首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。
admin
2014-11-11
60
问题
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。
选项
A、机密性
B、完整性
C、可用性
D、可控性
答案
B
解析
信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。
保密性:确保信息不暴露给未授权的实体或进程。
完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
可用性:得到授权的实体在需要时可访问数据。
可控性:可以控制授权范围内的信息流向及行为方式。
可审计性:对出现的安全问题提供调查的依据和手段。
转载请注明原文地址:https://kaotiyun.com/show/oPRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
传输层提供_________服务。
通过CIDR技术,把4个主机地址220.78.169.5、220.78.172.10、220.78.174.15和220.78.168.254组织成一个地址块,则这个超级地址块的地址是___________。
在交换网络中,VTP协议作用是什么____________。
Wi-Fi联盟制定的安全认证方案WPA(Wi-FiProtectedAccess)是______标准的子集。
将ACL应用到路由器接口的命令是()。
软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到__________。(20lO年上半年试题)
按照同步光纤网传输标准(SONET),OC-3的数据速率为(13)Mb/s。
在采用公钥加密算法RSA进行加密的前提下,主机A向主机B发送消息P。如果使用公钥体制进行数字签名,设E表示公钥,D表示私钥,则主机B要保留的证据是(21)。(22)是基于数论原理的RSA算法的安全性建立的基础。MIT为校园网设计的身份认证系统Kerbero
阅读以下说明和C函数,将(1)~(5)空缺处的字句填写完整。[说明]计算机在处理算术表达式时,首先将其转换为后缀表达式。例如,表达式“46+5*120-37)”的后缀表达式形式为“46512037-*+”。计算后缀表达式时,
随机试题
行政处罚的一般程序有()。
氢冷发电机在运行中氢压降低是什么原因引起的?
五碳醛糖甲基五碳糖
图示结构各杆件截面和材料相同,A点水平位移最小的是()。
图示结构,AC为铝杆,AAC=200mm2,lAC=2.5m,EAC=70GPa;BC杆为钢杆,ABC=250mm2,lBC=4m,EBC=200GPa。F=50kN,则( )。
注册税务师王某在对某房地产企业2013年所得税汇算清缴鉴证时,发现房地产企业投资收益列支以下情况,请分别判断以下投资收益应补税的金额。(1)2013年5月购买A上市公司发行股票50万股,企业会计年末自行根据投资比例确认投资收益4万元;A公司税率为20%;
商品销售应遵循的原则是_______。
在税款征收过程中,纳税人依法享有一定权利。下列各项中,属于纳税人权利的有()。
第一次提出毛泽东思想科学概念的领导人是()。
•Readthetextbelowabouthowtoorderproducts.•Inmostofthelines(41-52)thereisoneextraword.Itiseithergrammat
最新回复
(
0
)