单项选择题数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性
A、保密性
B、完整性
C、不可否认性
D、可用性
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
2.单项选择题为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A、保密性
B、完整性
C、可靠性
D、可用性
3.单项选择题根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。
A、真实性
B、可用性
C、可审计性
D、可靠性
4.单项选择题下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密
5.单项选择题安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复
6.单项选择题信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性
B、完整性
C、不可否认性
D、可用性
7.单项选择题信息安全在通信保密阶段中主要应用于()领域。
A、军事
B、商业
C、科研
D、教育
8.单项选择题信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段
9.单项选择题下列关于信息的说法()是错误的。
A、信息是人类社会发展的重要支柱
B、信息本身是无形的
C、信息具有价值,需要保护
D、信息可以以独立形态存在
最新试题
Windows系统中域控制器能够容纳SID的数量是()
题型:单项选择题
用于获取防火墙配置信息的安全工具是()
题型:单项选择题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
题型:问答题
在Unix系统中,关于shadow文件说法正确的是()
题型:多项选择题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
题型:单项选择题
什么是企业内部网络的DMZ区?
题型:问答题
在OSI开放系统参考模型中,会话层提供的服务是()
题型:单项选择题
构建网络安全的第一防线是()
题型:单项选择题
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
题型:多项选择题
数据备份系统的基本构成包括()
题型:多项选择题