攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性A.可控性B.可用性C.完整性D.保密性

攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性

A.可控性
B.可用性
C.完整性
D.保密性

参考解析

解析:信息安全的基本要素有:----机密性:确保信息不暴露给未授权的实体或进程。----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。----可控性:可以控制授权范围内的信息流向及行为方式。----可审查性:对出现的网络安全问题提供调查的依据和手段。

相关考题:

在移动云产品体系中,云安全产品不包含的有() A、抗DDOS防护B、WEB应用防护C、主机安全D、数据库防护

工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。 A、系统网络架构重构B、系统网络边界防护C、安全配置与系统更新D、监测审计

在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。A.可用性B.保密性C.可控性D.完整性

信息必须依赖起存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和()。 A、行为安全B、通信安全C、主机安全D、信息安全

在信息安全防护体系设计中,保证“信息系统中数据不被未授权方使用的属性”是为了达到防护体系的(6)目标。A.可用性B.秘密性C.可控性D.完整性

对于涉密广域网环境中的网络地理信息服务,需从()6个层面建立安全保密防护系统。A:物理、网络、主机、存储介质、应用、数据B:物理、传输、主机、存储介质、应用、数据C:物理、发布、主机、存储介质、应用、数据D:物理、网络、主机、存储介质、服务、数据

信息安全需求分析包括防护安全、安全管理、安全评估和()A、数据加密B、控制服务C、运行安全D、数据库备份

网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。

在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。A、网络级安全措施B、系统级安全措施C、应用级安全措施D、以上均不是

信息系统划分为()四个层次进行安全防护设计,以实现层层递进,纵深防御,系统的物理安全和数据安全依照GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》。A、边界;B、网络环境;C、主机系统;D、操作系统;E、应用系统。

相关业务部门要组织信息安全防护专项设计,形成包含有风险分析、防护目标、边界、网络、主机、应用、数据等防护措施的专项信息安全防护方案。

《国家电网公司网络与信息系统安全管理办法》中“全面防护”指对物理、网络边界、主机、应用和数据等进行深度防护,加强安全基础设施建设,覆盖防护()A、各层次B、各设备C、各环节D、各对象

数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性

在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A、可用B、保密C、可控D、完整

物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。

应用“主动防御”思想,在安全*区II中的Web子区中,设置“安全蜜罐”,迷惑攻击者,配合安全审计,收集攻击者相关信息。

防火墙体系结构包括过滤路由器、双宿主主机、被屏蔽主机、被屏蔽子网,下列关于这四种描述正确的是()。A、过滤路由器:如果攻击者进入屏蔽主机内,内网中的就会受到很大威胁B、双宿主主机:一旦入侵者侵入堡垒主机,则无法保证内部网络的安全C、被屏蔽主机:一旦被攻陷后很难发现,而且不能识别不同的用户D、被屏蔽子网:如果攻击者试图进入内网或者子网,就必须攻破过滤路由器和双宿主主机,然后才能进入子网主机

管理信息系统遵循“双网双机、分区分域、()、动态感知、精益管理、全面防护”的安全防护策略,切实做好边界、网络、主机、应用、数据的安全防护。A、安全隔离;B、安全接入;C、等级保护;D、安全认证。

下列情况中()破坏了数据的完整性。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏

数据被非法篡改破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性

相关业务部门要组织信息安全防护专项设计,形成包含有风险分析、防护原则、边界、网络、主机、应用、数据等防护措施的专项信息安全防护方案。

信息安全技术要求的组成包括物理安全、网络安全和()。A、主机安全;B、人身安全;C、应用安全;D、数据安全。

公司智能电网业务系统信息安全防护划分为物理环境安全防护、()、边界安全防护、网络环境安全防护、主机系统安全防护、应用与数据安全防护六个层次进行主动全面的安全防护措施设计。A、生产大区安全防护B、业务终端安全防护C、信息大区安全防护D、信息内网安全防护

填空题网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。

判断题应用“主动防御”思想,在安全*区II中的Web子区中,设置“安全蜜罐”,迷惑攻击者,配合安全审计,收集攻击者相关信息。A对B错

单选题在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。A网络级安全措施B系统级安全措施C应用级安全措施D以上均不是

单选题下列情况中()破坏了数据的完整性。A假冒他人地址发送数据B不承认做过信息的递交行为C数据中途被攻击者窃听获取D数据在中途被攻击者篡改或破坏