首页
登录
从业资格
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性
免费题库
2022-08-02
77
问题
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性B.完整性C.机密性D.可控性
选项
A.可用性
B.完整性
C.机密性
D.可控性
答案
C
解析
本题考查网络信息安全的基本属性。
可用性:指合法许可的用户能够及时获取网络信息或服务的特征。完整性:指网络信息或系统未经授权不能进行更改的特性。机密性:指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。可控性:指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌控和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。故本题选C,
转载请注明原文地址:https://tihaiku.com/congyezige/2414784.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
ATM自动取款机系统是一个由终端机、ATM系统、数据库组成的应用系统,具有提取现
在某嵌入式系统中采用PowerPC处理器,若C语言代码中定义了如下的数据类型变量
某公司承接了一个数据处理模块的项目,由沈工负责模块的方案设计,沈工的设计方案如图
某嵌入式控制软件中,通过采集传感器数值来计算输出控制率,同时为提高数据采集的可靠
ATM自动取款机系统是一个由终端机、ATM系统、数据库组成的应用系统,具有提取现
在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称
嵌入式微处理器MPU一般是通过地址总线,AB.数据总线,DB.和控制总线,CB.
在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称
为了进行差错控制,必须对传送的数据帧进行校验。CRC-16标准规定的生成多项式为
以太网的数据帧结构如图6-3所示,包含在TCP段中的数据部分最长应该是(
随机试题
Atfirst,theumbrellawasusedas______.[br]Whofirstusedumbrellas?A、Chine
WhatdoesUkrainepledgetodointhesummit?[originaltext]Asleadersfrom
A.按框架结构30m高确定 B.按框架结构60m高确定 C.按剪力墙结构30
A.七氟烷 B.布比卡因 C.地氟烷 D.丙泊酚 E.瑞芬太尼最适用于吸
甲上市公司拟于2009年7月18日向中国证监会报送发行股份购买乙公司资产的申报文
《变电评价管理规定》本规定对变电评价管理的职责分工、评价流程、评价内容、评价标准
在相近的运行和检测条件下,同一家族设备的同一状态量不应有明显差异,否则应进行(
小学儿童思维发展的基本特征是( )。A.以具体形象思维为主 B.从直观动作思
资本积累必然导致 A.资本有机构成不断提高 B.相对过剩人口的形成
下列关于财富保障与规划中控制家庭面临风险的表述中,正确的有()。A.家庭面临的
最新回复
(
0
)