首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的______。
计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的______。
admin
2010-12-16
24
问题
计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的______。
选项
A、可利用性
B、可靠性
C、数据完整性
D、保密性
答案
C
解析
网络系统安全包括5个基本要素:保密性、完整性、可用性、可控性与可审查性。保密性是指确保信息不暴露给未授权的实体或进程:完整性是指只有得到允许的人才能修改数据,并能判别出数据是否已被篡改;可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;可控性是指可以控制授权范围内的信息流向及行为方式;可审查性是指对出现的网络安全问题提供调查的依据和手段。
转载请注明原文地址:https://kaotiyun.com/show/ZbkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
在程序的执行过程中,Cache与主存的地址映像由______。
在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。
函数main()、f()的定义如下所示。调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式,则函数main()执行后输出的值为()。
(2012年下半年上午试题11)X软件公司的软件工程师张某兼职于Y公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属于_______。
1.<!---->标记对的作用是什么?2.请将上述HTML代码中空缺的部分填写在答题纸的相应位置。请将用户登录代码中空缺的部分填写在答题纸的相应位置。
阅读以下说明,回答问题1和问题2。在基于SSL协议的交易过程中,电脑经销商甲的购买信息首先发往(13)。A.发卡行B.收单行C.电脑供应商乙D.CA认证中心
两个以上的申请人分别就同样的发明创造申请专利的,专利权授予()。
某机器的浮点数格式如下,采用非规格化表示(即不要求尾数的绝对值大于等于0.5)。若阶码和尾数都采用补码表示,则该格式浮点数的绝对值范围为______。
若某台计算机的字长为64位,则表明该机器(8)。
随机试题
移动端数字出版产品常用操作系统是()。
A.肺结核B.细支气管肺泡癌C.肺脓肿D.周围型肺癌E.肺癌(中央型)女性,50岁。咳嗽、咳痰2个月,右胸痛1个月,胸片示右下肺圆形阴影2cm×2cm,右侧肋骨有骨质破坏。最可能的诊断是
药学职业道德的基本特点药学人员的道德义务
如果工程项目单位价格仅仅考虑人工、材料、机械资源要素的消耗量及其价格,即单位价格=∑(工程子项的资源要素消耗量×资源要素的价格),则该单位价格是()。
公共财政是政府集中一部分社会资源,满足()的分配活动或经济行为。
甲公司将一栋自用办公楼转换为采用公允价值模式计量的投资性房地产,该办公楼的账面原值为50000万元,已累计计提的折旧为1000万元,已计提的固定资产减值准备为2000万元。转换日的公允价值为60000万元,则转换日记入“其他综合收益”科目的金额为()万
下列选择中,不属于教师的体态语言的是()。
近几年,城市拆迁引发的矛盾持续不断。引起社会的广泛关注。请你谈谈在拆迁利益冲突中。法律应当发挥怎样的调节功能?
(2014年真题)2002年3月,李村村民王某失踪。不久有人在该村的废井里发现一具无法辨认的女尸。公安机关经初查,认定该女尸为失踪的王某,并认定张某有重大嫌疑。为了协调案件、快速结案,该市召开了由公安局局长、检察院检察长和法院院长共同参加的三长联
Therelationshipbetweenhumananddogdatesbacktoatleast8,000yearsago.Differenttypesofdogswere【S1】______fordiffere
最新回复
(
0
)