首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
admin
2009-02-15
53
问题
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
选项
A、机密性
B、完整性
C、可用性
D、可审查性
答案
B
解析
信息安全的5个要素为:机密性、完整性、可用性、可控性和可审查性。其中完整性被定义为:只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。答案为B。
转载请注明原文地址:https://kaotiyun.com/show/ZUtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
主存按字节编址,地址从A4000H到CBFFFH,共有(21)字节。若用存储容量为32K*8bit的存储器芯片构成该主存,至少需要(22)片。
假设一个有3个盘片的硬盘,共有4个记录面,转速为7200rpm,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为(75),数
某软件项目的活动图如图4-3所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则该活动图的关键路径是(1),活动FG的松弛时间为(2)。(2)
ICMP协议属于TCP/IP网络中的(11)协议,ICMP报文封装在(12)包中传送。(11)
在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如图3-7所示。为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1,S2和Sn,且初值分别为0,0和n。这样在图中的a处应填写(1
通过代理服务器使内部局域网中各客户机访问Internet时,(61)不属于代理服务器的功能。
设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是(25)。
从供选择的答案中,选出应填入下面叙述中______内的最确切的解答,把相应编号写在答卷的对应栏内。计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:(1):用于网络管理;(2):用于移动电话无线上网;
假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是_______。若信号量S的当前值为一2,则R的可用数和等待R的进程数分别为_______。(25)
在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$l命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。Case(25)in1)cat$1;;
随机试题
下列政策过程模型中注重反映和解释政策过程的社会本质的模型有()
这个标志是何含义?
清风徐来,水波不兴。
典型的结核病局部病变不表现为
患者,男性,34岁,左上第三磨牙阻生颊侧移位,要求拔除。行上牙槽后神经阻滞麻醉后左面颊部立即肿胀。发生上述情况时,处理不正确的是
甲要砌一堵墙,委托给丙丁两人。当时约定,工料费若干元,属承包性质。但完工后三天,墙倒砸坏邻居乙的财物,乙起诉至法院,要求赔偿。本案当事人的诉讼地位是()。
2001年5月某市公安局以涉嫌诈骗为由对甲进行刑事立案侦查。公安局将甲带至局内留置盘问48小时,搜查了甲的住处,扣押了搜出的现金10万元,冻结了搜出的20万元银行存款,并对甲实行监视居住。次年1月,公安局以甲刊登虚假广告、骗取学生学费为由,决定没收非法所得
法定检验检疫的出口货物经检验检疫不合格并已签发不合格通知单的,检验检疫机构按收费标准的()收到检验检疫费。
我国政府预算改革的目标是逐步建立复式预算体系,包括()。
Thiscountryisfullycommittedtotheintroductionofcomputersintoschools.Thisisdemonstratedbythefactthatvirtuallya
最新回复
(
0
)