只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全五个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
A.机密性
B.完整性
C.可用性
D.可审查性
第1题:
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
A.机密性
B.完整性
C.可用性
D.可控性
第2题:
第3题:
第4题:
数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异。这体现了电子支付安全性需求中的()。
第5题:
“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。
第6题:
对于已经创建的图表,只有通过改变工作表中相应单元格内的数据才能修改图表。
第7题:
在封帐/完工确认页面中是否允许修改数据?如何修改?()
第8题:
金蝶K/3 10.3工资系统中,已经审核的工资数据不允许被修改;
第9题:
身份欺骗
篡改数据
信息暴露
信息修改
第10题:
保密性
完整性
可用性
真实性
第11题:
允许插入新数据,但不允许修改已经存在的数据
允许创建和删除索引
允许修改数据,但不允许删除数据
允许创建新的关系
第12题:
保证机密信息不被窃听,或窃听者不能了解信息的真实含义
使用加密手段,使传播中的信息牌加密状态
得到信息的人不得随意传播信息,使之保密
保证数据的一致性,防止数据被非法用户篡改
第13题:
只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全5个要素中的______。
A.机密性
B.完整性
C.可用性
D.可审计性
第14题:
第15题:
工信部11号令中,网络安全防护工作是指为为防止()而开展的工作
第16题:
数据库系统而言,主要通过权限和授权来实现安全管理,其中update权限表示()。
第17题:
()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
第18题:
单向散列函数主要用于提供信息交换时的完整性,以验证数据在传输过程中是否被篡改。
第19题:
在计算机安全术语中,以下哪些属于重要的威胁()
第20题:
以下对于信息安全中“保密性”的解释正确且完整的是()
第21题:
对
错
第22题:
反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。
个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。
确保内容不会被破坏或篡改。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
确保信息不暴露给未授权的实体或进程。
第23题:
允许插入新数据,但不允许修改已经存在的数据
允许创建和删除索引
允许修改数据,但不允许删除数据
允许创建新的关系
第24题:
对
错