首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的__________________的目标。
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的__________________的目标。
admin
2018-05-26
47
问题
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的__________________的目标。
选项
A、可用性
B、保密性
C、可控性
D、完整性
答案
D
解析
本题考查信息系统安全防护体系方面的基础知识。
信息系统的安全防护是一项非常复杂的工程,围绕它目前已经形成了众多安全技术,包括身份认证、访问控制、内容安全、审计和跟踪、响应和恢复等。在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等"是为了达到防护体系完整性的目标。
转载请注明原文地址:https://kaotiyun.com/show/WMTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2012下集管)甲软件系统每年因故障中断10次,每次恢复平均20分钟,乙软件系统每年因故障中断2次,每次恢复平均5小时,根据《软件工程产品质量GB/T16260-2006》中可靠性和有效性(或可用性)的定义,下面说法正确的是______。
(2008上项管)以下关于成本估算的说法错误的是______。
(2011下集管)某项目经理正在进行活动资源估算,他可以采用的方法和技术中不包括______。
(2008下监理)网络计划中的虚工作_______(1)。双代号网络计划中的节点表示_______(2)。(2)
(2007上监理)对于ISO9000族标准,我国国标目前采用的方式是______。
(2009上网工)两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是______(1),使用会话密钥算法效率最高的是______(2)。
(2014下项管)某项目实施需要甲产品。若自制,单位产品的可变成本为12元,并需另外购买一台专用设备,该设备价格为4000元;若采购,购买量大于3000件,购买价格为13元/件,购买量少于3000件时,购买价为14元/件,则甲产品用量_____(1)时,外
(2006下系分)需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。______并不是需求分析的实现步骤之一。
PDMincludesfourtypesofdependenciesorprecedencerelationships:(),Thecompletionofthesuccessoractivitydepends
Sometimes the processes in which people are engaged are dependent upon other processes being completed first, possibly by other
随机试题
下列有关信息技术一般控制和应用控制的说法中,错误的是()。
哪种新生的细胞是机化时出现的特征性细胞
井田划分的原则不包括()。
“备案号”栏:()。“标记唛码及备注”,除了标注唛码,还应填报()。
会员未在期货交易所规定的时问内追加保证金,或者自行平仓的,期货交易所应当将该会员的合约强行平仓,强行平仓的有关费用和发生的损失由期货交易所承担。()
李老师来到山村支教已经快五年了。远离城市的繁华生活,日子过得自然要清苦些,李老师却是乐在其中。虽然没有华丽的服装,但李老师坚持每天把自己打扮得干净整洁,衣着朴素清爽、稳重大方、亲和力十足,村里的孩子见到她都乐意亲近她。在教学上,李老师也从不含糊。
“中国共产党第十八届中央委员会第五次全体会议公报”提出的发展理念包括()。
海洋能是指依附在海水中的可再生能源,海洋通过各种物理过程接收、储存和激发能量,这些能量以潮汐、波浪、温度差、盐度梯度、海流等形式存在于海洋之中。根据上述定义,下列不属于利用海洋能的是()。
我国历史上第一次正式公布成文法是以下哪一项活动()
A、Thepassengercatchesataxiforashorttrip.B、Thedrivernoticesthepassengergazingupwardatthetallbuildings.C、Thep
最新回复
(
0
)