我国提出了信息系统安全保障体系PDRR模型,该模型中的响应是指()。A、对危及安全的事件做出处理,杜绝危害的进一步扩大B、保障信息的保密性、完整性、可用性C、系统遭到破坏后,可尽快恢复系统功能D、检测系统存在的安全漏洞,阻止网络攻击

我国提出了信息系统安全保障体系PDRR模型,该模型中的响应是指()。

  • A、对危及安全的事件做出处理,杜绝危害的进一步扩大
  • B、保障信息的保密性、完整性、可用性
  • C、系统遭到破坏后,可尽快恢复系统功能
  • D、检测系统存在的安全漏洞,阻止网络攻击

相关考题:

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。A.不可抵赖性B.保密性C.数据完整性D.可用性

为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。()

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性

企事业单位的网络环境中应用安全审计系统的目的是什么()。 A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取

信息系统计算机机房的主干电缆出现自然老化,引起停电,停机事故,该情形破坏了信息系统安全属性中的。( )A.不可抵赖性B.可用性C.完整性D.保密性

网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。A.攻击者B.安全漏洞C.攻击访问D.攻击工具

计算机信息系统安全,是指信息系统保密性、完整性和可用性的安全特性组合,不包括()。A、实体安全B、信息安全C、运行安全D、财产安全

属于信息系统安全层次模型的有()A、数据信息安全B、软件系统安全C、通信网络安全D、硬件系统安全E、物理实体安全

下面关于信息系统安全保障的说法不正确的是()A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关B、信息系统安全保障要素包括信息的完整性、可用性和保密性C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

以下对SSE-CMM描述正确的是()A、它是指信息安全工程能力成熟模型B、它是指系统安全技术能力成熟的模型C、它是指系统安全工程能力成熟的模型D、它是指信息安全技术能力成熟的模型

电力系统安全事件分哪几类()A、有害程序事件类B、网络攻击事件类C、信息破坏时间类D、其它信息安全事件类

操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()A、操作性,完整性,可用性B、保密性,可逆性,可用性C、保密性,完整性,安全性D、保密性,完整性,可用性

我国提出了信息系统安全保障体系PDRR模型,该模型中的恢复是指()。A、对危及安全的事件做出处理,杜绝危害的进一步扩大B、系统遭到破坏后,可尽快恢复系统功能C、保障信息的保密性、完整性、可用性D、检测系统存在的安全漏洞,阻止网络攻击

企事业单位的网络环境中应用安全审计系统的目的是什么()。A、为了保障企业内部信息数据的完整性B、为了保障企业业务系统不受外部威胁攻击C、为了保障网络环境不存在安全漏洞,感染病毒D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取

政府信息系统安全事件应急处置主要有()等工作目标。A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件B、找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估C、收集信息安全事件信息,为开展调查.总结提供证据D、采取系统还原.安全加固等措施,尽快将信息系统恢复至原始状态并正常运行

单选题以下对SSE-CMM描述正确的是()A它是指信息安全工程能力成熟模型B它是指系统安全技术能力成熟的模型C它是指系统安全工程能力成熟的模型D它是指信息安全技术能力成熟的模型

判断题严重的损害,是指可能造成或已造成网络或信息系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除负面影响所需付出的代价巨大A对B错

单选题我国提出了信息系统安全保障体系PDRR模型,该模型中的响应是指()。A对危及安全的事件做出处理,杜绝危害的进一步扩大B保障信息的保密性、完整性、可用性C系统遭到破坏后,可尽快恢复系统功能D检测系统存在的安全漏洞,阻止网络攻击

判断题网络安全预警分级中,根据网络安全保护对象可能受到损害程度判定划分,一般的损害,是指可能造成或已造成网络或信息系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除负面影响所需付出的代价较小A对B错

单选题下面关于信息系统安全保障的说法不正确的是()A信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关B信息系统安全保障要素包括信息的完整性、可用性和保密性C信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障D信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

单选题操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()A操作性,完整性,可用性B保密性,可逆性,可用性C保密性,完整性,安全性D保密性,完整性,可用性

判断题网络安全预警分级中,较大的损害是指可能造成或已造成网络或信息系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除负面影响所需付出的代价较小A对B错

判断题信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护、检测和响应能力来提供信息系统的恢复。A对B错

单选题我国提出了信息系统安全保障体系PDRR模型,该模型中的恢复是指()。A对危及安全的事件做出处理,杜绝危害的进一步扩大B系统遭到破坏后,可尽快恢复系统功能C保障信息的保密性、完整性、可用性D检测系统存在的安全漏洞,阻止网络攻击

单选题下面关于信息系统安全保障模型的说法不正确的是()A国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心B模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化C信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全D信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

单选题在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的__(1)__。窃取是对__(2)__的攻击。DoS攻击了信息的__(3)__。(1)A可用性B保密性C完整性D真实性