首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。
admin
2010-05-14
38
问题
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。
选项
A、保密性
B、秘密性
C、神秘性
D、隐蔽性
答案
A
解析
信息是否安全有5个衡量标准:(1) 信息的完整性,确保信息不暴露给未授权用户或进程,即不能非法获取或修改信息的原始数据,它是保证信息可靠性的基础;(2) 信息的可用性,得到授权合法用户或进程,只要需要就可以随时访问相应的授权信息数据(即使存在攻击者,攻击者不能占用所有的资源而阻碍授权者的工作);(3) 信息的保密性,只有得到允许的人才能修改数据,并能拒绝非法访问;(4) 信息的可控性,对授权范围内的信息可以对其流向及行为方式进行控制;(5)信息的可审查性,能对出现的网络安全问题提供调查的依据和手段。这5个衡量标准只能定性的衡量网络的安全性。
转载请注明原文地址:https://kaotiyun.com/show/cqiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在分布式数据库应用系统的设计过程中要考虑数据的分布策略。下列关于数据分布策略的说法,错误的是()。
下列不属于数据库应用系统升级工作的是()。
在信息系统的需求分析中,广为使用的DFD建模方法属于()。
事务是数据库执行的基本单位,如果一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好像整个事务从未执行过,这就是保持数据库处于【8】状态。
在进行数据库性能调优过程中,需要考虑数据库系统软件、硬件配置、网络环境等多方面因素。下列有关性能调优的说法,错误的是()。
类图技术是面向对象方法的核心技术。下列所示的UML类图中,描述正确的是()。
简单网络管理协议是由Internet工程任务组提出的,其模型由 【】节点和管理节点构成。
联网计算机在相互通信时必须遵循统一的
特洛伊木马:攻击者在正常的软件中_______一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。
随机试题
Huawei—TheChineseTechnologyGiantHuaweiisamultinationalcompanythatmakestelecommunicationspartsformobilephones,
阅读下面的文字,完成有关问题。大学人文精神谈片(其三)大学人文学科的职责,我以为可分为两个层面。一个层面是,其科研,直接给当下的社会进步事业以智力支持,直接服务于
Thehouseiswelldecorated______thedisarrangementofafewphotos.
男性,57岁,拟行局麻下手部脓肿切开引流术,局部注射适量利多卡因后不久出现面色潮红、恶心、视物模糊、血压上升和烦躁不安等表现,首先应考虑其出现了
男,29岁。尿频、尿急、尿痛2年,症状加重时有终末血尿,小便6~10次/天。尿沉渣检查:脓细胞(+++),红细胞(++)。尿液普通细菌培养(-)。尿路平片未见明显异常。引起该疾病的病因多为
生产、销售的假药被使用后,造成何种结果,被认定为对人体健康造成严重危害()
按照我国企业会计准则,负债不仅包括现时已经存在的债务责任,还包括某些将来可能发生的、偶然事项形成的债务责任。()
设n维向量α1,α2,…,αs,下列命题中正确的是
2005年11月23日慧通笔试题:写一函数判断某个整数是否为回文数,如12321为回文数。可以用判断入栈和出栈是否相同来实现(略微复杂些),这里是将整数逆序后形成另一整数,判断两个整数是否相等来实现的。
Intermsof______,wordscanbedividedintoclosed-classwordsandopen-classwords.
最新回复
(
0
)