首页
登录
从业资格
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性
免费题库
2022-08-02
61
问题
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性B.完整性C.机密性D.可控性
选项
A.可用性
B.完整性
C.机密性
D.可控性
答案
C
解析
本题考查网络信息安全的基本属性。
可用性:指合法许可的用户能够及时获取网络信息或服务的特征。完整性:指网络信息或系统未经授权不能进行更改的特性。机密性:指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。可控性:指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌控和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。故本题选C,
转载请注明原文地址:https://www.tihaiku.com/congyezige/2414784.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
ATM自动取款机系统是一个由终端机、ATM系统、数据库组成的应用系统,具有提取现
在某嵌入式系统中采用PowerPC处理器,若C语言代码中定义了如下的数据类型变量
某公司承接了一个数据处理模块的项目,由沈工负责模块的方案设计,沈工的设计方案如图
某嵌入式控制软件中,通过采集传感器数值来计算输出控制率,同时为提高数据采集的可靠
ATM自动取款机系统是一个由终端机、ATM系统、数据库组成的应用系统,具有提取现
在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称
嵌入式微处理器MPU一般是通过地址总线,AB.数据总线,DB.和控制总线,CB.
在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称
为了进行差错控制,必须对传送的数据帧进行校验。CRC-16标准规定的生成多项式为
以太网的数据帧结构如图6-3所示,包含在TCP段中的数据部分最长应该是(
随机试题
外国人对传统的中国艺术很着迷,例如中国戏曲。TheforeignersarecrazyabouttraditionalChineseart,li
WritingBasedonReadingandListeningDirections:Forthistask,yo
TheAmericanAcademyofPediatrics(AAP)justreleaseditsupdatedguidelines
Morethan15millionAmericansundergosurgeryeachyear,butsomeelective
“近朱者赤,近墨者黑”体现的是()。A.遗传因素对人的影响 B.环境对人的影
改革开放以来,随着生产力水平的提高,我国东部一些地区劳动力由第一产业向第二产业转
初中数学《轴对称图形的性质》主要教学过程及板书设计 教学过程 (一)设置疑问,导入新课 把一张纸对折后扎一个孔,然后展开平铺。 师生总结:如果两
拆结构复杂的桥梁或拆除过程复杂、困难时,应采取()手段,确保施工安全。A、仪器
论述自然人民事权利能力与民事权利的区别。
在一家玩具厂里,生产一种专利玩具的工人所需接受的培训是()。A.一般在职培训
最新回复
(
0
)