首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
admin
2009-02-15
73
问题
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
选项
A、机密性
B、完整性
C、可用性
D、可审查性
答案
B
解析
信息安全的5个要素为:机密性、完整性、可用性、可控性和可审查性。其中完整性被定义为:只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。答案为B。
转载请注明原文地址:https://kaotiyun.com/show/ZUtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
主存按字节编址,地址从A4000H到CBFFFH,共有(21)字节。若用存储容量为32K*8bit的存储器芯片构成该主存,至少需要(22)片。
某网络的拓扑结构如图5-16所示,网络A中A2主机的IP地址可以为(40)。如果网络B中有1000台主机,那么需要为网络B分配(41)个C类网络地址,其中B1主机的IP地址可以为(42),网络B的子网掩码应为(43)。
类可以定义静态属性,并通过类名访问。一个类的静态的属性只有一份,由所有该类的对象共享。(8)反映了类间的一种层次关系,而(9)反映了一种整体与部分的关系。
在高级程序设计语言中,(1)可以出现在赋值符号的左边。结构化程序的基本控制结构有(2)。
若每个像素具有8位的颜色深度,则可表示(1)种不同的颜色,若某个图像具有640×480像素点,其未压缩的原始数据需占用(2)字节的存储空间。
假设某计算机具有1MB的内存(目前使用的计算机往往具有64MB以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(86)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(87)。
在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如图3-7所示。为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1,S2和Sn,且初值分别为0,0和n。这样在图中的a处应填写(1
图5-2表示客户/服务器通过网络访问远端服务器的一种实现方式,请指出在服务器端的设备1是(6),设备2是(7)。使用电话线路连接远程网络的一种链路层协议是(8)。
Browser/Server结构是把(2)技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在(3),实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之一是(4)。
请列出3种主要的预防策略,并说明其含义。当发生了破坏系统数据库的情况时应当采用问题1中的哪种策略?
随机试题
A硫色素反应B麦芽酚反应CKober反应D差向异构化反应E铜盐反应四环素在pH2.0~6.0时可发生
浅Ⅱ度烧伤创面的特点是
根据证据理论和《民事诉讼法》以及相关司法解释,关于证人证言,下列哪些选项是正确的?(2011年卷三83题,多选)
商业银行的首要经济作用表现为()
山岭地区的雨期路基施工一般应选择在()地段进行。
早期资本结构理论包括()。
旅行社责任保险的投保范围包括()。
请认真阅读下列材料,并按要求作答。运球是篮球比赛中个人进攻的重要技术。它不仅是个人攻击的有力手段,而且是组织全队进攻战术配合的桥梁。有目的的运球可以突破防守、发动进攻、调整位置、寻找有利时机进行传球和投篮,尤其是进攻紧逼人盯人防守的有力武器;盲目的运球
班主任班级管理的内容就是组织和培养班集体。
2013年1月5日,国务院发出指导意见,要求城市优先发展公共交通。下列相关叙述正确的是()。
最新回复
(
0
)