正确答案: B
完整性
题目:只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全5个要素中的______。
解析:解析:信息安全的5个要素为:机密性、完整性、可用性、可控性和可审计性,其中完整性被定义为:只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]● 攻击者一般通过 (58) 来远程获取用户的计算机信息。(58)
木马病毒
解析:B
试题(58)分析
本题考查计算机的基础知识。
蠕虫代毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或者模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
参考答案
(58) B
[单选题]● 以下关于面向对象分析与设计的叙述中,正确的是 (45) 。(45)
面向对象分析与面向对象设计不能采用相同的工具
解析:解析:面向对象设计的含义是设计分析模型和实现相应源代码,在目标代码环境中这种源代码可被执行。面向对象设计是建立在面向对象分析的基础上的。
[单选题]计算机中,具有先进后出特点的(14)称为存储器堆栈。
内存中一段连续存储单元
解析:解析:堆栈在逻辑上是具有先进后出特性的线性结构,一般堆栈是在内存中划分出的一块连续的存储区,由堆栈指示器SP指出栈项地址。答案A。
[单选题]In the system development process,modularity is a very well-established principle used in the______phase.
design
解析:解析:早期的远程通信方法是电报这种通讯方式。
[单选题]淘宝网的模式是“(26)”模式。
C2C
解析:解析:本题考查电子商务模式方面的知识。电子商务按照交易对象分类,主要可分为B2B电子商务(企业与企业之间的电子商务)、B2C电子商务(企业与消费者之间的电子商务)、C2C电子商务(消费者与消费者之间的电子商务)和B2G电子商务(企业与政府之间的电子商务)等。淘宝网是C2C电子商务,即消费者与消费者之间电子商务的典型代表。淘宝网为消费者提供了一个“个人对个人”的交易平台。其他如易趣网、拍拍网等网站也是属于此种类型的电子商务网站。
[单选题]
B. 数据链路层
C. 传输层
D. 高层协议
高层协议
[单选题]下面列出的数据管理技术发展的3个阶段中,哪个(些)阶段没有专门的软件对数据进行管理(24)。Ⅰ.人工管理阶段
只有Ⅰ
解析:解析:数据管理技术发展的3个阶段中,只有人工管理阶段没有专门的软件对数据进行管理。
[单选题]● 下列关于MIDI文件与WAV文件的叙述,正确的是 (10) 。(10)
MIDI文件的扩展名为.MID
[多选题]C++ fully supports ______ programming,including the four properties: encapsulation, data hiding, inheritance, and polymorphism.
object-oriented