首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。
未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。
admin
2017-11-28
31
问题
未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。
选项
A、保密性
B、完整性
C、合法性
D、可用性
答案
A
解析
本题考查对于信息安全基本属性的理解。
信息安全的基本属性包括:保密性、完整性、不可否认性、可用性和可控性。这也是信息安全技术需要实现的基本安全目标,未授权的实体得到了数据的访问权属于对信息保密性的破坏。
转载请注明原文地址:https://kaotiyun.com/show/sgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2011下集管)进度控制的一个重要作用是______。
(2012上项管)外包模式是近些年来非常重要的管理概念和经营方法,企业将其部分业务或服务近些外包可以为其带来很多利益,以下______不属于外包可以为企业带来的益处。
(2008上项管)在软件质量模型中,比较有代表性的有McCall提出的软件质量模型。在这个质量模型中,软件的质量特性被分成了三组,即产品转移、产品修改和______。
(2007下系分)系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是______(1);软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为______(2)(MTTF:MeanTimeToFailure;MTTR:Me
(2013上项管)张某于2012年12月5日通过网银完成了四项支付,其中______的业务类型不同于其他三项。
(2012上集管)网络协议和设备驱动软件经常采用分层架构模式,其主要原因是______。
(2007下项管)“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M______的函数变换,解密正好是对加密的反函数
(2011上集管)在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是______。
(73)________istheprocessofmanagingprocurementrelationships,monitoringcontractperformance,andmakingchangesandcorrec
《中华人民共和国网络安全法》于2017年6月1日起开始施行,_____________负责统筹协调网络安全工作和相关监督管理工作。
随机试题
中国第一个资产阶级性质的政党是()
生理性贫血出现在小儿出生后
简述一般预防的方式。
依照《环境保护法》的规定,北京市政府对()项目可以制定地方环境质量标准。
工程项目的施工组织设计应符合国家的技术政策,充分考虑承包合同规定的条件、现场条件及法规条件的要求,突出()的原则。
《会计法》规定:单位会计机构负责人对本单位的会计工作和会计资料的真实性、完整性负责。()
在不考虑筹款限制的前提下,下列筹资方式中个别资本成本最高的通常是()。
某高层住宅楼业主仝部入住已经11年多了,某天,该住宅楼的物业管理公司接到了顶层2601单元业主的投诉,认为2601单元在下雨时屋顶渗漏是物业管理公司对房屋维修养护管理不当所致,要求物业管理公司负责维修并给予一定的经济赔偿。【问题】商品住宅的业
某单位共有18名员工,因缺乏科学管理,人浮于事和分配不合理的现象十分严重,工资只分高、低两类。单位中不十事的比干事的还多,干事者中工资低的人比不干事者中工资低的人还多。令人稍感欣慰的是,在不千事的人中,工资高的只占少数,另外,毕竟还有丁资不低的干事者。最近
下面关于位运算符的叙述,正确的是
最新回复
(
0
)