首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A、 B、 C、 D、 C网络系统安全包括5个基本要素:保密性、完整性、可用性、可鉴别性与不可否认性。数据完整性就是指数据未被非授权者篡改或损坏,题中的行为是破坏了数据的完整性。
A、 B、 C、 D、 C网络系统安全包括5个基本要素:保密性、完整性、可用性、可鉴别性与不可否认性。数据完整性就是指数据未被非授权者篡改或损坏,题中的行为是破坏了数据的完整性。
admin
2012-04-15
55
问题
选项
A、
B、
C、
D、
答案
C
解析
网络系统安全包括5个基本要素:保密性、完整性、可用性、可鉴别性与不可否认性。数据完整性就是指数据未被非授权者篡改或损坏,题中的行为是破坏了数据的完整性。
转载请注明原文地址:https://kaotiyun.com/show/kh8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(1)____;当前运行的进程执行P操作后,该进程(2)______。(1)____A.就绪、运行、阻塞B.运行、阻塞、就绪C.就绪、阻塞、运行D.阻塞、就绪、运行
若用8位机器码表示二进制数-111,则原码表示的十六进制形式为(1)______;补码表示的十六进制形式为(2)______。(2)______A.F9B.F0C.89D.80
A programmer must know about a function’s(74)to Call it correctly.
ICMP协议属于因特网中的(66)协议,ICMP协议数据单元封装在(67)中传送。(67)
通过(57)关系运算,可以从表1和表2获得表3;表3的主键为(58)。(58)
在数据库系统中,数据的(57)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;数据的(58)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。(57)
信贷额度关系credit-in(C_name,limit,Credit balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。下表为关系credit-in-的一个具体实例。若要查询每个用户还能花费多少,相应的SQL语句应为:Select
设N和B都是(无符号)整型变量,下面C代码段的功能是计算变量B的二进制表示中__________。N=0;while(B){B=B&(B-1);//“&”是按位“与”运算N++;}
面向对象(47)强调对问题的调查而不是如何确定解决方案,面向对象(48)强调的是问题的逻辑解决方案,即系统怎样才能满足需求。
在Excel表处理软件中,(3)是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为(4)。
随机试题
下列哪些说法是正确的?
民以殷盛,国以富强。(《谏逐客书》)殷:
下列哪项不属于正常月经期的症状
甲违反国家规定,在境内非法运输用于制造毒品的原料,甲的行为不构成:
下列关于非货币性资产交换的表述中,正确的有()。
有效市场假说主要是研究()对证券价格的影响。
一般资料:孙某,男性,20岁,大学二年级学生。案例介绍:春节后开学,孙某和同学就学校新的宿舍楼层数打赌,同学们都说是二十九层,但他坚信是三十层。从那以后,每天下课后他都到楼下反复数楼的层数,每次多达几十遍,数不清或数不对就重数。孙某明知没有必要。
设f(x),g(x)在区间[-a,a](a>0)上连续,g(x)为偶函数,且f(x)满足条件f(x)+f(-x)=A(A为常数)证明
在窗体上画一个命令按钮,然后编写如下程序:Functionfunl(ByValBumAsLong)AsLongDimkAsLongk=0Bum=Abs(Bum)DoWhi
A、Herhusband.B、Herparents.C、Herdaughter.D、Herbrothers.CChojnacki教授举的第一个例子的主人公指定她的女儿继承管理她的大部分财产,故C)为正确答案。
最新回复
(
0
)