网络信息未经授权不能进行改变的特性是()。A、完整性B、可用性C、可靠性D、保密性

题目

网络信息未经授权不能进行改变的特性是()。

  • A、完整性
  • B、可用性
  • C、可靠性
  • D、保密性
参考答案和解析
正确答案:A
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络信息未经授权不能进行改变的特性是____。

A.完整性

B.可用性

C.可靠性

D.保密性


正确答案:A

第2题:

网络安全具有几方面的特性:(49)指的是数据未经授权不允许进行改变。

A.完整性

B.可用性

C.可控性

D.保密性


正确答案:A
解析:网络安全的完整性指的是数据未经授权不允许进行改变,即数据在传输等过程中未经许可不许被修改、破坏或丢失等。

第3题:

在电子政务技术安全需求中,系统中的软件和数据未经授权不能进行改变的特性为()。

A.可用性

B.保密性

C.完整性

D.不可否认性


正确答案:C

第4题:

“需要时,授权实体可以访问和使用的特性”指的是信息安全的______。

A.保密性

B.完整性

C.可用性

D.可靠性


正确答案:C
解析:所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。
  保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要阻止非授权者对信息的阅读,还要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
  完整性是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入和删除等,形成虚假信息将带来严重的后果。
  可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
  可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
  不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

第5题:

保证信息不暴露给未经授权的实体是指信息的()。

A、可靠性

B、可用性

C、完整性

D、保密性


参考答案:D

第6题:

()是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的

A、可靠性

B、可用性

C、保密性

D、完整性


参考答案:C

第7题:

“需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性SXB

“需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。

A.保密性

B.完整性

C.可用性

D.可靠性


正确答案:C
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要阻止非授权者对信息的阅读,还要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。完整性是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入和删除等,形成虚假信息将带来严重的后果。可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

第8题:

信息不暴露给未经授权的实体是指信息的_______。

A.可靠性

B.可用性

C.完整性

D.保密性


参考答案:D 

第9题:

下列不属于计算机网络安全特征的有()保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。

A.保密性

B.完整性

C.可用性

D.相关性


正确答案:D


第10题:

未经授权访问破坏信息的()

  • A、可靠性
  • B、可用性
  • C、完整性
  • D、保密性

正确答案:D

更多相关问题