首页/ 题库 / [单选题]信息系统安全包含了信息的保密性、数据完整的答案

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。

单选题
2022-11-24 08:00
A、不可抵赖性
B、保密性
C、数据完整性
D、可用性
查看答案

正确答案
D

试题解析
解析:分布式拒绝服务(DDoS)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。在信息网络安全中,DDoS攻击破坏了信息的可用性。

标签:
感兴趣题目
DDOS攻击破坏了信息的()。
数据安全包括:数据完整性、数据保密性、()。
信息安全包括哪些方面的内容?Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ. 可控性
信息安全包括哪些方面的内容? Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息的()。
网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据的可用性、完整性和()。
信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。
()是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
相关题目
网络安全一般包含网络的保密性、完整性和()。
计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( )、( ),以及网络服务的保密性。
《银行业金融机构信息系统风险管理指引》规定,优化系统和数据库安全设置,严格按授权使用系统和数据库,采用适当的数据()以保护敏感数据的传输和存取,保证数据的完整性、保密性。(《银行业金融机构信息系统风险管理指引》第27条)
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
从技术角度看,工行个人网上银行U盾是用于网上银行电子签名和数字认证的工具,它内置微型智能卡处理器,采用()非对称密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。
()是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。
计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()
要采用先进的方法和手段,提高工作人员的录入速度,提高数据处理速度和信息更新速度,同时确保数据的完整性、准确性和一致性,体现了()
安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
篡改是指电子的交易信息在网络上传输过程中,可能被他人非法地(),这样就使信息失去了真实性和完整性。
下列哪些条目是数据库管理系统DBMS运行所依据的信息?Ⅰ.数据完整性定义Ⅱ.安全保密定义Ⅲ.模式、内模式和外模式定义Ⅳ.数据库开放性定义Ⅴ.用户界面形式定义
在网管体系中,提供信息的保密、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏的是()
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务?()
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?()
PKI提供的核心服务包括认证、完整性、密钥管理、简单机密性和非否认。这几项核心服务囊括了信息安全四个重要的要求,即真实性、完整性、保密性和不可否认性。
在信息系统所面临的威胁和攻击中,对信息或数据的攻击是指()
信息安全是指通过各种信息技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性和()
窃取是对保密性的攻击,DDOS攻击破坏了()。
在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
广告位招租WX:84302438

免费的网站请分享给朋友吧