非授权访问
信息泄漏
破坏数据
外部攻击
第1题:
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
A.授权侵犯
B.信息泄漏
C.完整性破坏
D.非法使用
第2题:
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
A.入侵检测
B.反病毒检测
C.防火墙
D.计算机取证
第3题:
目前网络存在的威胁主要表现在( )。
Ⅰ.信息泄漏或丢失
Ⅱ.破坏数据完整性
Ⅲ.拒绝服务攻击
Ⅳ.非授权访问
A.Ⅰ、Ⅲ、Ⅳ
B.Ⅰ、Ⅱ、Ⅲ
C.Ⅱ、Ⅲ、Ⅳ
D.Ⅰ、Ⅱ、Ⅲ和Ⅳ
第4题:
第5题:
网络安全是指()。
第6题:
计算机安全的威胁比较常见的,包括病毒和()。
第7题:
关于数据库安全以下说法错误的是()。
第8题:
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
第9题:
信息泄漏
系统错误
计算机病毒
拒绝服务攻击
第10题:
破坏数据完整性
非授权访问
信息泄漏
拒绝服务攻击
第11题:
就是通讯安全
使计算机数据和程序文件不致被非授权人员、计算机访问和获取
所有保护网络的措施
保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力
第12题:
非授权访问
信息泄漏
破坏数据
外部攻击
第13题:
计算机网络安全威胁分为( )三个方面。
A.黑客攻击、计算机病毒、拒绝服务
B.黑客攻击、身份窃取、拒绝服务
C.黑客攻击、计算机病毒、非授权访问
D.黑客攻击、非授权访问、拒绝服务
第14题:
信息安全面临的威胁有非授权访问、信息非法传播、破坏数据完整性。计算机病毒破坏、攻击网络服务系统、间谍软件。
此题为判断题(对,错)。
第15题:
第16题:
第17题:
目前存在的安全威胁主要存在有()。
第18题:
从造成网络安全威胁的直接原因看,网络安全威胁主要来自()。
第19题:
()是定义对缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或被破坏等。
第20题:
信息系统面临的威胁和攻击有()
第21题:
非授权访问
冒充合法用户
破坏数据的完整性
无干扰系统正常运行
第22题:
数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全
数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务
防止非法数据访问是数据库安全最关键的需求之一
数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染
第23题:
非授权访问
信息泄露或丢失
破坏数据完整性
拒绝服务攻击
利用网络传播病毒
第24题:
对实体的威胁和攻击
对信息的威胁和攻击
计算机犯罪
计算机病毒
计算机环境