itgle.com

以下针对信息系统安全的说法中,()是错误的。A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B.信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

题目

以下针对信息系统安全的说法中,()是错误的。

A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化

B.信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性

C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证

D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能


相似考题
更多“以下针对信息系统安全的说法中,()是错误的。A.信息系统安全的侧重点随着信息系统使用者的需求不同 ”相关问题
  • 第1题:

    以下政府信息系统安全检查的说法正确的有()。

    A、政府信息系统安全检查中涉及保密工作的,按照国家保密管理规定和标准执行

    B、政府信息系统安全检查实行“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,采取各单位自查与统一组织抽查相结合的方式

    C、政府信息系统安全检查中涉及密码工作的,按照国家密码管理规定执行

    D、政府信息系统安全检查中涉及信息安全等级保护工作的,按照国家信息安全等级保护管理规定执行


    正确答案:ABCD

  • 第2题:

    以下哪项是正确的信息安全保障发展历史顺序?

    A、通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障

    B、通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障

    C、计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障

    D、通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障


    答案:A

  • 第3题:

    以下针对信息系统安全的说法中,( )是错误的。

    A:信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
    B:信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性
    C:应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证
    D:完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

    答案:C
    解析:
    应用系统常用的保密技术如下。①最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。②防暴露:防止有用信息以各种途径暴露或传播出去。③信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。④物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

  • 第4题:

    以下针对信息系统安全的说法过程中,__(15)__是错误的。

    A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化

    B.信息系统安全属性包括:保密性、完整性、可用性与不可抵赖性

    C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证

    D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能


    正确答案:C
    根据《系统集成项目管理工程师教程》17.2小节的内容,A、B、D的说法都是正确的。在该小节中还可以看到:应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、物理保密这四种。而“数字签名与公证”是无助于提高保密性的。

  • 第5题:

    以下针对信息系统安全的说法中,( )是错误的。

    A. 信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
    B. 信息系统安全属性包含. 保密性、完整性、可用性与不可抵赖性
    C. 应用系统常用的保密技术有. 最小授权原则、防暴露、信息加密、数字签名与公证
    D. 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

    答案:C
    解析:
    应用系统常用的保密技术如下。①最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。②防暴露:防止有用信息以各种途径暴露或传播出去。③信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。④物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。