首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。
admin
2014-11-11
62
问题
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。
选项
A、机密性
B、完整性
C、可用性
D、可控性
答案
B
解析
信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。
保密性:确保信息不暴露给未授权的实体或进程。
完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
可用性:得到授权的实体在需要时可访问数据。
可控性:可以控制授权范围内的信息流向及行为方式。
可审计性:对出现的安全问题提供调查的依据和手段。
转载请注明原文地址:https://www.kaotiyun.com/show/oPRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
软件开发的增量模型__________。(2012年上半年试题)
阵列处理机属于(1)计算机。
在OSPF网络中,路由器定时发出Hello分组与特定的邻居进行联系。在默认情况下,如果(26)没有收到这种分组,就认为对方不存在了。
通过“Internet信息服务(IIS)管理器”管理单元可以配置FTP服务器,若将控制端口设置为2222,则数据端口自动设置为__________。(2010年上半年试题)
IP地址分为公网地址和私网地址,以下地址中属于私网地址的是____________。
软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到__________。(20lO年上半年试题)
SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过(8)进行身份认证,由于认证信息没有加密,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模型块结合(9)算法形成认证协议,产生了一个
在采用公钥加密算法RSA进行加密的前提下,主机A向主机B发送消息P。如果使用公钥体制进行数字签名,设E表示公钥,D表示私钥,则主机B要保留的证据是(21)。(22)是基于数论原理的RSA算法的安全性建立的基础。MIT为校园网设计的身份认证系统Kerbero
一台PC计算机系统启动时,首先执行的是(36),然后加载(37)。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用(38)来模拟低速设备(输入机或打印机)的工作。已知A、B的值和表达式A2/(5A+B)的求值过程,且A、B已
X、Y为逻辑变量,与逻辑表达式X+XY等价的是____________。
随机试题
PreservingNatureforFutureDemandsforstrongerprotectionforwildlifeinBritainsometimeshidethefactthatsimilarne
无牙颌患者的髁道斜度较大,切道斜度较小时,达到前伸平衡的最好方式是
正常情况下,异烟肼片的外观性状为
在期货市场上,套期保值者的原始动机是( )。
某基金詹森α为2%,表示其表现()。
某企业在某一领域占有垄断地位,另一生产相同产品的企业为了增加经济效益和竞争力与垄断企业经过谈判协商对技术所有权、使用权和收益权进行转移,并签订相应的合同,得到某一技术的所有权、使用权和收益权。根据材料回答下面的问题该行为的主要特点是()。
甲公司被债权人申请宣告破产,人民法院受理了申请,下列说法中,不正确的有()。
上海成为全国棉纺织手工业的中心是在()。
具有促进铁吸收功能的是()。
在春天里观察两只鸟陈峻峰不是一棵,也不是两棵,而是一排水杉,在我居住的城市的东南,向天空高高地直立着,高过了那些栗树、梧桐、刺槐和雪松。两只鸟,我们权且可以称它们为山喜鹊吧,在早春里飞来。我以为我认识它们,我以为它们是去年的那
最新回复
(
0
)