首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
admin
2009-02-15
52
问题
只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
选项
A、机密性
B、完整性
C、可用性
D、可审查性
答案
B
解析
信息安全的5个要素为:机密性、完整性、可用性、可控性和可审查性。其中完整性被定义为:只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。答案为B。
转载请注明原文地址:https://jikaoti.com/ti/7Nz7FFFM
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
软件设计中划分模块的一个准则是(60)。两个模块之间的耦合方式中,(61)耦合的耦合度最高,(62)耦合的耦合度最低。一个模块内部的内聚种类中(63)内聚的内聚度最高,(64)内聚的内聚度最低。
某网络的拓扑结构如图5-16所示,网络A中A2主机的IP地址可以为(40)。如果网络B中有1000台主机,那么需要为网络B分配(41)个C类网络地址,其中B1主机的IP地址可以为(42),网络B的子网掩码应为(43)。
某软件项目的活动图如图4-3所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则该活动图的关键路径是(29),活动FG的松弛时间为(30)。(30)
常规的数据加密标准DES采用(115)位有效密钥对(116)位的数据块进行加密。
ICMP协议属于TCP/IP网络中的(11)协议,ICMP报文封装在(12)包中传送。(11)
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为O(nlogn)。下面的排序算法中,最坏情况下计算时间可以达到O(nlogn)的是(21),该算法采用的设计方法是(22)。
以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是_______。
阅读以下关于网页制作和网页编程的说明,回答问题1至问题3,并把解答填入对应栏中。【说明】某公司制作了一个电子商务网站,下图是网站向消费者收集反馈情况的反馈表。用户在填写反馈表时,需要正确地输入自己的相关信息,否则不能够提交成功,并且弹出提示信息。
查看TCP/IP配置的命令是()。
阅读以下说明,回答问题1至问题5。[说明]某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑结构如下图所示。
随机试题
A、前牙反牙合,下颌前突B、Ⅲ度深覆牙合C、下颌后缩D、下颌偏斜E、乳前牙间隙影响上颌发育的错牙合
《公司法》将国有独资公司归属于()。
除某些规定的行业外,建设单位一般应当在建设项目()阶段报批建设项目环境影响报告书、环境影响报告表或者环境影响登记表。
对建设工程项目进行的综合分类不包括( )。
每一个劳动保障法律关系的主体都必须是()。
对于预算内的资金拨付,按照授权审批程序执行;对于预算外的项目支出,应当按预算管理制度规范支付程序;对于无合同、无凭证、无手续的项目支出,还是有一定的支付可能性。()
自我概念的形成与发展大致经历三个阶段,即()。
晏阳初针对中国农村实际,提出的四大教育是()
如何理解“企业已将商品所有权上的主要风险和报酬转移给了购货方”?
设随机变量X1,X2,X3相互独立,其中X1服从区间[0,6]上的均匀分布,X2服从正态分布N(0,22),X3服从参数为3的泊松分布,则D(X1一2X2+3X3)=_______.
最新回复
(
0
)