试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
单选题
)
210.未授权的实体得到了数据的访问权,这破坏了安全的:

A、 保密性

B、 完整性

C、 合法性

D、 可用性

答案:A

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

试题通
信息系统安全题库
试题通
52.依据《信息安全等级保护管理办法》,信息系统的安全保护的最高等级是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5120-c045-e675ef3ad602.html
点击查看题目
38.电子商务经营者自行终止从事电子商务的,应当在首页显著位置持续公示有关信息,公示的提前时间是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-2df8-c045-e675ef3ad605.html
点击查看题目
110.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-01a8-c045-e675ef3ad601.html
点击查看题目
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-cee0-c045-e675ef3ad600.html
点击查看题目
136.在信息安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad603.html
点击查看题目
21.国家秘密的密级分为三级,最长保密期限分别为:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-c0f0-c045-e675ef3ad603.html
点击查看题目
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-6180-c045-e675ef3ad600.html
点击查看题目
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad609.html
点击查看题目
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4bd0-c045-e675ef3ad601.html
点击查看题目
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-2c90-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
试题通
信息系统安全题库

210.未授权的实体得到了数据的访问权,这破坏了安全的:

A、 保密性

B、 完整性

C、 合法性

D、 可用性

答案:A

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
52.依据《信息安全等级保护管理办法》,信息系统的安全保护的最高等级是:

A.  第二级

B.  第三级

C.  第四级

D.  第五级

解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,最高级为第五级。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5120-c045-e675ef3ad602.html
点击查看答案
38.电子商务经营者自行终止从事电子商务的,应当在首页显著位置持续公示有关信息,公示的提前时间是:

A.  5日

B.  10日

C.  15日

D.  30日

解析:解析:《中华人民共和国电子商务法》第十六条规定,电子商务经营者
自行终止从事电子商务的,应当提前30日在首页显著位置持续公示有关信息。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-2df8-c045-e675ef3ad605.html
点击查看答案
110.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是:

A.  计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B.  计算机犯罪具有破坏性

C.  计算机犯罪没有犯罪现场

D.  计算机犯罪具有隐蔽性

解析:解析:计算机犯罪现场,是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-01a8-c045-e675ef3ad601.html
点击查看答案
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:

A.  数学分析攻击

B.  差分分析攻击

C.  基于物理的攻击

D.  穷举攻击

解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-cee0-c045-e675ef3ad600.html
点击查看答案
136.在信息安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的:

A.  可用性

B.  保密性

C.  可控性

D.  完整性

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad603.html
点击查看答案
21.国家秘密的密级分为三级,最长保密期限分别为:

A.  50年

B.  40年

C.  30年

D.  20年

E.  10年

解析:解析:《中华人民共和国保守国家秘密法》第十五条规定,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-c0f0-c045-e675ef3ad603.html
点击查看答案
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:

A.  强化员工的信息安全意识,规范组织信息安全行为

B.  对组织内关键信息资产的安全态势进行动态监测

C.  促使管理层坚持贯彻信息安全保障体系

D.  通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-6180-c045-e675ef3ad600.html
点击查看答案
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad609.html
点击查看答案
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4bd0-c045-e675ef3ad601.html
点击查看答案
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-2c90-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载