容错
机构化
可用性
安全性
第1题:
为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【 】设计。
第2题:
在信息系统设计中应高度重视系统的 ( ) 设计,防止对信息的篡改、越权获取和蓄意破坏以及防止自然灾害。
A.容错
B..结构化
C.可靠性
D..安全性
第3题:
第4题:
考务管理信息系统只能运行于Windows操作系统,不能在Linux操作系统上安装和运行。这说明系统()。
第5题:
()是指信息和信息系统的行为不被伪造、篡改、冒充。
第6题:
信息系统的安全威胁包括内部用户对系统的()
第7题:
机密性
真实性
可控性
可用性
第8题:
唯一化
系统化
规范化
标准化
第9题:
决定使用哪些安全控制措施
对设计方案的安全性进行评估
开发信息系统的运行维护手册
开发测试、验收和认可方案
第10题:
安全性差
容错性差
可用性差
可移植性差
第11题:
信息通信咨询资质
信息通信设计资质
信息系统工程设计资质
电子通信广电行业资质
第12题:
安全性差
容错性差
可用性差
可移植性差
第13题:
为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视______设计。
第14题:
A.安全性差
B.容错性差
C.可用性差
D.可移植性差
第15题:
在电子政务信息系统设计中应高度重视系统的()设计,防止对信息的篡改、越权获取和蓄意破坏。
第16题:
勤工助学管理信息系统运行后,用户发现进行岗位信息查询有时响应时间太长,这说明系统()。
第17题:
高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括()。
第18题:
使用空闲备件
负载平衡
备份/恢复
镜像
第19题:
系统运行与维护
系统调查
系统实施
系统设计
第20题:
可用
保密
可控
完整
第21题:
容错
机构化
可用性
安全性
第22题:
信息系统规划
信息系统初始化
信息系统设计
信息系统实施
第23题:
恶意破坏
对敏感的关键数据的非法篡改
非法越权操作
第24题:
系统分析
系统设计
系统实施
系统运行