软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 系统规划与管理师 > 2019年上半年 系统规划与管理师 上午试卷 综合知识
  第22题      
  知识点:   信息安全管理知识   可控性   可用性   完整性   信息安全
  关键词:   保密   可用性   完整性   信息安全   安全        章/节:   信息安全管理       

 
信息安全的基本属性包括5个方面,除了保密性、完整性可用性可控性外,还包括( )。
 
 
  A.  主动性
 
  B.  合规性
 
  C.  校验性
 
  D.  可靠性
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

 
  第22题    2020年下半年  
   38%
作为信息安全的属性之一,指信息不被泄露给非授权的个人和实体,或供其使用的特性。
  第68题    2023年上半年  
   56%
ISO/IEC 27001信息安全管理体系认证属于()标准。
  第32题    2017年下半年  
   69%
( )不属于数字签名的主要功能。
   知识点讲解    
   · 信息安全管理知识    · 可控性    · 可用性    · 完整性    · 信息安全
 
       信息安全管理知识
        (1)信息安全的属性。信息安全的基本属性有以下几个方面:
        .完整性:完整性是指信息在存储或传输的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
        .可用性:可用性是指信息可被合法用户访问并能按要求顺序使用的特性。即在需要时就可以取用所需的信息。
        .保密性:保密性是指信息不被泄露给非授权的个人和实体,或供其使用的特性。
        .可控性:可控性是指授权机构可以随时控制信息的机密性。
        .可靠性:可靠性是指信息以用户认可的质量连续服务于用户的特性。
        (2)信息安全管理。信息安全管理是通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支撑。
        信息安全管理的内容包括信息安全政策制定、风险评估、控制目标与方式的选择、制定规范的操作流程、信息安全培训等。涉及安全方针策略、组织安全、资产分类与控制、人员安全、物理与环境安全、通信与运营安全、访问控制、系统开发与维护、业务连续性、法律符合性等领域。
 
       可控性
        可控性是指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。
 
       可用性
        可用性(Availability)是指合法许可的用户能够及时获取网络信息或服务的特性。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。可用性是常受关注的网络信息系统CIA三性之一,其中A代表可用性(Availability)。对于国家关键信息基础设施而言,可用性至关重要,如电力信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务。
 
       完整性
        完整性(Integrity)是指网络信息或系统未经授权不能进行更改的特性。例如,电子邮件在存储或传输过程中保持不被删除、修改、伪造、插入等。完整性也被称为网络信息系统CIA三性之一,其中I代表Integrity。完整性对于金融信息系统、工业控制系统非常重要,可谓“失之毫厘,差之千里”。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2019年上半年 系统规划与管理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第22题    在手机中做本题
    在线人数   共计 13371人 在线 
    469820555@..     ahaqzhafud..     HBLCCSSC@L..     yqj0502021..     wlg300@yah..     yzyingze@1..
    cclj1961A@..     wdbbslxnb3..     lkfd@yahoo..     alence_122..     lifeng7572..     wwtld@qq.c..
    hsl010@126..     chaochao_4..     yuxulong@e..     hairui1987..     suxianjun1..     sunzhao200..
    zhchg_001@..     szphjs@163..     hanxin1335..     chun554741..     qhfzwjl@16..     316620946@..
    menyan3222..     zxf8107100..     jiadajst-1..     kingdomtow..     liyuebing3..     czs101@126..
    songweizlj..     bb020918@s..     280863452@..     wxdef@hotm..     hujunhu200..     ccadb@21cn..
    chunglj200..     miao2001on..     xuehenan2@..     liujingang..     fangli0813..     xiaozifanl..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有