可用性
网络安全的特征包含保密性,完整性()四个方面
A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性
根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()
A.系统可用性、机密性
B.系统可用性、完整性
C.系统可用性
D.系统可用性、完整性、机密性
网络安全的特征应具有保密性、完整性、()4个万面的特征。
A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性
软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为()
A、可用性=MTTF/(MTTF+MTTR)x100%
B、可用性=MTTR/(MTTF+MTTR)x100%
C、可用性=MTTF/(MTTF-MTTR)x100%
D、可用性=MTTR/(MTTF-MTTR)x100%
可用性管理的目标有()
A、尽可能满足顾客对高可用性的要求
B、IT服务满足预定的可用性级别且成本合理
C、确保可用性级别得到测量
D、不断提升IT组件的可靠性
下列关于“可用性”的说法中,错误的是()
A.在网络环境下,拒绝服务和旁路控制都属于对可用性的攻击
B.网络可用性包括在某些不正常条件下继续运行的能力
C.影响网络可用性的因素包括人为和非人为两种
D.保证可用性最有效的办法是提供一个具有普适安全服务的安全网络环境
卫星导航性能的主要参数有:().
A.定位精度、抗干扰、可用性、连续服务性
B.抗干扰、完好性、可用性、连续服务性
C.定位精度、完好性、可用性、抗干扰性
D.定位精度、完好性、可用性、连续服务性
信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密
信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
可用性工程着重于评估现有设计、原型和系统,在此基础上,以“可用性”原则指导设计,便称为“可用性设计”
A、对
B、错
下列说法哪个不正确?()
A可用性管理涉及维持约定的数据安全级别。
B可用性管理应该有助于新软件产品的设计和开发。
C可用性管理通过与客户协商可用级别来确保满足他们的需求。
D可用性管理与硬件配置项的性能有关。
信息系统的安全属性包括:( )。
A.保密性、完整性、可用性和可维护性
B.完整性、可用性、可靠性和可维护性
C.保密性、完整性、可用性和不可抵赖性
D.完整性、可用性、可靠性和不可抵赖性
A企业最近将现有的客户关系系统迁移至虚拟化平台,并对应用软件进行全面功能性升级。针对该过程,()不能保证满足可用性、连续性。
A.计算可用性指标是否达到服务级别协议
B.对可用性和连续性计划进行重新测试
C.记录可用性和连续性计划的测试结果,测试失败需产生行动计划
D.评估系统迁移对可用性和连续性计划的影响
在规定任务时间不变的情况下,MTBF的增加,意味着()。A:可用性降低
B:可用性不变
C:可用性增加
D:可靠性降低
计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
A.完整性、可靠性及可用性B.机密性、完整性及可用性C.可用性、完整性及兼容性D.可用性、完整性及冗余性
A企业最近将现有的客户关系系统迁移至虚拟化平台,并对应用软件进行全面功能性升级。针对该过程,()不能保证满足可用性、连续性。
A.计算可用性指标是否达到服务级别协议B.对可用性和连续性计划进行重新测试C.记录可用性和连续性计划的测试结果,测试失败需产生行动计划D.评估系统迁移对可用性和连续性计划的影响
A.机密性、完整性、可用性
B.参照性、可用性、机密性、
C.可用性、完整性、参照性
D.完整性、机密性、参照性