首页
登录
从业资格
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性
免费题库
2022-08-02
57
问题
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性B.完整性C.机密性D.可控性
选项
A.可用性
B.完整性
C.机密性
D.可控性
答案
C
解析
本题考查网络信息安全的基本属性。
可用性:指合法许可的用户能够及时获取网络信息或服务的特征。完整性:指网络信息或系统未经授权不能进行更改的特性。机密性:指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。可控性:指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌控和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。故本题选C,
转载请注明原文地址:https://tihaiku.com/congyezige/2414784.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
ATM自动取款机系统是一个由终端机、ATM系统、数据库组成的应用系统,具有提取现
在某嵌入式系统中采用PowerPC处理器,若C语言代码中定义了如下的数据类型变量
某公司承接了一个数据处理模块的项目,由沈工负责模块的方案设计,沈工的设计方案如图
某嵌入式控制软件中,通过采集传感器数值来计算输出控制率,同时为提高数据采集的可靠
ATM自动取款机系统是一个由终端机、ATM系统、数据库组成的应用系统,具有提取现
在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称
嵌入式微处理器MPU一般是通过地址总线,AB.数据总线,DB.和控制总线,CB.
在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称
为了进行差错控制,必须对传送的数据帧进行校验。CRC-16标准规定的生成多项式为
以太网的数据帧结构如图6-3所示,包含在TCP段中的数据部分最长应该是(
随机试题
Yes,theyearhasflownanditisthat1!TheComlonAnnualDinnerand
Sowhatisbullyingintheworkplace?Accordingtotheexperts,ittakesman
[originaltext]M:I’mthinkingaboutwhethertotellthatstoryaboutJoeatthe
FemaleRelationshipsA)Severalnewbooksandfilmsexplo
大剂量叶酸可治疗A.缺铁性贫血 B.维生素B缺乏所致恶性贫血 C.再生障碍性
技术分析法主要有()。 ①K线理论②切线理论 ③形态理论④技术指标理论
患者发热,热势或低或高,常在劳累后发作,乏力气短,自汗,食少便溏,舌质淡,苔薄白
对医师是"仁者"最准确的理解是A.医师应该精通儒学B.医师应该是伦理学家C.医师
利率风险是银行面临的主要市场风险。( )
在一份书面学习材料中,记忆效果最好的位置往往是()。 A.开始部分B.结尾
最新回复
(
0
)