首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
admin
2010-12-17
38
问题
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
选项
A、机密性
B、完整性
C、可用性
D、可控性
答案
B
解析
信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。
. 保密性:确保信息不暴露给未授权的实体或进程。
. 完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
. 可用性:得到授权的实体在需要时可访问数据。
. 可控性:可以控制授权范围内的信息流向及行为方式。
. 可审计性:对出现的安全问题提供调查的依据和手段。
转载请注明原文地址:https://kaotiyun.com/show/hpxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
CSMA/CD在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发送一个冲突码,其他站点都会(39)。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为(40);
采用精简指令系统的目的是(4)。
在IEEE802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是()。
下面关于VTP协议的描述中,错误的是()。
回答以下问题。若设置域名解析服务器,已知该文件服务器上文件named.boot的内容如下:Directory/var/namedCachenamed.rootPrimary0.0.127in-addr.arpanamed
假设如图1-5所示的网络拓扑结构中,路由器A至路由器F都运行链路状态路由算法。网络运行300秒后A到目的地C的最小路径成本是(33)。
在程序的执行过程中,Cache与主存的地址映像由()。
Allthreetypesofcryptographyschemeshaveuniquefunctionmappingtospecificapplications.Forexample,thesymmetrickey(1)ap
在输入输出控制方法中,采用__________可以使得设备与主存间的数据块传送无需CPU干预。(2010年下半年试题)
SNMP是IAB制定的网络管理协议,在SNMP管理框架中使用的管理信息库为(278)。管理站(Manager)通过GetRequest命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告一个异常事件,则代理发出(279)报文。(280)事件不
随机试题
人际关系过程中要主动接纳对方,强调人际交往行为倾向的相互对应性,称为()。
非正常排放一般包括的内容有()
冶炼工程包括烧结球团工程、焦化工程、冶金工程、()、煤气工程、建材工程。
资本资产定价模型表明:β系数作为衡量系统风险的指标,其与收益水平是负相关的。()
K公司是一家机械制造企业,生产多种规格的厨房设备,按照客户订单要求分批组织生产。各种产品均需经过两个步骤加工,第一车间为机械加工车间,第二车间为装配车间。本月生产的601号和701号订单的有关资料如下:(1)批号601生产甲产品;6月底第一车间在产品
把5克食盐溶于75克水中,盐占盐水的().
我国现在实行的义务教育年限是()。
一、注意事项1.申论考试与传统的作文考试不同。是分析驾驭材料的能力与表达能力并重的考试。2.作答参考时限:阅读资料40分钟。作答110分钟。3.仔细阅读给定的资料。按照后面提出的“作答要求”依次作答在答题纸指定位置。4.答题时请认准题号。避免答错位
人生活在世界上,需要对世界有一个总体的看法和把握,这就是人的世界观问题,哲学是系统化、理论化的世界观和方法论。哲学()
Americanshaveacrazeforthesun,abeliefthatsunwillcurechronicillness,andthatwherethereissunshinetherewillbe
最新回复
(
0
)