全部科目 > 信息安全工程师 >
2021年下半年 上午试卷 综合知识
第 1 题
知识点 机密性   抗抵赖性   可控性   可用性   完整性   网络信息   信息安全  
章/节 网络信息安全基本属性  
 
 
常见的信息安全基本属性有;机密性完整性可用性抗抵赖性可控性等。其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的()。
 
  A.  机密性
 
  B.  完整性
 
  C.  可用性
 
  D.  可控性
 
 




 
 
相关试题     机密性 

  第14题    2016年下半年  
未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。

  第14题    2019年上半年  
确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。

  第66题    2020年下半年  
密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指 (66)。

相关试题     完整性 

  第57题    2021年下半年  
文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换。对于Linux系统,网络管理员可使用()命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。

  第15题    2022年下半年  
SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(  )3个子协议组成.

  第6题    2017年上半年  
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

相关试题     可用性 

  第52题    2020年下半年  
在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统(52)的目标。

  第25题    2017年上半年  
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

  第22题    2022年下半年  
互联网数据中心(IDC)是一类向用户提供资源出租基本业务和有关附加业务、在线提供IT应用平台能力租用服务和应用软件租用服务的数据中心。《互联网数据中心工程技术规范(GB51195-2016)》规定IDC机..

 
知识点讲解
· 机密性
· 抗抵赖性
· 可控性
· 可用性
· 完整性
· 网络信息
· 信息安全
 
        机密性
        机密性(Confidentiality)是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。例如,网络信息系统上传递口令敏感信息,若一旦攻击者通过监听手段获取到,就有可能危及网络系统的整体安全,如网络管理账号口令信息泄露将会导致网络设备失控。机密性通常被称为网络信息系统CIA三性之一,其中C代表机密性(Confidentiality)。机密性是军事信息系统、电子政务信息系统、商业信息系统等的重点要求,一旦信息泄密,所造成的影响难以计算。
 
        抗抵赖性
        抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。例如,通过网络审计和数字签名,可以记录和追溯访问者在网络系统中的活动。抗抵赖性也称为非否认性(Non-Repudiation),不可否认的目的是防止参与方对其行为的否认。该安全特性常用于电子合同、数字签名、电子取证等应用中。
 
        可控性
        可控性是指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。
 
        可用性
        可用性(Availability)是指合法许可的用户能够及时获取网络信息或服务的特性。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。可用性是常受关注的网络信息系统CIA三性之一,其中A代表可用性(Availability)。对于国家关键信息基础设施而言,可用性至关重要,如电力信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务。
 
        完整性
        完整性(Integrity)是指网络信息或系统未经授权不能进行更改的特性。例如,电子邮件在存储或传输过程中保持不被删除、修改、伪造、插入等。完整性也被称为网络信息系统CIA三性之一,其中I代表Integrity。完整性对于金融信息系统、工业控制系统非常重要,可谓“失之毫厘,差之千里”。
 
        网络信息
        计算机网络上存储、传输的信息称为网络信息。网络信息是计算机网络中最重要的资源,它存储于服务器上,由网络系统软件对其进行管理和维护。
 
        信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有