技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
在电子政府的各项安全技术中,其特征是“一个或多个设置了访问策略的系统,通常放在两个网络之间,可以检查控制通过的数据,允许授权的信息通过,限制非法的入侵和窃取”的技术是()
数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()
您的应用程序需要访问位于两台分别装有SQL SERVER 2005 的数据库服务器上的数据。已知这两台服务器名称分别为SQL1和SQL2。在SQL1上你有权限创建存储过程来供应用程序使用;但是在SQL2上你只有Select 数据的权限。假设你在SQL1上创建了一个存储过程,并且在存储过程中利用OPENQUERY来访问SQL2中的数据;然而,在执行存储过程的时候却失败了,为了解决这个问题,你应该怎么做?()
在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的交易的不可否认性。
()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。
若服务器只有一块硬盘,这等于没有数据冗余的保障,也就在存储方面()了安全保障。
在饮食中心管理信息系统的使用过程中,中心发现原有数据库由于数量容量的剧增影响了数据处理和用户访问的速度。因此提出将原有数据库服务器换为支持大容量数据处理且更安全的数据库服务器,这种维护属于()。
为阻止威胁破坏国际民用航空安全以及非法劫持航空器的行为的发生先后制定了什么公约()
数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异。这体现了电子支付安全性需求中的()。
微机的主要性能指标:()是CPU可以直接访问的存储器,要执行的程序与要处理的数据需要存放其中。内存容量的大小反映了微机即时存储信息的能力。
在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
税务网络环境中,内外网虽然进行了物理隔离,但是由于非法外联和移动存储介质的不当使用,内网计算机仍然面临着来自互联网的威胁,下列哪些行为威胁着税务人员的个人信息()。
用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。
在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。
未授权的实体得到了数据的访问权,这属于对安全的( )破坏。
信息安全技术题库:OSI安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。()
网络安全管理实践题库:()是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地()等破坏和丢失的特性。
信息安全面临的威胁有非授权访问、信息非法传播、破坏数据完整性。计算机病毒破坏、攻击网络服务系统、间谍软件。此题为判断题(对,错)。
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了 信息安全的可用性。()
数据传输过程中的丢失、重复或信息传送的次序差异这是破坏了信息的()
1、为了数据在存储、传输时不发生数据截获和信息泄密,采取加密机制的做法体现了信息安全的()属性。