首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据安全的目的是实现数据的( )。
数据安全的目的是实现数据的( )。
admin
2015-05-22
84
问题
数据安全的目的是实现数据的( )。
选项
A、唯一性、不可替代性、机密性
B、机密性、完整性、不可否认性
C、完整性、确定性、约束性
D、不可否认性、备份、效率
答案
B
解析
数据安全的目的是实现数据的机密性、完整性、不可否认性。机密性,是指个人或团体的信息不为其他不应获得者获得。在计算机中,许多软件(包括邮件软件、网络浏览器等)都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。完整性是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。不可否认性是指在由收发双方所组成的系统中,确保任何一方无法抵赖自己曾经做过的操作,从而防止中途欺骗。
转载请注明原文地址:https://kaotiyun.com/show/klGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
以下关于路由器关键技术指标的描述中,错误的是(20)。
某跨省企业网络拓扑结构如图2-4所示,现需要部署Web服务器、邮件服务器、VOD服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。邮件服务器应部署在位置(21),VOD服务器应部署在位置(22),流量监控服务器应部署在位置(23)。
以太网的数据帧封装如图2-3所示。其中,CRC校验码的生成多项式是(10)。
因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是(4)。
某软件企业2004年初计划投资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如表5-1所示的产品销售现金流量表。根据表中的数据,该
某工程计划如图5-6所示,图中标注了完成任务A~H所需的天数,其中虚线表示虚任务。经评审后发现,任务D还可以缩短4天(即只需6天就能完成),则总工程可以缩短(53)天。
VLAN中继协议(VTP)用于在大型交换网络中简化VLAN的管理。按照VTP协议,交换机的运行模式分为3种:VTPServer、VTPClient和VTPTransparent。下面关于VTP的协议描述中,错误的是(28)。
风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用50个可复用的构件,每个构件平均是100LOC,本地每个LOC的成本是13元人民币。下面是该小组定义的一个项目风险.①风险识别:预定要复用的软件构件中只有50
数据封装的正确顺序是()。
随机试题
下列关于走私犯罪说法正确的是:
慢性肛裂三联征是指()。
若病人术后出现腹胀气应选用以下哪种药()
背景资料:建设单位通过招标与施工单位签署了某工业项目的施工合同,主要工作内容包含设备基础、钢架基础、设备钢架制作安装、工艺设备、工艺管道、电气和仪表设备安装等。开工前施工单位按照合同约定向建设单位提交了施工进度计划(如图1)。施工单位在组织土方开挖、
综合理财业务服务与理财顾问服务相比的一个重要区别在于()。
网络课程具有交互性、共享性、()、协作性和自主性的特征。
迄今发现的世界上最大的青铜器是()。
明朝对于()犯罪,采取“重其所重”的处断原则。
下面判断是否溢出的规则中哪个是正确的?______。
以下程序的输出结果是intf(){ static int i= 0; int s=1; s+=i; i++; return s;}main( ){ inti, a=0; for(i=0;i<5;i++)a+=f();
最新回复
(
0
)