网络安全
信息安全
计算机安全
密码安全
第1题:
黑客通过建立隐蔽通道来窃取敏感信息,属于( )。
A.破坏数据完整性
B.信息泄露或重放
C.拒绝服务
D.非授权访问
第2题:
有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。
A.拒绝服务
B.非授权访问
C. 破坏数据完整性
D.信息泄露
第3题:
计算机系统风险可能造成的损失类型:()。
A、计算机设备、设施的丢失、破坏和非授权使用
B、计算机软件与数据信息的破坏、丢失、非授权使用和修改
C、数据信息的失窃与泄露
第4题:
信息安全等级保护技术里对信息系统描述正确的是()
第5题:
信息安全的机密性是指()。
A、网络信息在规定条件下和规定时间内完成规定的功能的特性
B、网络信息可被授权实体访问并按需求使用的特性
C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力
D、网络信息未经授权不能进行改变的特性
E、网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性
第6题:
数据库系统的安全威胁包括()。
A.非授权的信息泄露
B.非授权的数据修改
C.非授权的用户变更
D.拒绝服务
第7题:
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露
第8题:
信息网络面临的威胁有下面哪些:()。
A:信息泄露或丢失
B:破坏数据完整性
C:非授权访问
D:利用网络传播病毒
第9题:
业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( )
第10题:
目前存在的安全威胁主要存在有()。