首页
>
计算机类
>
软考
>
中级软考
>
信息安全工程师
> 在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
正确答案:
D
答案分析:
无
包含此试题的试卷:
2017年上半年信息安全工程师真题
相关的试题
1、产业结构调整包括产业结构合理化和高级化两个方面。产业结构合理化是指各产业之间相互协调,有较强的产业结构转换水平和良好的适合性,能适合市场需求变化,并带来效益的产业结构 ; 产业结构高级化,又称为产业结构升级,是指产业结构系统从较低级形式向较高级形式的转化过程。产业结构的高级化一般遵循产业结构演变规律,由低级到高级演进。 产业结构调整是当今各国发展经济的重要课题,也是当前我国社会经济生活中一...
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
一、注意事项 1.申论考试是对应试者阅读理解能力、综合分析能力、提出和解决问题能力、文字表达能力的测试。 2.作答参考时限:阅读材料40分钟,答卷110分钟。 3.仔细阅读给定材料,按照后面提出的申论要求依次作答。 4.请在题本、答题纸指定位置填写自己的姓名,座位号,填涂准考证号。 5.考生可以在题本的空白位置或草稿纸上打草稿,但所有题目都要在答题纸的指定位置作答,未按要求作答的,不得...
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
下面所列的 ____安全机制不属于信息安全保障体系中的事先保护环节。
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
信息安全管理中, ___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____ 措施。
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
根据 BS 7799 的规定,建立的信息安全管理体系ISMS的最重要特征是 ____。
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
安全保障系统是由()、传感器、逻辑电路、监控装置、备用动力及应急操作装置等组成,构成整车安全作业的防护体系。
A.可用性
B.保密性
C.可控性
D.完整性
查看答案
计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。
A.可用性
B.保密性
C.可控性
D.完整性
查看答案