攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性A.可控性B.可用性C.完整性D.保密性
攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性
A.可控性
B.可用性
C.完整性
D.保密性
B.可用性
C.完整性
D.保密性
参考解析
解析:信息安全的基本要素有:----机密性:确保信息不暴露给未授权的实体或进程。----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。----可控性:可以控制授权范围内的信息流向及行为方式。----可审查性:对出现的网络安全问题提供调查的依据和手段。
相关考题:
对于涉密广域网环境中的网络地理信息服务,需从()6个层面建立安全保密防护系统。A:物理、网络、主机、存储介质、应用、数据B:物理、传输、主机、存储介质、应用、数据C:物理、发布、主机、存储介质、应用、数据D:物理、网络、主机、存储介质、服务、数据
信息系统划分为()四个层次进行安全防护设计,以实现层层递进,纵深防御,系统的物理安全和数据安全依照GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》。A、边界;B、网络环境;C、主机系统;D、操作系统;E、应用系统。
防火墙体系结构包括过滤路由器、双宿主主机、被屏蔽主机、被屏蔽子网,下列关于这四种描述正确的是()。A、过滤路由器:如果攻击者进入屏蔽主机内,内网中的就会受到很大威胁B、双宿主主机:一旦入侵者侵入堡垒主机,则无法保证内部网络的安全C、被屏蔽主机:一旦被攻陷后很难发现,而且不能识别不同的用户D、被屏蔽子网:如果攻击者试图进入内网或者子网,就必须攻破过滤路由器和双宿主主机,然后才能进入子网主机
管理信息系统遵循“双网双机、分区分域、()、动态感知、精益管理、全面防护”的安全防护策略,切实做好边界、网络、主机、应用、数据的安全防护。A、安全隔离;B、安全接入;C、等级保护;D、安全认证。
公司智能电网业务系统信息安全防护划分为物理环境安全防护、()、边界安全防护、网络环境安全防护、主机系统安全防护、应用与数据安全防护六个层次进行主动全面的安全防护措施设计。A、生产大区安全防护B、业务终端安全防护C、信息大区安全防护D、信息内网安全防护
单选题下列情况中()破坏了数据的完整性。A假冒他人地址发送数据B不承认做过信息的递交行为C数据中途被攻击者窃听获取D数据在中途被攻击者篡改或破坏