只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的(11)。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为(12)。
A.机密性
B.完整性
C.可用性
D.可审查性
A.性能 B.可用性 C.易用性 D.可修改性 A.主动冗余 B.信息隐藏 C.抽象接口 D.记录/回放 A.可测试性 B.易用性 C.性能 D.互操作性 A.操作串行化 B.资源调度 C.心跳 D.内置监控器 A.可用性 B.安全性 C.可测试性 D.可修改性 A.内置监控器 B.记录/回放 C.追踪审计 D.维护现有接口
(56)
A. 可用性
B. 性能
C. 可修改性
D. 可测试性
(57)
A. 可用性
B. 性能
C. 可修改性
D. 可测试性
A.可用性
B.性能
C.可修改性
D.可测试性@@@SXB@@@A.可用性
B.性能
C.可修改性
D.可测试性
A.可用性B.性能C.易用性D.可修改性 A.抽象接口B.信息隐藏C.主动冗余D.记录/回放 A.可测试性B.易用性C.互操作性D.性能 A.资源调度B.操作串行化C.心跳D.内置监控器 A.可用性B.安全性C.可测试性D.可修改性 A.内置监控器B.追踪审计C.记录/回放D.维护现有接口
● 要进行企业的软件资源管理,就要先识别出企业中运行的 (42) 和文档,将其归类汇总、登记入档。
A. 软件 B. 代码 C. 指令 D. 硬件