高级网络规划设计师

计算机中的信息只能由授权访问权限的用户读取,这是网络安全的()A、保密性B、数据完整性C、可利用性D、可靠性

题目

计算机中的信息只能由授权访问权限的用户读取,这是网络安全的()

  • A、保密性
  • B、数据完整性
  • C、可利用性
  • D、可靠性
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(50)。

A.保密性

B.数据完整性

C.可利用性

D.真实性


正确答案:B
解析:计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的数据完整性。若该信息资源只能被授予权限的用户使用,则是指网络安全的保密性。若该信息资源只能被授予权限的用户所利用,则是指网络安全的可利用性。

第2题:

“需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性SXB

“需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。

A.保密性

B.完整性

C.可用性

D.可靠性


正确答案:C
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要阻止非授权者对信息的阅读,还要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。完整性是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入和删除等,形成虚假信息将带来严重的后果。可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

第3题:

信息资源在计算机网络中只能由被授予权限的用户修改称为()

A.保密性

B.数据完整性

C.可用性

D.一致性


参考答案:B

第4题:

计算机网络系统中的信息只能被授权的用户修改,这是网络安全的数据完整性。(  )


答案:对
解析:

第5题:

DBMS常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据库的( )。

A.可靠性

B.安全性

C.完整性

D.一致性


正确答案:B
解析:DBMS对数据安全控制主要是通过存取控制来实现的,也就是规定不同用户对不同数据对象所允许执行的操作,并控制各用户只能存取权限所允许的数据。

第6题:

计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(25)。

A.保密性

B.数据完整性

C.可用性

D.可靠性


正确答案:B
解析:计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的数据完整性。若该信息资源只能被授予权限的用户使用,则是指网络安全的保密性。若该信息资源只能被授予权限的用户所利用,则是指网络安全的可利用性。

第7题:

计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的______。

A.可利用性

B.可靠性

C.数据完整性

D.保密性


正确答案:C
解析:网络系统安全包括5个基本要素:保密性、完整性、可用性、可控性与可审查性。保密性是指确保信息不暴露给未授权的实体或进程:完整性是指只有得到允许的人才能修改数据,并能判别出数据是否已被篡改;可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;可控性是指可以控制授权范围内的信息流向及行为方式;可审查性是指对出现的网络安全问题提供调查的依据和手段。

第8题:

利用数字签名技术,能够解决的问题有:

A、信息完整性

B、数据保密性

C、不可否认性

D、系统可靠性

E、未经授权擅自访问网站


参考答案:AC

第9题:

数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。

A)完整性

B)一致性

C)可靠性

D)安全性


正确答案:D

第10题:

信息资源在计算机网络中只能由被授予权限的用户修改称为()

  • A、保密性
  • B、数据完整性
  • C、可用性
  • D、一致性

正确答案:B

更多相关问题