首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。
admin
2019-09-25
65
问题
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。
选项
A、机密性
B、可用性
C、完整性
D、可控性
答案
C
解析
信息安全的基本要素有:
1)机密性:确保信息不暴露给未授权的实体或进程。
2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否己被篡改。
3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
4)可控性:可以控制授权范围内的信息流向及行为方式。
5)可审查性:对出现的网络安全问题提供调查的依据和手段。
转载请注明原文地址:https://www.kaotiyun.com/show/jDXZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
IP地址通常是一个32位的数,用于标识网络上系统的位置每个IP地址内部都分成两部分:网络ID和主机ID网络ID和主机ID分别占了(43)192.168.0.1属于(44)地址。
HIPO图实际上由(64)组成,它一般用于(65)阶段。
数据字典和PAD(问题分析图)是两类非常重要的软件工具,它们主要分别用在软件生存周期中(40)阶段和(41)阶段。
下图是某局域网网络的拓扑结构,它是(4),其特点是(5)。
计算机指令系统有多种寻址方式若基址寄存器的内容为3120H,变址寄存器的内容为 100BH,指令的地址码为1DH,当前执行的指令地址为52AOH在考虑基址的前提下,若采用变址寻址方式,则是数据的实际地址为(53)。
Tile hardware are the parts of computer itself including the(71)(CPU)and related microchips and micro -circuitry, keyboards, mon
软件工程的结构化生命周期方法是将软件开发的全过程划分为相互独立而又相互依存的阶段,软件的逻辑模型是形成于(52),数据流图描述数据在软件中流动和被处理变换的过程,它是以图示的方法来表示(53),数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是
关系R、S如下图所示,关系代数表达式π4,5,3(σ1<6(R×S))的输出结果与(34)等价,该表达式与(35)等价。若对关系R、S进行自然连接,所得关系的属性列数和元组个数分别为(36)。
发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障情况下系统的正常工作。带有热备份的系统称为(1)系统。它是(2),因此只要有一个子系统能正常工作,整个系统仍能正常工作。
1SO 9000系列标准和软件成熟度模型CMM都着眼于质量和过程管理。ISO 9000系列标准的主导思想是:(1)强调质量(19);(2)使影响产品质量的全部因素始终处于(20)状态;(3)要求证实企业具有持续提供符合要求产品的(21);(4)强调质量管理
随机试题
中国人民武装警察部队有哪些。
关于真核生物转录因子功能的叙述,正确的是
血管性帕金森综合征的病理表现主要为
大腹皮的功效为
目前拥有世界上成交量最大的黄金期货合约的交易所是()。
A公司与B公司经协商,进行如下债务重组:A公司以一批商品抵偿债务,商品成本为160万元,已计提减值准备40万元,市场公允价格为140万元,增值税税率为17%,债务的账面价值为170万元。则A公司债务重组收益为()万元。
已知an=4n+5,bn=3n,求证:对任意正整数n,都存在正整数p,使得ap=bn2成立.
下列说法错误的是:
对10个候选人进行选举,现有一个100条记录的选票文件IN84.DAT,其数据存放格式是每条记录的长度均为10位,第一位表示第一个人的选中情况,第二位表示第二个人的选中情况,依此类推。每一位候选人的记录内容均为字符0或1,1表示此人被选中,0表示此人未被选
AddisonHeardusesanimageofhiswifeandinfantsonforthebackgroundonhislaptop.AnMBAstudentattheUniversityofVir
最新回复
(
0
)