只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。A.机密性B.可用性C.完整性D.可控性

只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。

A.机密性
B.可用性
C.完整性
D.可控性

参考解析

解析:保密性:信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性。
完整性:保护资产的正确和完整的特性,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。例如可以用MD5实现。
可用性:需要时,授权实体可以访问和使用的特性.磁盘和系统的容错及备份、可接受的登录及进程性能、可靠的功能性的安全进程和机制可以来实现。路由选择控制和审计跟踪等技术主要用于提高信息系统的可用性。
不可抵赖性:是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。可以通过数字签名实现。

相关考题:

数据库能够实现信息的存储、管理和操作,并且能够保证数据的安全性、可靠性。() 此题为判断题(对,错)。

数据库系统而言,主要通过权限和授权来实现安全管理,其中insert权限表示()。A.允许插入新数据,但不允许修改已存在的数据B.允许创建和删除数据C.允许修改数据,但不允许删除数据D.允许创建新的关系

数据的完整性是数据未经授权不能进行改变的特性,即只有得到允许才能修改数据,并且能够判别出数据是否已被篡改。()

只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。A.机密性B.可用性C.完整性D.可控性

只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。A.机密性B.完整性C.可用性D.可审查性

只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。A.机密性B.完整性C.可用性D.可控性

只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全5个要素中的______。A.机密性B.完整性C.可用性D.可审计性

只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。这属于信息安全的( )属性A.可控性B.可用性C.完整性D.保密性

信息安全中的( )是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。A.机密性B.完整性C.可用性D.可控性

数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异。这体现了电子支付安全性需求中的( )。A.授权B.数据完整性C.不可重用性D.交易信息的安全存储

只有通过接受者的决策或行为,信息才能得以体现。信息的上述含义,反映了信息的()特征。A:价值B:数据C:管理D:决策

要求收方能够验证收到的信息是否被人篡改的安全需求是()A、身份鉴别B、数据机密性C、数据完整性D、不可抵赖性

数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异。这体现了电子支付安全性需求中的()。A、授权B、数据完整性C、不可重用性D、交易信息的安全存储

数据库系统而言,主要通过权限和授权来实现安全管理,其中update权限表示()。A、允许插入新数据,但不允许修改已经存在的数据。B、允许创建和删除索引C、允许修改数据,但不允许删除数据D、允许创建新关系

“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A、保密性B、完整性C、可用性D、真实性

保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。A、完整性B、可用性C、机密性D、可认证性

()提供了安全措施,只有合法的用户才能进行权限范围内的操作。A、并发控制B、数据恢复C、数据安全性D、数据完整性

在封帐/完工确认页面中是否允许修改数据?如何修改?()A、在数据未提交前可以修改,只能修改核算结算量B、在数据未提交前可以修改核算实际量C、不管数据状态是否提交都不能修改数据

()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。A、中断B、截取C、修改D、伪造

在计算机安全术语中,以下哪些属于重要的威胁()A、身份欺骗B、篡改数据C、信息暴露D、信息修改

以下对于信息安全中“保密性”的解释正确且完整的是()A、保证机密信息不被窃听,或窃听者不能了解信息的真实含义B、使用加密手段,使传播中的信息牌加密状态C、得到信息的人不得随意传播信息,使之保密D、保证数据的一致性,防止数据被非法用户篡改

多选题在计算机安全术语中,以下哪些属于重要的威胁()A身份欺骗B篡改数据C信息暴露D信息修改

单选题要求收方能够验证收到的信息是否被人篡改的安全需求是()。A身份鉴别B数据机密性C数据完整性D不可抵赖性

单选题()提供了安全措施,只有合法的用户才能进行权限范围内的操作。A并发控制B数据恢复C数据安全性D数据完整性

单选题“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A保密性B完整性C可用性D真实性

单选题()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。A中断B截取C修改D伪造

单选题不可抵赖性的描述哪一句最准确()。A反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。B个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。C确保内容不会被破坏或篡改。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。D确保信息不暴露给未授权的实体或进程。

单选题保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。A完整性B可用性C机密性D可认证性