免费智能真题库 > 历年试卷 > 嵌入式系统设计师 > 2020年下半年 嵌入式系统设计师 上午试卷 综合知识
  第58题      
  知识点:   信息系统安全   信息安全
  关键词:   信息安全   安全        章/节:   安全性基本概念       

 
下面(58)不属于信息安全的属性。
 
 
  A.  信息的秘密性
 
  B.  信息的完整性
 
  C.  信息的可用性
 
  D.  信息的实时性
 
 
 

  相关试题:安全性基本概念          更多>  
 
  第7题    2017年下半年  
   41%
与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基干(7)安全协议,其默认端口是(8)。
  第9题    2012年下半年  
   49%
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)验证该证书的真伪,然后利..
  第9题    2018年下半年  
   37%
MD5是(8)算法,对任意长度的输入计算得到的结果长度为(9)位。
   知识点讲解    
   · 信息系统安全    · 信息安全
 
       信息系统安全
        计算机信息系统安全涉及计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
        信息安全强调信息(数据)本身的安全属性,主要包含:
        (1)信息的秘密性:信息不被未授权者知晓的属性。
        (2)信息的完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。
        (3)信息的可用性:信息可以随时正确使用的属性。
        信息是内涵,系统是载体,信息不能脱离载体而存在,因此应当从信息系统安全的视角来审视和处理信息安全问题。由此,信息系统安全可以划分以下四个层次:设备安全、数据安全、内容安全和行为安全。其中数据安全即传统的信息安全。
               设备安全
               信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,包括三个方面:
               (1)设备的稳定性,指设备在一定时间内不出故障的概率。
               (2)设备的可靠性,指设备在一定时间内正常执行任务的概率。
               (3)设备的可用性,之设备可以正常使用的概率。
               数据安全
               数据信息可能泄露,可能被篡改,数据安全采取措施确保数据免受未授权的泄露、篡改和毁坏,包括以下三个方面:
               (1)数据的秘密性:指数据不受未授权者知晓的属性。
               (2)数据的完整性:指数据是正确的、真实的、未被篡改的、完整无缺的属性。
               (3)数据的可用性:指数据可以随时正常使用的属性。
               内容安全
               内容安全是信息安全在政治、法律、道德层次上的要求,包括以下三个方面:
               (1)信息内容在政治上是健康的。
               (2)信息内容符合国家的法律法规。
               (3)信息内容符合中华民族优良的道德规范。
               行为安全
               信息系统的服务功能,最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性如下:
               (1)行为的秘密性:指行为的过程和结果不能危害数据的秘密性。
               (2)行为的完整性:指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
               (3)行为的可控性:指当行为的过程出现偏离预期时,能够发现、控制和纠正。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2020年下半年 嵌入式系统设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第58题    在手机中做本题