题目详情
当前位置:首页 > 学历类考试 > 电子政务
题目详情:
发布时间:2023-10-12 05:23:34

[单项选择]系统的敏感数据有意或无意地被未授权者知晓,这种系统威胁称为()。
A. 信息泄露
B. 抵赖
C. 滥用
D. 入侵

更多"系统的敏感数据有意或无意地被未授权者知晓,这种系统威胁称为()。"的相关试题:

[多项选择]下列属于信息系统有意的人为事件威胁的是()。
A. 内部窃密和破坏
B. 恶意的黑客行为
C. 工商业间谍
D. 恶意代码
E. 侵犯个人隐私
[填空题]某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
[单项选择]电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。
A. 计算机系统安全
B. 网络安全
C. 数据安全
D. 应用安全
[单项选择]在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
[单项选择]在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对( )的攻击。
A. 可用性
B. 合法性
C. 完整性
D. 保密性
[单项选择]一个工资系统应该有足够的控制,为的是预防、检查和纠正错误和未授权的干预。对一个工资系统的最好的控制组合包括()。
A. 员工管理,批次总和,每次运行的记录数,用支票支付
B. 批次和位数总和,每次运行的记录数,恰当的职责分离,密码和用户代码,活动和主文档备份件
C. 密码和用户代码,批次总和,员工管理,每次运行的记录数
D. 批次总和,记录数,用户代码,适当的职责分离和在线编辑检查
[填空题]()技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
[单项选择]为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。
A. 高、中、低
B. 对象的价值、实施的手段、影响(结果)
C. 按风险性质、按风险结果、按风险源
D. 自然事件、人为事件、系统薄弱环节
[单项选择]按照业务模块的不同,T24设置了()种未授权业务查询功能,每种查询交易分别反映不同业务模块的未授权交易。
A. 26
B. 31
C. 42
D. 50
[单项选择]信息安全主要包括未授权拷贝、所寄生系统的安全性等5个方面的内容,以下不属于信息安全性的是()
A. 保密性
B. 真实性
C. 完整性
D. 正确性
[单项选择]()缺陷可能导致未授权人员对检查录入数据字段格式的编程逻辑进行修改,以至于系统接受不准确的录入数据。
A. 与安全和访问权限相关的控制
B. 程序变更控制
C. 应用控制
D. 一般控制
[单项选择]计算机网络系统的安全威胁不包括()。
A. 黑客攻击
B. 病毒攻击
C. 网络内部的安全威胁
D. 自然灾害

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码