在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的( )目标。

题目
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的( )目标。

A.可用性
B.保密性
C.可控性
D.完整性
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

● 信息系统安全管理体系中,数据安全的目标不包括() 。()A.防止数据丢失 B.防止数据崩溃C.防止系统之间数据通信的安全脆弱性威胁 D.防止数据被非法访问


正确答案:C
信息系统安全体系应当由技术体系、组织机构体系和管理体系共同构建。信息系统安全管理体系中,数据安全的目标包括:防止数据丢失、崩溃和被非法访问。而防止系统之间数据通信的安全脆弱性威胁是通信安全的目标。
本题正确选项C

第2题:

● 信息系统安全管理体系中,数据安全的目标不包括(64) 。

(64)

A.防止数据丢失

B.防止数据崩溃

C.防止系统之间数据通信的安全脆弱性威胁

D.防止数据被非法访问


正确答案:C

第3题:

在移动云产品体系中,云安全产品不包含的有()

A、抗DDOS防护

B、WEB应用防护

C、主机安全

D、数据库防护


答案:D

第4题:

在信息安全防护体系设计中,保证“信息系统中数据不被未授权方使用的属性”是为了达到防护体系的(6)目标。

A.可用性
B.秘密性
C.可控性
D.完整性

答案:B
解析:

第5题:

在信息系统安全建设中,( )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护

A.安全策略

B.防火墙

C.安全体系

D.系统安全


正确答案:A

第6题:

为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视______设计。


正确答案:安全
安全 解析:在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

第7题:

在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

A.可用性

B.保密性

C.可控性

D.完整性


正确答案:D

第8题:

在我国新刑法中,下面哪些属于妨害社会管理秩序罪一章中规定的扰乱计算机信息系统安全秩序管理的罪名。()

A:破坏计算机系统罪

B:非法侵入计算机信息系统罪

C:删除、修改、增加、干扰计算机信息系统功能罪

D:删除、修改、增加计算机信息系统中数据和应用程序罪

E:故意制作、传播计算机病毒等破坏性程序罪


答案:BCDE

第9题:

在信息系统安全建设中,( ) 确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别加以保护。

A.安全策略
B.防火墙
C.安全体系
D.系统安全

答案:A
解析:
安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。

第10题:

信息安全等级保护技术里对信息系统描述正确的是()

  • A、基于计算机或计算机网络,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系
  • B、由某个信息系统的一部分组件构成,能够完成特定工作的系统
  • C、对信息系统进行保护,保证业务数据不被非授权修改或泄漏,保证业务处理过程不被破坏或拒绝而导致业务中断
  • D、为确保信息系统具有与其安全保护等级相对应的安全保护能力应该满足的最低要求

正确答案:A

更多相关问题