位置:首页 > 题库频道 > 其它分类 > 计算机其它 > 职称计算机职称计算机网络应用第三章1:信息安全的概念、特征、目的

定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息安全的()

发布时间:2024-07-10

A.真实性

B.完整性

C.不可否认性

D.可用性

试卷相关题目

  • 1网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()

    A.保密性

    B.完整性

    C.不可抵赖性

    D.可用性

    开始考试点击查看答案
  • 2信息不能被未授权的个人、实体或者进程利用或知悉的特性,指的是信息安全的( )。

    A.可用性

    B.保密性

    C.完整性

    D.可控性

    开始考试点击查看答案
  • 3计算机信息安全属性中的可靠性是指( )。

    A.得到授权的实体在需要时能访问资源和得到服务

    B.系统在规定条件下和规定时间内完成规定的功能

    C.信息不被偶然或蓄意地删除、修改、伪造、、乱序、重放、插入等破坏的特性

    D.确保信息不暴露给未经授权的实体

    开始考试点击查看答案
  • 4信息安全最大的威胁是()。

    A.人,特别是内部人员

    B.四处肆虐的计算机病毒

    C.防不胜防的计算机漏洞

    D.日趋复杂的信息网络

    开始考试点击查看答案
  • 5在信息安全包括的多个要素中,最关键和最薄弱的环节是()。

    A.技术

    B.制度

    C.流程

    D.人

    开始考试点击查看答案
  • 6保证电子商务交易过程中的( )是电子商务安全需求中的一个重要方面。

    A.不可抵赖性

    B.保密性

    C.完整性

    D.可靠性

    开始考试点击查看答案
  • 7下列不属于信息安全可用性技术服务的是( )。

    A.后备

    B.身份鉴定

    C.在线恢复

    D.灾难恢复

    开始考试点击查看答案
  • 8数据保密性安全服务的基础是()。

    A.数据完整性机制

    B.数字签名机制

    C.访问控制机制

    D.加密机制

    开始考试点击查看答案
  • 9下列服务中,不能防止计算机中信息被窃取的是()。

    A.用户识别

    B.权限控制

    C.数据加密

    D.数据压缩

    开始考试点击查看答案
  • 10下列可以被数据完整性机制防止的攻击方式是()。

    A.假冒源地址或用户的地址欺骗攻击

    B.抵赖做过信息的递交行为

    C.数据中途被攻击者窃听获取

    D.数据在途中被攻击者篡改或破坏

    开始考试点击查看答案
返回顶部