niusouti.com

只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全五个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。A.机密性B.完整性C.可用性D.可审查性

题目

只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全五个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。

A.机密性

B.完整性

C.可用性

D.可审查性


相似考题
更多“只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全五个要素中的(11) ”相关问题
  • 第1题:

    只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。

    A.机密性

    B.完整性

    C.可用性

    D.可控性


    正确答案:B
    解析:信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。
      . 保密性:确保信息不暴露给未授权的实体或进程。
      . 完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
      . 可用性:得到授权的实体在需要时可访问数据。
      . 可控性:可以控制授权范围内的信息流向及行为方式。
      . 可审计性:对出现的安全问题提供调查的依据和手段。

  • 第2题:

    只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。这属于信息安全的( )属性

    A.可控性
    B.可用性
    C.完整性
    D.保密性

    答案:C
    解析:
    信息安全的基本要素有:----机密性:确保信息不暴露给未授权的实体或进程。----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。----可控性:可以控制授权范围内的信息流向及行为方式。----可审查性:对出现的网络安全问题提供调查的依据和手段。

  • 第3题:

    数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异。这体现了电子支付安全性需求中的( )。

    A.授权
    B.数据完整性
    C.不可重用性
    D.交易信息的安全存储

    答案:B
    解析:
    本题考查电子支付的安全性需求。数据完整性:数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异,从而影响贸易各方信息的完整性。

  • 第4题:

    数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异。这体现了电子支付安全性需求中的()。

    • A、授权
    • B、数据完整性
    • C、不可重用性
    • D、交易信息的安全存储

    正确答案:B

  • 第5题:

    “在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。

    • A、保密性
    • B、完整性
    • C、可用性
    • D、真实性

    正确答案:B

  • 第6题:

    对于已经创建的图表,只有通过改变工作表中相应单元格内的数据才能修改图表。


    正确答案:正确

  • 第7题:

    在封帐/完工确认页面中是否允许修改数据?如何修改?()

    • A、在数据未提交前可以修改,只能修改核算结算量
    • B、在数据未提交前可以修改核算实际量
    • C、不管数据状态是否提交都不能修改数据

    正确答案:C

  • 第8题:

    金蝶K/3 10.3工资系统中,已经审核的工资数据不允许被修改;


    正确答案:错误

  • 第9题:

    多选题
    在计算机安全术语中,以下哪些属于重要的威胁()
    A

    身份欺骗

    B

    篡改数据

    C

    信息暴露

    D

    信息修改


    正确答案: D,B
    解析: 暂无解析

  • 第10题:

    单选题
    “在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。
    A

    保密性

    B

    完整性

    C

    可用性

    D

    真实性


    正确答案: D
    解析: 本题考查信息安全的几大要素,题干所述正是完整性的概念,真实性不是信息安全的要素之一。

  • 第11题:

    单选题
    对数据库系统而言,主要通过权限和授权来实现安全管理,其中resource权限表示()。
    A

    允许插入新数据,但不允许修改已经存在的数据

    B

    允许创建和删除索引

    C

    允许修改数据,但不允许删除数据

    D

    允许创建新的关系


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    以下对于信息安全中“保密性”的解释正确且完整的是()
    A

    保证机密信息不被窃听,或窃听者不能了解信息的真实含义

    B

    使用加密手段,使传播中的信息牌加密状态

    C

    得到信息的人不得随意传播信息,使之保密

    D

    保证数据的一致性,防止数据被非法用户篡改


    正确答案: B
    解析: 暂无解析

  • 第13题:

    只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全5个要素中的______。

    A.机密性

    B.完整性

    C.可用性

    D.可审计性


    正确答案:B
    解析:信息安全的5个要素为:机密性、完整性、可用性、可控性和可审计性,其中完整性被定义为:只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。

  • 第14题:

    信息安全中的( )是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

    A.机密性
    B.完整性
    C.可用性
    D.可控性

    答案:B
    解析:
    本题考查的是信息安全的基本要素。
    信息安全的基本要素由:
    机密性:确保信息不暴露给未授权的实体或进程。
    完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已经被篡改。
    可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
    可控性:可以控制授权范围内的信息流向及行为方式。
    可审查性:对出现的网络安全问题提供调查的依据和手段。

  • 第15题:

    工信部11号令中,网络安全防护工作是指为为防止()而开展的工作

    • A、通信网络被非法控制
    • B、通信网络阻塞、中断、瘫痪
    • C、通信网络中传输、存储、处理的数据信息丢失
    • D、通信网络中传输、存储、处理的数据泄露或者被篡改

    正确答案:A,B,C,D

  • 第16题:

    数据库系统而言,主要通过权限和授权来实现安全管理,其中update权限表示()。

    • A、允许插入新数据,但不允许修改已经存在的数据。
    • B、允许创建和删除索引
    • C、允许修改数据,但不允许删除数据
    • D、允许创建新关系

    正确答案:C

  • 第17题:

    ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等


    正确答案:消息认证

  • 第18题:

    单向散列函数主要用于提供信息交换时的完整性,以验证数据在传输过程中是否被篡改。


    正确答案:正确

  • 第19题:

    在计算机安全术语中,以下哪些属于重要的威胁()

    • A、身份欺骗
    • B、篡改数据
    • C、信息暴露
    • D、信息修改

    正确答案:A,B,C

  • 第20题:

    以下对于信息安全中“保密性”的解释正确且完整的是()

    • A、保证机密信息不被窃听,或窃听者不能了解信息的真实含义
    • B、使用加密手段,使传播中的信息牌加密状态
    • C、得到信息的人不得随意传播信息,使之保密
    • D、保证数据的一致性,防止数据被非法用户篡改

    正确答案:A

  • 第21题:

    判断题
    对于已经创建的图表,只有通过改变工作表中相应单元格内的数据才能修改图表。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    不可抵赖性的描述哪一句最准确()。
    A

    反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。

    B

    个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。

    C

    确保内容不会被破坏或篡改。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

    D

    确保信息不暴露给未授权的实体或进程。


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    数据库系统而言,主要通过权限和授权来实现安全管理,其中insert权限表示()。
    A

    允许插入新数据,但不允许修改已经存在的数据

    B

    允许创建和删除索引

    C

    允许修改数据,但不允许删除数据

    D

    允许创建新的关系


    正确答案: A
    解析: 暂无解析

  • 第24题:

    判断题
    金蝶K/3 10.3工资系统中,已经审核的工资数据不允许被修改;
    A

    B


    正确答案:
    解析: 暂无解析