首页
登录
从业资格
攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性A.可控
攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性A.可控
练习题库
2022-08-02
85
问题
攻击者在攻破安全防护后,进入主机破坏核心数据,破环了信息安全的( )属性A.可控性B.可用性C.完整性D.保密性
选项
A.可控性
B.可用性
C.完整性
D.保密性
答案
C
解析
信息安全的基本要素有:----机密性:确保信息不暴露给未授权的实体或进程。----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。----可控性:可以控制授权范围内的信息流向及行为方式。----可审查性:对出现的网络安全问题提供调查的依据和手段。
转载请注明原文地址:https://tihaiku.com/congyezige/2296315.html
本试题收录于:
高级信息系统项目管理师题库软件水平考试初中高级分类
高级信息系统项目管理师
软件水平考试初中高级
相关试题推荐
下列各项中,属于管理会计要素的有( )。A.管理会计活动 B.信息与报告
管理会计信息包括管理会计应用过程中所使用和生成的财务信息和非财务信息,是管理会计
管理会计活动是单位管理会计工作的具体开展,是单位利用管理会计信息,运用管理会计工
企业安排6名技术专家负责5个数据中心的网络安全工作,其中每个数据中心均安排至
表1 某市证券行业主要经济数据 表2 某市保险行业主要经济数据 20
表1 某市证券行业主要经济数据 表2 某市保险行业主要经济数据 20
2017年10月份,乘用车销量数据如下: 十月份,捷达环比上升两个名次,夺
2017年10月份,乘用车销量数据如下: 十月份,捷达环比上升两个名次,夺
2017年10月份,乘用车销量数据如下: 十月份,捷达环比上升两个名次,夺
与2011年的数据相比,2015年进出口总额约增长:A.2.46倍 B.3
随机试题
TheBritishIslesaremadeupof______.A、threelargeislandsandhundredsofsma
ASocioculturalApproachtoReading,
分集接收技术是一种有效的抗衰落技术,其基本思想是发送端采取某种方式通过相互独立的
阅读以下说明,回答问题1至问题4,【说明】某公司网络拓扑结构如图3-1所示。
高中“函数概念”(第一节课)设定的教学目标如下: ①通过丰富实例,进一步体会
自汉代以来,便有不少人注解《论语》。它与《孝经》是汉初学习者必读之书,是汉人启蒙
下列企业自由现金流量的表述中正确的有()。 Ⅰ.自由现金流量是经营活动所产生
铜编织线运行中接头允许温度为75℃。
工程设计合同生效后,设计人因自身原因要求终止或解除合同的,应按( )返还给发包
下面的陈述哪项可以从统计资料表中得出?( )。 Ⅰ.在1990年及1991年
最新回复
(
0
)