首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
admin
2010-12-17
30
问题
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
选项
A、机密性
B、完整性
C、可用性
D、可控性
答案
B
解析
信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。
. 保密性:确保信息不暴露给未授权的实体或进程。
. 完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
. 可用性:得到授权的实体在需要时可访问数据。
. 可控性:可以控制授权范围内的信息流向及行为方式。
. 可审计性:对出现的安全问题提供调查的依据和手段。
转载请注明原文地址:https://kaotiyun.com/show/hpxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
TCP软件可以提供(15)个不同的端口。
某公司设置VPN服务器允许外地的公司员工通过Internet连接到公司内部网络。
在软件开发过程中常用图作为描述工具。如DFD就是面向(6)分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(7)张子图。在一张DFD图中,任意两个加工之间(8)。在画分层DFD时,应注意保持(9)之间的平
在Windows系统中,(63)不是网络服务组件。
在图8-5所示的Internet接入拓扑结构中,定义一条规则号为104,禁止内部所有主机访问外部IP地址段为202.117.12.0/24的Web服务器。完成此访问控制规则配置任务的语句是(50)。
IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议(AH)、封装安全载荷协议(ESP)、(1)和用于网络认证及加密的一些算法等。IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向
典型的网络拓扑结构可以分为星型、(1)、总线型、树型。其中,星型结构的主要特点是(2),总线型结构的主要特点是(3)。(2)
一台PC计算机系统启动时,首先执行的是(36),然后加载(37)。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用(38)来模拟低速设备(输入机或打印机)的工作。已知A、B的值和表达式A2/(5A+B)的求值过程,且A、B已
一个磁盘存储器的存储容量为16GB(1GB=230Byte),8个盘片(16个记录面),每条磁道有512个扇区,每个扇区512个字节,每分钟8000转,定位时间(寻道时间)为 4.25ms。该磁盘存储器的有效数据传输率是(5)。该磁盘存储器有(6)个柱面(
假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/毫米,磁道密度为8道/毫米,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为(4),数,
随机试题
计量基准由国务院计量行政部门负责批准和颁发证书。()
关于民用建筑按地上层数或高度分类划分的说法,正确的是()。
建设工程工期索赔分析包括()。
银行代理服务类业务简称代理业务,是指()商业银行表内资产负债业务,给商业银行带来()收入的业务。
根据参与研究的成员成分,行动研究还可以分为合作模式、支持模式和( )。
我国目前普遍采用的课堂教学的基本组织形式是()。
E市开展一项公共政策的民意调查,随机抽取一千名市民回答有关问题。一个月后,再次随机抽取了一千名市民回答相同的问题,但问题的顺序设置与上次不同。结果发现,两次市民样本对许多问题得出了不同的回答。这证明同一组问题,因为其问题顺序的改变,有时就会得到不一样的回答
下列诗句与“阁中帝子今何在?槛外长江空白流。”描述的景点相同的是()。
以下程序中,函数SumColumMin的功能是:求出M行N列二维数组每列元素中的最小值,并计算它们的和值。和值通过形参传回主函数输出。请填空。#defineM2#defineN4voidSumColumMin(i
Howmuchphysicalactivityshouldteenagersdo,andhowcantheygetenough?Manyteenagersspendalot
最新回复
(
0
)