题目内容 (请给出正确答案)
[单选题]

3. 网络信息安全中,数据完整性是指______。 A 控制不同用户对信息资源的访问权限 B 数据不被非法窃取 C 数据不被非法篡改,确保在传输前后保持完全相同 D 保证数据在任何情况下不丢失

A.A 控制不同用户对信息资源的访问权限

B.B 数据不被非法窃取

C.C 数据不被非法篡改,确保在传输前后保持完全相同

D.D 保证数据在任何情况下不丢失

查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“3. 网络信息安全中,数据完整性是指______。 A 控制…”相关的问题

第1题

1.在网络安全措施中,数据完整性是指_________。

A、控制不同用户对信息资源的访问权限

B、数据不被非法窃取

C、保证数据在任何情况下不丢失(包括系统故障)

D、数据不被非法篡改

点击查看答案

第2题

用于描述用户对网络资源的访问权限的是( )

A.用户账号表

B.用户属性表

C.属性信息表

D.访问控制表

点击查看答案

第3题

计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的 ( ) 。

A. 保密性

B. 数据完整性

C. 可利用性

D. 可靠性

点击查看答案

第4题

计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(50)。

A.保密性

B.数据完整性

C.可利用性

D.真实性

点击查看答案

第5题

在访问控制中,对网络资源的访问是基于什么的?()

A.用户

B.权限

C.访问对象

D.工作组

点击查看答案

第6题

下列不属于数据安全性控制方法的是()。

A.用户标识和鉴定

B.用户存取权限控制

C.数据加密

D.网络流量控制

点击查看答案

第7题

访问控制是计算机的安全控制技术之一,它的作用是()。

A.规定你对文件和数据进行访问的权限

B.对信息进行加密

C.对想访问系统和其数据的人进行识别,并检验其身份

D.在相连的网络中发挥有效的数据检查点

点击查看答案

第8题

除了病毒、黑客入侵外,网络系统的安全性需求还体现在用户对数据的访问权限上。()

点击查看答案

第9题

下列关于网络安全管理的描述中,正确的是( )。

A.安全管理不需要对重要网络资源的访问进行监视

B.安全管理不需要验证用户的访问权限和优先级

C.安全管理的操作依赖于设备的类型

D.安全管理的目标是保证重要的信息不被未授权的用户访问

点击查看答案

第10题

在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户不同。这种网络安全级别是()。

A.共享级安全

B.部分访问安全

C.用户级安全

D.口令级安全

点击查看答案
热门考试 全部 >
相关试卷 全部 >
账号:
你好,尊敬的上学吧用户
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
谢谢您的反馈

您认为本题答案有误,我们将认真、仔细核查,
如果您知道正确答案,欢迎您来纠错

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
上学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反上学吧购买须知被冻结。您可在“上学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
上学吧
点击打开微信