首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。
admin
2014-11-11
31
问题
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。
选项
A、机密性
B、完整性
C、可用性
D、可控性
答案
B
解析
信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。
保密性:确保信息不暴露给未授权的实体或进程。
完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
可用性:得到授权的实体在需要时可访问数据。
可控性:可以控制授权范围内的信息流向及行为方式。
可审计性:对出现的安全问题提供调查的依据和手段。
转载请注明原文地址:https://kaotiyun.com/show/oPRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
下面关于通信子网规划设计的说法中,错误的是(70)。
利用SDH实现广域网互联,如果用户需要的数据传输速率较小,可以用准同步数字系列(PDH)兼容的传输方式在每个STM-1帧中封装______个E1信道。
若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是()。
开放最短路径优先协议(OSPF)采用(22)算法计算最佳路由。
直接存储器访问(DMA)是一种快速传递大量数据常用的技术。其工作过程大致如下:(1)向CPU申请DMA传送;(2)获得CPU允许后,DMA控制器接管(73)的控制权;(3)在DMA控制器的控制下,在存储器和(74)之间直接进行数据传
一台PC计算机系统启动时,首先执行的是(36),然后加载(37)。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用(38)来模拟低速设备(输入机或打印机)的工作。已知A、B的值和表达式A2/(5A+B)的求值过程,且A、B已
以下关于数的定点表示或浮点表示的叙述中,不正确的是__________。(2012年下半年试题)
管理站用SetRequest在RMON表中产生一个新行,如果新行的索引值与表中其他行的索引值不冲突,则代理产生一个新行,其状态对象的值为(47)。
已知某类库开发商提供了一套类库,类库中定义了Application类和Document类,它们之间的关系如图16-5所示。其中,Application类表示应用程序自身,而Document类则表示应用程序打开的文档。Application类负责打开一个已有
随机试题
患者,男,67岁。在骨折复位中突发胸闷、心悸气短。心电图提示三度房室传导阻滞。应给予的紧急处理是
女,62岁。曾4次足月分娩,绝经12年。近1年来下腹坠胀,有块状物脱出于阴道口,休息后不能回纳。妇科检查:宫颈口脱出于阴道口外1cm处,子宫正常大小。该患者首选的治疗方法是
目前,我国证券清算、交收业务主要遵循的原则有( )。
根据变压器的空载试验可以求得()。
十部乐
[2013年]设X1,X2,X3是随机变量,且X1~N(0,1),X2~N(0,22),X3~N(5,32),pi=P{-2≤Xi≤2)(i=1,2,3),则().
A、 B、 C、 D、 B
程序通过定义学生结构体变量,存储了学生的学号、姓名和3门课的成绩。函数fun的功能是对形参b所指结构体变量中的数据进行修改,最后在主函数中输出修改后的数据。例如:b所指变量t中的学号、姓名、和三门课的成绩依次是:10002、"ZhangQi"、9
在带链栈中,经过一系列正常的操作后,如果top=bosom,则栈中的元素个数为
Mostparentsthesedayshavetorelyontheirforceofpersonalityandwhateverloveandrespecttheycaninspireto(31)anyin
最新回复
(
0
)