网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防正信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。【问题1】(6分)
访问控制决定了谁访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。“请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访词控制手段包括( );探测型访问控制手段包括( )。A.双供电系统。B.闭路监控C.职员雇佣手续D.访问控制软件E.日志审计F.安全知识培训【问题2】(4分)保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据相信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有二( )和( )两个方面。备选答案:A.目前这些密码算法和安全产品都有破译手段B.国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全.C.进口国外的算法和产品不利于我国自主研发和技术创新D.密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生高昂的费用。【问题3】任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的保障后继续正常进行。容错途径及说明如图3-1所示,请将正确的对应关系进行连线。



参考答案

参考解析
解析:【问题1】(1)ACDF (2)BE访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。信息安全中一般采用包括防御型、探测型、矫正型以及管理型、技术型、操作型等六类访问控制手段。其中防御型访问控制手段主要用于阻止不良事件的发生,探测型访问控制手段用于探测已经发生的不良事件。 矫正型控制用于矫正已经发生的不良事件。管理型控制用于管理系统的开发、维护和使用,包括针对系统的策略、规程、行为规范、个人角色和义务、个人职能和人事安全决策。技术型控制是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。技术型控制应用于技术系统的应用中。操作型控制是用于保护操作系统和应用的日常规程和机制。它们主要涉及在人们(相对于系统)使用和操作中使用的安全方法。操作型控制影响到系统和应用的环境。【问题2】(3)A (4)B我国政府明确规定严格禁止直接使用国外的密码算法和安全产品,这是由于:国外禁止出口密码算法和产品,所谓出口的安全的密码算法国外都有破译手段,担心国外的算法和产品中存在“后门”,关键时刻危害我国信息安全。1999年国务院颁布商用密码管理条例,对密码的管理使用进行了具体规定。当前我国的信息安全系统由国家密码管理委员会统一管理。【问题3】




容错不是指系统可以容忍任何一种故障,而是指系统在排除某些类型的故障后继续正常运行,具有高可用性的系统应该具有较强的容错能力。 提供容错的途径有:①使用空闲备件:配置一个备用部件,平时处于空闲状态,当原部件出现错误时则取代原部件的功能;②负载均衡:使用两个部件共同承担一项任务,当其中一个出现故障时,另外一个部件承担两个部件的全部负载;③镜像:两个部件执行完成相同的工作,当其中一个出现故障时,另外一个则继续工作;④复现:也称延迟镜像,即辅助系统从原系统接受数据存在延时;⑤热可更换:某一件部件出现故障,可以立即拆除该部件并换上一个好的部件,在这个过程中系统不中断运行。
更多 “阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防正信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。【问题1】(6分) 访问控制决定了谁访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。“请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访词控制手段包括( );探测型访问控制手段包括( )。A.双供电系统。B.闭路监控C.职员雇佣手续D.访问控制软件E.日志审计F.安全知识培训【问题2】(4分)保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据相信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有二( )和( )两个方面。备选答案:A.目前这些密码算法和安全产品都有破译手段B.国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全.C.进口国外的算法和产品不利于我国自主研发和技术创新D.密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生高昂的费用。【问题3】任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的保障后继续正常进行。容错途径及说明如图3-1所示,请将正确的对应关系进行连线。 ” 相关考题
考题 信息安全是指通过各种信息技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性和()A.时效性B.真实性C.客观性D.长期性

考题 ● 信息安全特性中的 (20) 是指信息在使用、传输、存储等过程中不被篡改、丢 失、缺损等。(20)A.保密性 B.可用性 C.完整性 D.不可否认性

考题 信息安全特性中的(20)是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。A.保密性B.可用性C.完整性D.不可否认性

考题 信息安全的机密性是指()。A、网络信息在规定条件下和规定时间内完成规定的功能的特性B、网络信息可被授权实体访问并按需求使用的特性C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力D、网络信息未经授权不能进行改变的特性E、网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性

考题 阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。 【说明】 安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式: { (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) } 在上述表达式中,影响等级的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。【问题1】。 (6分) 请简要说明机密性、完整性和可用性的含义。 【问题2】(2 分) 对于影响等级不适用通常只针对哪个安全要素? 【问题 3 】(3分) 如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息的安全分类是什么?

