题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-10-05 13:34:11

[简答题] 是指通过采取必要措施,防范对网络的攻击.侵入.干扰.破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性.保密性.可用性的能力。

更多"[简答题] 是指通过采取必要措施,防范对网络的攻击.侵入."的相关试题:

[多选题]有关设备管理单位应采取必要措施防范对网络的()和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络存储、传输、处理信息的完整性、保密性、可用性的能力。
A.攻击
B.入侵
C.干扰
D.破坏
[单项选择]信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高 (4) 的措施。
A. 不可抵赖性
B. 保密性
C. 数据完整性
D. 可用性
[单选题]信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。
A.完整性
B.保密性
C.可用性
D.可控性
[单项选择]信息安全包括哪些方面的内容
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
A. Ⅰ和Ⅱ
B. Ⅳ
C. Ⅲ
D. 全部
[单选题]信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。
A.信息加工
B.安全立法
C.真实性
D.密钥管理
[单选题]信息安全的基本属性包括5个方面,除了保密性、完整性、可用性和可控性外, 还包括( )。
A.主动性
B.合规性
C.校验性
D.可靠性
[单项选择]信息安全就是要保障电子信息的有效性,以下
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控制
( )是电子信息安全保障所必要的。
A. Ⅰ和Ⅱ
B. Ⅰ和Ⅲ
C. Ⅰ、Ⅱ和Ⅲ
D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
[单选题]网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。
A.攻击者
B.安全漏洞
C.攻击访问
D.攻击工具
[判断题]网络安全是指网络环境下存储、传输和处理的信息的保密性、完全性和可用性的表征。
A.正确
B.错误
[单选题]信息安全包括五大特征,分别是保密性、可用性、不可否认性和(  )。
A. 安全性和可控性
B. 可控性和正确性
C. 完整性和可控性
D. 完整性和正确性
[简答题]安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{ (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) }在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。【问题1】 (6分) 请简要说明机密性、完整性和可用性的含义。 【问题2】(2 分) 对于影响等级"不适用"通常只针对哪个安全要素? 【问题3】(3 分) 如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息的安全分类是什么?
[单选题]下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术
B.加密技术
C.访问控制技术
D.防病毒技术
[单选题]信息安全的基本属性有以下几个方面:完整性、可用性、( )。
A.不可复制性、不可否认性、鉴权
B.保密性、可控性、可靠性
C.校验性、可控性、可靠性
D.保密性、不可否认性、校验能力
[单项选择]关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。下列 ( )是关系模型必须满足并由DBMS自动支持的。
A. 实体完整性
B. 实体完整性和参照完整性
C. 参照完整性和用户定义的完整性
D. 实体完整性、参照完整性和用户定义的完整性

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码