只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。这属于信息安全的( )属性A.可控性B.可用性C.完整性D.保密性

只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。这属于信息安全的( )属性

A.可控性
B.可用性
C.完整性
D.保密性

参考解析

解析:信息安全的基本要素有:----机密性:确保信息不暴露给未授权的实体或进程。----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。----可控性:可以控制授权范围内的信息流向及行为方式。----可审查性:对出现的网络安全问题提供调查的依据和手段。

相关考题:

数据库能够实现信息的存储、管理和操作,并且能够保证数据的安全性、可靠性。() 此题为判断题(对,错)。

数据库系统而言,主要通过权限和授权来实现安全管理,其中insert权限表示()。A.允许插入新数据,但不允许修改已存在的数据B.允许创建和删除数据C.允许修改数据,但不允许删除数据D.允许创建新的关系

数据的完整性是数据未经授权不能进行改变的特性,即只有得到允许才能修改数据,并且能够判别出数据是否已被篡改。()

数据库系统而言,主要通过权限和授权来实现安全管理,其中update权限表示()。A.允许插入新数据,但不允许修改已经存在的数据。B.允许创建和删除索引C.允许修改数据,但不允许删除数据D.允许创建新关系

只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。A.机密性B.可用性C.完整性D.可控性

只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。A.机密性B.完整性C.可用性D.可审查性

只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。A.机密性B.完整性C.可用性D.可控性

只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全5个要素中的______。A.机密性B.完整性C.可用性D.可审计性

信息安全中的( )是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。A.机密性B.完整性C.可用性D.可控性

修改机器人Q列队数据信息需要满足手动模式才能更改数据。

要求收方能够验证收到的信息是否被人篡改的安全需求是()A、身份鉴别B、数据机密性C、数据完整性D、不可抵赖性

数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异。这体现了电子支付安全性需求中的()。A、授权B、数据完整性C、不可重用性D、交易信息的安全存储

数据库系统而言,主要通过权限和授权来实现安全管理,其中update权限表示()。A、允许插入新数据,但不允许修改已经存在的数据。B、允许创建和删除索引C、允许修改数据,但不允许删除数据D、允许创建新关系

“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A、保密性B、完整性C、可用性D、真实性

在封帐/完工确认页面中是否允许修改数据?如何修改?()A、在数据未提交前可以修改,只能修改核算结算量B、在数据未提交前可以修改核算实际量C、不管数据状态是否提交都不能修改数据

()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。A、中断B、截取C、修改D、伪造

在计算机安全术语中,以下哪些属于重要的威胁()A、身份欺骗B、篡改数据C、信息暴露D、信息修改

以下对于信息安全中“保密性”的解释正确且完整的是()A、保证机密信息不被窃听,或窃听者不能了解信息的真实含义B、使用加密手段,使传播中的信息牌加密状态C、得到信息的人不得随意传播信息,使之保密D、保证数据的一致性,防止数据被非法用户篡改

数据被非法篡改破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性

多选题在计算机安全术语中,以下哪些属于重要的威胁()A身份欺骗B篡改数据C信息暴露D信息修改

单选题关于属性信息,下述描述正确的是( )。A属性信息需要构建拓扑关系B属性信息属于栅格数据C属性信息属于矢量数据D属性信息描述空间要素的特征

单选题数据被非法篡改破坏了信息安全的()属性。A保密性B完整性C不可否认性D可用性

单选题要求收方能够验证收到的信息是否被人篡改的安全需求是()。A身份鉴别B数据机密性C数据完整性D不可抵赖性

单选题“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A保密性B完整性C可用性D真实性

单选题()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。A中断B截取C修改D伪造

单选题不可抵赖性的描述哪一句最准确()。A反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。B个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。C确保内容不会被破坏或篡改。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。D确保信息不暴露给未授权的实体或进程。

单选题数据库系统而言,主要通过权限和授权来实现安全管理,其中insert权限表示()。A允许插入新数据,但不允许修改已经存在的数据B允许创建和删除索引C允许修改数据,但不允许删除数据D允许创建新的关系