首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。
得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。
admin
2013-02-02
92
问题
得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。
选项
A、完整性
B、合法性
C、机密性
D、可用性
答案
D
解析
本题考查信息安全的主要要素。我们分别来了解一下选项中的这几个要素。完整性:保证信息的完整,不被破坏。合法性:所给的信息是符合法律要求的,有用的信息。机密性:要求信息是经过加密的,只有懂得密码的人才能还原信息。可用性:要求信息在任何条件下都能被授权用户使用。
转载请注明原文地址:https://kaotiyun.com/show/GGVZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
利用(27),数字数据可以用模拟信号来表示。
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是(24)。 Ⅰ.DOS Ⅱ.WINDOWS 95 Ⅲ.WINDOWS 98 Ⅳ.Unix Ⅴ.Windows NT Ⅵ.Novell 3.
IEEE802.5令牌环网中,时延是由(36)决定的。要保证环网的正常运行,整个环网的时延必须大于(37)。设有一个令牌环网,长度为400m,环上有28个站,数据速率为4Mbit/s,信号传播速度为200m/μs,每个站点引入1位时延,则环网的最大和最小时
按照ISO定义的网管框架,网络管理包括(48)大功能。网管协议的两大体系结构标准中受到厂商广泛支持的是(49),(49)的模型包括(50)大部分,其中的信息在(51)中存放,管理代理是运行在(52)上面的一个软件。
在层次网络体系结构中,第N层协议利用(28)提供的服务向(29)提供服务,称(29)是N服务的(30),(30)是利用(31)通过(32)调用N层协议的服务的。
数据模型是表示实体间联系的,网状模型、层次模型和关系模型都是数据库中的基本数据模型。在搜索数据时,关系模型是通过(22)实现的。
阅读以下说明、Java代码和HTML文档,将应填入(n)处的字句写在答题纸的对应栏内。【说明】当用户启动html浏览器并首次打开下面的HTML文档时,JavaApplet小程序在显示面板上显示字符串“Welcome!”;当html页面被其他窗口
阅读以下说明和C代码,将应填入(n)处的字句写在对应栏内。【说明】该程序的功能是从文件IN.DAT中读取一篇英文文章存入到字符串数组xx中,以行为单位对行中以空格或标点符号为分隔的所有单词进行倒排。最后把已处理的字符串(应不含标点符号)仍按行
随机试题
Whenweseewell,wedonotthinkaboutoureyesveryoften.Itisonlywhenwecannotseeperfectlythatwerealizehowimporta
在一项关于膀胱癌与吸烟关系的前瞻眭队列研究中,发现男性吸烟者膀胱癌发病率为48.0/10万,不吸烟者为24.4/10万。膀胱癌与吸烟关系的相对危险度为
关先生,62岁,行毕Ⅱ式胃大部分切除术后1周,进食后上腹部饱胀,恶心、呕吐,呕吐物含胆汁和食物。首先考虑的并发症是
国家专利行政部门给予某工厂某项发明专利以实施强制许可。下列关于该工厂使用该发明专利的表述正确的有()。
在计算企业所得税应纳税所得额时,下列表述中,不正确的是()。
被中外古建筑专家称为“明初罕见之遗物”“独具匠心之杰作”的寺院是()。
[*]
事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为(53),其产生的原因是破坏了事务T1的(54)。(54)
Firecanhelppeopleinmanyways.Butitcanalsobeverydangerous.Firecanheat(加热)water,warmhouses,givelightandcookf
一节一价制是指把每个交易日分为若干节,每节只有一个价格的制度。每节交易由卖方最先叫价,所有场内经纪人根据其叫价申报交易数量,直到某一价格上买卖双方的交易数量相等时为止。()
最新回复
(
0
)