单选题数据()是系统恢复后立即可用的前提。A 全面性B 可用性C 独立性D 完整性

题目
单选题
数据()是系统恢复后立即可用的前提。
A

全面性

B

可用性

C

独立性

D

完整性

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。

A、数据的完整性

B、数据的安全性

C、数据的独立性

D、数据的可用性


正确答案:A

第2题:

从技术角度上看数据安全的技术特征主要包含哪几个方面()。

A.数据完整性、数据的方便性、数据的可用性

B.数据的完整性、数据的保密性、数据的可用性

C.数据的稳定性、数据的保密性、数据的可用性

D.数据的方便性、数据的稳定性、数据的完整性


正确答案:B

第3题:

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。

A.不可抵赖性

B.保密性

C.数据完整性

D.可用性


正确答案:D
解析:分布式拒绝服务(DDoS)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。在信息网络安全中,DDoS攻击破坏了信息的可用性。

第4题:

广东地税“大集中”征管系统灾难恢复演练的目的有()。

  • A、验证广东地税关键应用系统容灾机制的可用性
  • B、验证灾难恢复流程的有效性
  • C、验证灾备数据的可用性和完整性
  • D、提高技术人员和业务人员风险防范意识和应对突发事件的能力

正确答案:A,B,C,D

第5题:

保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()

  • A、加密
  • B、备份
  • C、安全删除
  • D、以上都是

正确答案:B

第6题:

数据备份保护信息系统的安全属性是____。

A、可审性

B、完整性

C、保密性

D、可用性


正确答案:D

第7题:

根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()

A.系统可用性、机密性

B.系统可用性、完整性

C.系统可用性

D.系统可用性、完整性、机密性


正确答案:D

第8题:

信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性


正确答案:A

可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节

本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行

第9题:

数据库安全的目标包括()

  • A、保密性;完整性;可控性
  • B、保密性;完控性;可用性
  • C、抗抵赖性;完整性;可用性
  • D、保密性;完整性;可用性

正确答案:D

第10题:

僵尸程序可以破坏系统的()和()。

  • A、完整性
  • B、可用性
  • C、独立性
  • D、可靠性
  • E、有效性

正确答案:A,B

更多相关问题