首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
admin
2010-12-17
32
问题
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
选项
A、机密性
B、完整性
C、可用性
D、可控性
答案
B
解析
信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。
. 保密性:确保信息不暴露给未授权的实体或进程。
. 完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
. 可用性:得到授权的实体在需要时可访问数据。
. 可控性:可以控制授权范围内的信息流向及行为方式。
. 可审计性:对出现的安全问题提供调查的依据和手段。
转载请注明原文地址:https://kaotiyun.com/show/hpxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
FDDI的基本编码方法是(30),在此基础上采用(31)编码以获得足够多的同步信息,这样使编码效率提高到(32)。为了消除环网中的时钟偏移,FDDI使用了(33)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(34)确定。
不属于会话连接和传输连接之间的关系的是(20)。
廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAIDl的磁盘利用率为()。如果利用4个盘组成RAID3阵列,则磁盘利用率为()。
在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述错误的是(5)。
接收告警事件、分析相关信息、及时发现正在进行的攻击等事件的捕捉和报告操作是由管理代理通过SNMP的(46)报文传输给管理进程的。
ATM网络中使用信元作为传输数据的基本单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是(19)。信元传输采用(20)。当进行VP交换时,VPI和VCI的变化情况是(21)。当需要传输压缩的视频流数据时,采用的服务类别最好是(22)。当A
Ipv6is(71)for"InternetProtocolVersion6"。Ipv6isthe"nextgeneration"protocoldesignbytheIETFto(72)thecurrentversion
对照ISO/OSI参考模型中的网络安全服务,在物理层可以采用(39)加强通信线路的安全;在数据链路层,可以采用(40)进行链路加密;在网络层可以采用(41)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输
在图8-5所示的Internet接入拓扑结构中,定义一条规则号为104,禁止内部所有主机访问外部IP地址段为202.117.12.0/24的Web服务器。完成此访问控制规则配置任务的语句是(50)。
IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议(AH)、封装安全载荷协议(ESP)、(1)和用于网络认证及加密的一些算法等。IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向
随机试题
城市总体规划的文件包括()。
基坑明挖的放坡坡度应根据()来确定。
某施工企业A由于工程建设的需要,需要经过B工厂的道路运送建筑材料。于是,A、B双方订立合同,约定施工企业A向B工厂支付一定的费用,则A企业便可以通过B单位的道路运送材料。在此合同中,施工企业A拥有的权利是()。
国有和国有资产占控股地位或者主导地位的大、中型企业必须设置总会计师。根据《总会计师条例》的规定,总会计师由()人员担任。
下列各项中,不属于企业所得税工资、薪金支出范围的有()。(2003年)
在Word中,下列关于表格操作的描述,不正确的是()。
雨雪天气:减速慢行
文中的“活劳动”和“死劳动”各比喻什么:文中的“非生命载体”所指的具体内容是什么:
简述建设工程承包人的优先受偿权。
在开发一个系统时,如果用户对系统的目标不很清楚,难以定义需求,这时最好使用______。
最新回复
(
0
)