首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。
admin
2010-05-14
40
问题
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。
选项
A、保密性
B、秘密性
C、神秘性
D、隐蔽性
答案
A
解析
信息是否安全有5个衡量标准:(1) 信息的完整性,确保信息不暴露给未授权用户或进程,即不能非法获取或修改信息的原始数据,它是保证信息可靠性的基础;(2) 信息的可用性,得到授权合法用户或进程,只要需要就可以随时访问相应的授权信息数据(即使存在攻击者,攻击者不能占用所有的资源而阻碍授权者的工作);(3) 信息的保密性,只有得到允许的人才能修改数据,并能拒绝非法访问;(4) 信息的可控性,对授权范围内的信息可以对其流向及行为方式进行控制;(5)信息的可审查性,能对出现的网络安全问题提供调查的依据和手段。这5个衡量标准只能定性的衡量网络的安全性。
转载请注明原文地址:https://kaotiyun.com/show/cqiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在超市所从事的信息活动中,下列属于挖掘时间序列模式的是()。
数据库管理员要随时观察数据库的动态变化,并在数据库出现错误、故障或产生不适应的情况时能够随时采取有效措施保护数据库。这种监控机制称为【3】。
类图技术是面向对象方法的核心技术。下列所示的UML类图中,描述正确的是()。
数据库应用系统日常维护的目标是保证系统能够正常运行以满足系统预期的功能和性能要求。下列关于数据库应用系统日常维护工作的说法,错误的是()。
在进行数据库优化时,如果采用分割表技术进行数据库模式调整,则进行________分割之后得到的所有表中除了都含有主码外其余列都不相同。
虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、 【】或网络
下面哪一个是有效的IP地址?
利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为
计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的
我国联想集团收购了—家美国大公司的PC业务,该公司在计算帆的缩小化过程发挥过重要的作用,它是______。
随机试题
男性,45岁。近2月感体重减轻、低热、盗汗。体检:胸骨下段轻压痛,实验室检查:WBC100×109/L,Plt130×109/L,骨髓增生活跃,NAP活性减低。该患者目前最可能的诊断是
可被Ca2-激活的是
()决定税收的课税范围,是区别征税与不征税的主要界限,也是区别不同税种的主要标志。
共集电极放大电路如图7-56所示。已知:β=50,UBE=0.7V,当输入正弦电压有效值Ui=7.5mV,输出电压有效值Uo最接近于()。
《一般工业固体废物贮存、处置场污染控制标准》(GB18599—2001)中规定,Ⅱ类场场址天然基础层地表距地下水位的距离不得小于()。
某段道路工程施工,路基填方高度20m,根据进度计划安排,要求路基回填完成自然沉降半年后,再进行路面施工,则路基填筑与路面施工之间的进度计划搭接关系是()
在申请名称预先核准时,预先核准的公司名称保留期为()个月。
下列各项中,属于证券投资系统性风险的是()。
教育心理学家们进行最早、最多的一项研究内容是()
窦某因私人恩怨放火烧毁赵某的汽车而被公安机关依法拘留,窦某申请取保候审,公安机关责令其提供保证人。那么担任本案的保证人必须符合的条件有()。
最新回复
(
0
)