()就是保护信息财富,使之免遭偶发或有意的非授权泄露、修改、破坏或处理能力的丧失。
第1题:
黑客通过建立隐蔽通道来窃取敏感信息,属于( )。
A.破坏数据完整性
B.信息泄露或重放
C.拒绝服务
D.非授权访问
第2题:
有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。
A.拒绝服务
B.非授权访问
C. 破坏数据完整性
D.信息泄露
第3题:
计算机系统风险可能造成的损失类型:()。
A、计算机设备、设施的丢失、破坏和非授权使用
B、计算机软件与数据信息的破坏、丢失、非授权使用和修改
C、数据信息的失窃与泄露
第4题:
防止来自外部的入侵和破坏,保护数据信息不被非授权的泄露和破坏,保护终端计算机安全运行,我们要明确要求纳税人用户在本终端上()。
第5题:
业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( )
第6题:
数据库系统的安全威胁包括()。
A.非授权的信息泄露
B.非授权的数据修改
C.非授权的用户变更
D.拒绝服务
第7题:
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露
第8题:
信息网络面临的威胁有下面哪些:()。
A:信息泄露或丢失
B:破坏数据完整性
C:非授权访问
D:利用网络传播病毒
第9题:
目前存在的安全威胁主要存在有()。
第10题:
信息技术服务的完整性是指()