首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。
admin
2010-05-14
34
问题
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。
选项
A、保密性
B、秘密性
C、神秘性
D、隐蔽性
答案
A
解析
信息是否安全有5个衡量标准:(1) 信息的完整性,确保信息不暴露给未授权用户或进程,即不能非法获取或修改信息的原始数据,它是保证信息可靠性的基础;(2) 信息的可用性,得到授权合法用户或进程,只要需要就可以随时访问相应的授权信息数据(即使存在攻击者,攻击者不能占用所有的资源而阻碍授权者的工作);(3) 信息的保密性,只有得到允许的人才能修改数据,并能拒绝非法访问;(4) 信息的可控性,对授权范围内的信息可以对其流向及行为方式进行控制;(5)信息的可审查性,能对出现的网络安全问题提供调查的依据和手段。这5个衡量标准只能定性的衡量网络的安全性。
转载请注明原文地址:https://kaotiyun.com/show/cqiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在数据库管理系统中,为保证并发事务的正确执行,需采用一定的并发控制技术。下列关于基于锁的并发控制技术的说法,错误的是()。
下面说法正确的是()。
数据库物理设计的目标是为应用数据提供合适的数据存储结构,同时要保证数据库系统具有良好的性能。关于数据库物理设计,下列说法中错误的是()。
数据库管理员要随时观察数据库的动态变化,并在数据库出现错误、故障或产生不适应的情况时能够随时采取有效措施保护数据库。这种监控机制称为【3】。
在UML中,【3】是一种特殊形式的关联,它表示类之间的关系是整体与部分的关系。
在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有 【】和反复解析两种方式。
某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术?
在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的
下面哪种攻击方法属于被动攻击______。
随机试题
论述德尔菲预测法的实施步骤。
目前控制克罗恩病病情活动最有效的药物是
某纺织女工,年龄35岁。在某纺织厂从事纺纱和织布工作已10年以上。近来主诉耳鸣、听力下降等症状。在询问病史时应考虑接触何种有害因素
在结节性甲状腺肿的手术适应证中,下列哪项是错误的
末次月经第1日是2008年6月24日,推算预产期应是2009年
下列()不是水泥稳定土基层裂缝的防治措施。
统计的涵义是指统计理论与统计实践。()
与新教师相比,专家型教师的计划简洁、灵活,以学生为中心并具有_______。
下列属于再造想象的是()
教师的行为在学生眼中往往具有放大效应。教师的“身正为范”不仅体现在品德课堂中,而且体现在学校日常生活的各个环节中。这是由教师劳动的()决定的。
最新回复
(
0
)