从信息安全的角度讲,信息系统的完整性即数据的完整性。

题目
判断题
从信息安全的角度讲,信息系统的完整性即数据的完整性。
A

B

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息系统安全的最基本目标“CIA”是指【】。

A机密性、完整性、鉴别

B机密性、完整性、可用性

C机密性、完整性、抗抵赖性

D机密性、访问控制、鉴别


参考答案:B

第2题:

从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。

A.授权侵犯

B.信息泄漏

C.完整性破坏

D.非法使用


正确答案:C
解析:计算机信息受到安全威胁的例子较多。
  授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
  信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
  完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
  非法使用是指资源被某个未授权的人或者未授权的方式使用。

第3题:

信息安全的概念从更全面的意义来理解,就是要保证电子信息的有效性,即保证信息的保密性、完整性、可用性和_______。


正确答案:

【答案】可控性 

信息安全是指要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行,即保证电子信息的有效性。这里,有效性指信息的保密性、完整性、可用性、可控性。

第4题:

《国家电网公司信息系统安全管理办法》中信息系统安全主要任务是确保系统运行()和确保信息内容的()。

  • A、持续、稳定、可靠机密性、完整性、可用性
  • B、连续、稳定、可靠秘密性、完整性、可用性
  • C、持续、平稳、可靠机密性、整体性、可用性
  • D、持续、稳定、安全机密性、完整性、确定性

正确答案:A

第5题:

下面( )是信息系统逻辑安全控制的目标。

A.确保数据记录的完整性和准确性
B.确保数据处理的完整性和准确性
C.限制访问特定的数据和资源
D.为处理结果提供审计轨迹

答案:C
解析:
逻辑安全控制将访问权限限制在特定数据和资源中。选项A不正确,因为这是输入控制的目的。选项B不正确,因为这是处理控制的目的。选项D不正确,因为这是输出控制的目的。

第6题:

关于信息安全的描述,不正确的是()。

A.数据安全属性包括私密性、完整性、可用性

B.信息的完整性是指信息随时可以正常使用

C.内容安全包括信息内容保密、信息隐私保护等

D.数据安全是静态安全,行为安全是动态安全


正确答案:B

第7题:

某高校学业管理信息系统中选课信息如下表所示,要求学生选课总学分不得超过5学分,在存储学生选课数据的关系数据库中,对总学分的限制属于数据完整性约束的()约束。

A:参照完整性
B:实体完整性
C:属性完整性
D:用户定义完整性

答案:D
解析:
用户定义完整性是指针对某一具体的关系数据库的约束条件,由用户定义。它反映了在数据库应用时所涉及的数据必须满足一定的函数关系,并由数据库管理系统提供定义和检验这类完整性的机制,如规则、默认、值域约束等。根据题目信息“要求学生选课总学分不得超过5学分”可知为用户定义完整性约束。

第8题:

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。

A.不可抵赖性

B.保密性

C.数据完整性

D.可用性


正确答案:D
解析:分布式拒绝服务(DDoS)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。在信息网络安全中,DDoS攻击破坏了信息的可用性。

第9题:

计算机信息系统安全,是指信息系统保密性、完整性和可用性的安全特性组合,不包括()。

  • A、实体安全
  • B、信息安全
  • C、运行安全
  • D、财产安全

正确答案:D

第10题:

三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施。


正确答案:错误

更多相关问题