保密性
完整性
不可否认性
可用性
第1题:
信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节
本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行
第2题:
信息安全特性中的(20)是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。
A.保密性
B.可用性
C.完整性
D.不可否认性
第3题:
此题为判断题(对,错)。
第4题:
信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
第5题:
计算机信息系统等级保护对安全需求为()的要求。
A保密性、完整性、可用性、不可否认性
B畅通性、完整性、可用性、不可否认性
C保密性、完整性、安全性、不可否认性
D保密性、完整性、可用性、可持续性
第6题:
A.畅通性、完整性、可用性、不可否认性
B.保密性、完整性、可用性、可持续性
C.保密性、完整性、可用性、不可否认性
D.保密性、完整性、安全性、不可否认性
第7题:
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。
A.可用性
B.保密性
C.完整性
D.合法性
第8题:
● 信息安全特性中的 (20) 是指信息在使用、传输、存储等过程中不被篡改、丢 失、缺损等。
(20)A.保密性 B.可用性 C.完整性 D.不可否认性
第9题:
根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
第10题:
数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。