考题 阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防正信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。【问题1】(6分) 访问控制决定了谁访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访词控制手段包括 ( ) ;探测型访问控制手段包括( ) 。 A.双供电系统。 B.闭路监控 C.职员雇佣手续 D.访问控制软件 E.日志审计 F.安全知识培训 【问题2】(4分) 保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据相信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有二 ( ) 和( ) 两个方面。 各选答案: A.目前这些密码算法和安全产品都有破译手段 B.国外的算法和产品中可能存在后门,要防止其在关键时刻危害我国安全. C.进口国外的算法和产品不利于我国自主研发和技术创新 D.密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生高昂的费用。 【问题3】 任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的保障后继续正常进行。 容错途径及说明如图3-1所示,请将正确的对应关系进行连线。

考题 以下关于信息安全的描述中,哪项是错误的?——A.网络中的信息安全主要包括信息存储安全和信息传输安全B.黑客的攻击手段分为主动攻击和被动攻击C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息

考题 信息安全等级保护技术里对信息系统描述正确的是()A、基于计算机或计算机网络,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系B、由某个信息系统的一部分组件构成,能够完成特定工作的系统C、对信息系统进行保护,保证业务数据不被非授权修改或泄漏,保证业务处理过程不被破坏或拒绝而导致业务中断D、为确保信息系统具有与其安全保护等级相对应的安全保护能力应该满足的最低要求

考题 若信息在传输过程被未经授权的人篡改,将会影响到信息的。()A、机密性B、完整性C、可用性D、可控性

考题 数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()A、数据的可用性B、数据的机密性C、数据的完整性D、数据的传输性

考题 “在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A、保密性B、完整性C、可用性D、真实性

考题 信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的()性、()性和()性。A、机密性、完整性和可用性B、重要性、完整性和必要性C、重要性、机密性和必要性D、机密性、完整性和必要性

考题 网络安全的语义范围包括下列()A、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性B、完整性:数据未经授权不能进行改变的特性即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性C、可用性:可被授权实体访问并按需求使用的特性即当需要时能否存取所需的信息D、可控性:对信息的传播及内容具有控制能力

考题 风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的一系列过程。

考题 信息安全等级保护制度的基本内容不包括()。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件分等级响应、处置D、对信息系统中存储和传输的数据进行加密等处理

考题 下列关于“信息安全”描述正确的是()A、信息安全是指个人、组织和国家在信息领域的利益保护状态,它涉及到信息的保密性、完整性、可用性和可控性B、信息安全是指在信息领域中,用以规范人们相互关系的思想观念和行为准则C、信息安全是指利用信息技术防止网络信息被滥用D、信息安全是指对信息的获取、传递、加工、存储和呈现的一类技术

考题 信息安全是指通过各种信息技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性和()A、时效性B、真实性C、客观性D、长期性

考题 系统应在信息获取、处理、存储、消除各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是()A、客户信息存储时应具备相应的安全要求,包括存储位置、存储方式等,对于重要的客户信息,应根据系统实际情况提供必要的加密手段B、应具备完善的权限管理策略,支持权限最大化原则、合理授权,对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人员管理C、具备完整的用户访问、处理、删除客户信息的操作记录能力,以备审计D、在传输客户信息时,经过不安全网络的(例如INTERNET网),需要对传输的客户信息提供加密和完整性校验

考题 信息系统安全等级保护是指()。A、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。B、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。D、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

考题 在ISO27001中,对信息安全的“可用性”的描述是()A、确保只有被授权的人才可以访问信息B、确保信息和信息处理方法的准确性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是

考题 计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。()

考题 对信息安全的理解,正确的是()。A、信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B、通过信息安全保障措施,确保信息不被丢失C、通过信息安全保证措施,确保固定资产及相关财务信息的完整性D、通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性

考题 信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统(包括信息系统及其运行环境)及由其处理、传输和存储的信息的()安全属性进行评价的过程。A、机密性B、完整性C、可用性D、可控性

考题 单选题在ISO27001中,对信息安全的“可用性”的描述是()A 确保只有被授权的人才可以访问信息B 确保信息和信息处理方法的准确性和完整性C 确保在需要时,被授权的用户可以访问信息和相关的资产D 以上内容都不是

考题 单选题若信息在传输过程被未经授权的人篡改,将会影响到信息的。()A 机密性B 完整性C 可用性D 可控性

考题 单选题“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A 保密性B 完整性C 可用性D 真实性

考题 单选题信息安全等级保护制度的基本内容不包括()。A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护B 对信息系统中使用的信息安全产品实行按等级管理C 对信息系统中发生的信息安全事件分等级响应、处置D 对信息系统中存储和传输的数据进行加密等处理

考题 判断题风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的一系列过程。A 对B 错