首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
admin
2010-12-17
43
问题
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
选项
A、机密性
B、完整性
C、可用性
D、可控性
答案
B
解析
信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。
. 保密性:确保信息不暴露给未授权的实体或进程。
. 完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
. 可用性:得到授权的实体在需要时可访问数据。
. 可控性:可以控制授权范围内的信息流向及行为方式。
. 可审计性:对出现的安全问题提供调查的依据和手段。
转载请注明原文地址:https://kaotiyun.com/show/hpxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
CSMA/CD在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发送一个冲突码,其他站点都会(39)。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为(40);
CSMA/CD在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发送一个冲突码,其他站点都会(39)。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为(40);
操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟3种外部中断,按照中断级别的高低顺序为(5)。
自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是()。当()时,使用APIPA。
曼彻斯特编码的特点是(),它的编码效率是()。
RlPv2对RIPvl协议有三方面的改进。下面的选项中,RIPv2的特点不包括()。在RIPv2中,可以采用水平分割法来消除路由循环,这种方法是指()。
某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为(4)。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑______在关键路径上。
阅读以下说明和Java代码,将应填入(n)处的字句写在答题纸的对应栏内。说明类Queue表示队列,类中的方法如下表所示。类Node表示队列中的元素;类EmptyQueueException给出了队列操作中的异常处理操作。Java代码
随机试题
漂白粉有效氯低于多少时不能使用
CR成像中将光信号转换为电压信号的是
我某进出口公司于1999年1月15日用电报向外国一公司发盘,要求在20日复到我公司有效。1月18日上午9:00,我公司同时收到外国公司表示接受和撤回接受的电传。根据《联合国国际货物买卖合同公约》的规定,此接受()。
中型通信传输设备工程的投资额为()。
企业短期筹资常用的方式是通过()取得所需资金。
2012年3月,张某将他与李某共有的一辆汽车出卖得款2万元。李某在外地得知后即来信要求分得1万元,张某未给。2015年1月,李某回到本地再次向张某索要,张某给了1万元。2月,张某得知诉讼日时效已过于是向李某索回1万元,李某拒绝,张起诉至法院,下列说法正确的
为应对国际金融危机冲击,我国从2008年第四季度开始实施的积极财政政策,与1998年为应对亚洲金融危机实施的积极财政政策不同的是进行了()。
按()的方式不同,股票流通市场分为议价买卖和竞价买卖。
【2013年浙江省第48题】从1,2,3,……,30这30个数中,取出若干个数,使其中任意两个数的积都不能被4整除。问最多可取几个数?
设f(x)=sinx,则f(x)有()
最新回复
(
0
)