首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
admin
2009-02-15
35
问题
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
选项
A、机密性
B、完整性
C、可用性
D、可审查性
答案
B
解析
信息安全的5个要素为:机密性、完整性、可用性、可控性和可审查性。其中完整性被定义为:只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。答案为B。
转载请注明原文地址:https://kaotiyun.com/show/ZUtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
给定节点的关键字序列(F,B,J,G,E,A,I,D,C,H),对它按字母的字典顺序进行排列。采用不同方法,其最终结果相同,但中间结果是不同的。Shell排序的第一趟扫描(步长为5)结果应为(72)。冒泡排序(大数下沉)的第一趟起泡的效果是(73)。快速排
操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(37);操作数在寄存器中,寻址方式为(38);操作数的地址在寄存器中,寻址方式为(39)。
每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5△t,分析时间t分析=4△t,执行时间t执行=5△t。如果按顺序方式从头到尾行完100条指令需(25)△t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到
计算机执行程序所需的时间P,可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用(58)来提高机器的速度。它的指令系统具有(59)的特点。指令控制部件的构建,(
现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为60ns,100ns,50ns和70ns,该流水线的操作周期应为(53)。若有一小段程序需要用20条基本指令完成(这些指令完全适合于在流水线上
利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指(48)。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即(49)。提供专门用途的一类并行处理机(亦称阵列处理机)以(50)方式工作,它适用于(51)。多处理机是目前较高性能计算机的基本结
在有一台处理机CPU和两台输入/输出设备I/O1和I/O2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的P1,P2,P3三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业P1:I/O2(30毫秒)CPU(10毫秒)
图5-2表示客户/服务器通过网络访问远端服务器的一种实现方式,请指出在服务器端的设备1是(6),设备2是(7)。使用电话线路连接远程网络的一种链路层协议是(8)。
以太网100BASE-TX标准规定的传输介质是______。
请填写图1-3中PC1的相应参数。IP地址:(1):子网掩码:(2);默认网关:(3);以太网接口的MAC地址:(4)。图1-3表明,在默认情况下该数据包请求的服务为(8)。
随机试题
假设其他情况不变,以下哪种情况会导致一国的基础货币减少?()[中山大学2013研]
截止阀出入口安装反了没有影响。
不主实证的脉象是
控制截断伪影的措施不包括
在工程网络计划中,关键线路是指( )的线路。
为顺利向银行取得公司贷款,公司在平时应尽可能积极主动与本行及他行发生业务往来,并维持良好的信用履约记录。()
取样时要注意合理的样本容量,一般来说,样本容量与取样代表性呈()。
下列曲线有斜渐近线的是().
Somepeoplearefriendlydrunks,whereasothersarehostile,potentiallyposingadangertothemselvesandothers.Thedifferenc
“图书”表中有字符型字段“图书号”。要求用SQLDELETE命令将图书号以字母“A”开头的图书记录全部删除,正确的命令是()。
最新回复
(
0
)