。()

此题为判断题(对,错)。


正确答案:√

第6题:

信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性


正确答案:A

可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节

本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行

第7题:

下面,关于计算机安全属性不正确的是____。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等


参考答案B

第8题:

信息安全是指信息的_______的保持。

A.保密性、完整性和充分性

B.保密性、完整性和可用性

C.保密性、可控性和可用性

D.保密性、可审计性和可用性


正确答案:D

第9题:

信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是()

A.保密性、及时性、完整性

B.可用性、及时性、准确性

C.保密性、准确性、完整性

D.可用性、保密性、完整性


正确答案:D

第10题:

信息系统审计的目的是评估并提供反馈、保证和建议。其关注之处可分为三类,分别是( )

A.保密性、及时性、完整性
B.可用性、及时性、准确性
C.保密性、准确性、完整性
D.可用性、保密性、完整性

答案:D
解析:
信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为三类,分别是:可用性:商业高度依赖的信息系统能否在任何需要的时刻提供服务?信息系统是否被完好保护以应对各种损失和灾难?保密性:系统保存的信息是否进队需要这些信息的人员开放,而不对其他任何人开放?完整性:信息系统提供的信息是否始终保持正确、可信、及时?能否防止未授权的对系统数据和软件的修改?

更多相关问题