更多“计算机网络系统中的信息只能被授权的用户修改,这是网络安全的数据完整性。(  )”相关问题
  • 第1题:

    是指存储在联网计算机中的信息或服务被未授权的网络用户非法使用,或者被授权用户越权滥用。


    正确答案:非授权访问
    非授权访问

  • 第2题:

    以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露


    正确答案:C
    【解析】目前网络存在的威胁主要表现在信息泄露、拒绝服务、非授权访问和破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用。

  • 第3题:

    ● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。

    (30)

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B

  • 第4题:

    用户登录了网络系统,越权使用网络信息资源,这属于( )。

    A.身份窃取
    B.非授权访问
    C.数据窃取
    D.破坏网络的完整性

    答案:B
    解析:
    本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。·身份窃取:指用户的身份在通信时被他人非法截取。·非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。·身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。·数据窃取:指非法用户截取通信网络中的某些重要信息。·破坏数据的完整性:指使用非法手段,删除,修改,重发某些重要信息,以干扰用户的正常使用。·拒绝服务:指通信被终止或实时操作被延迟。·操作否认:指通信的双方有一方事后否认曾参与某次活动。·病毒;指通过网络传播病毒等。

  • 第5题:

    计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的()。

    • A、保密性
    • B、数据完整性
    • C、可利用性
    • D、可靠性

    正确答案:B

  • 第6题:

    用户登录了网络系统,越权使用网络信息资源,这属于()。

    • A、身份窃取
    • B、非授权访问
    • C、数据窃取
    • D、破坏网络的完整性

    正确答案:B

  • 第7题:

    网络安全中的保密性是指网络信息不能被未经授权的用户改变的特性。


    正确答案:错误

  • 第8题:

    计算机网络安全是指保护计算机网络系统中的硬件,软件和()

    • A、数据资源
    • B、财务制度
    • C、服务内容
    • D、人员信息

    正确答案:A

  • 第9题:

    计算机中的信息只能由授权访问权限的用户读取,这是网络安全的()

    • A、保密性
    • B、数据完整性
    • C、可利用性
    • D、可靠性

    正确答案:A

  • 第10题:

    单选题
    计算机中的信息只能由授权访问权限的用户读取,这是网络安全的()
    A

    保密性

    B

    数据完整性

    C

    可利用性

    D

    可靠性


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的()。
    A

    保密性

    B

    数据完整性

    C

    可利用性

    D

    可靠性


    正确答案: A
    解析: 暂无解析

  • 第12题:

    填空题
    计算机和网络安全性中,计算机中的信息只能由授予访问权的用户读取,这是指()。

    正确答案: 保密性
    解析: 暂无解析

  • 第13题:

    用户登录了网络系统,越权使用网络信息资源,这属于(30)。

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B
    解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。
      .身份窃取:指用户的身份在通信时被他人非法截取。
      .非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。
      .身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
      .数据窃取:指非法用户截取通信网络中的某些重要信息。
      .破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
      .拒绝服务;指通信被终止或实时操作被延迟。
      .操作否认:指通信的双方有一方事后否认曾参与某次活动。
      .病毒:指通过网络传播病毒等。

  • 第14题:

    某公司财务管理数据只能提供给授权的用户,通过采取安全管理措施来确保信息不能被未授权的个人、实体或过程利用或知悉,以确保数据的( )。

    A.保密性B.完整性C.可用性D.稳定性


    正确答案:A

  • 第15题:

    计算机网络系统中的信息只能被授权的用户修改,这是网络安全的数据完整性。(  )


    答案:对
    解析:

  • 第16题:

    信息资源在计算机网络中只能由被授予权限的用户修改称为()

    • A、保密性
    • B、数据完整性
    • C、可用性
    • D、一致性

    正确答案:B

  • 第17题:

    在网络系统中,丢失、被监用、被非法授权人访问或修改后对组织造成损失的信息是()。


    正确答案:敏感信息

  • 第18题:

    计算机和网络安全性中,计算机中的信息只能由授予访问权的用户读取,这是指()。


    正确答案:保密性

  • 第19题:

    计算机网络需要哪几方面的安全性()。

    • A、保密性,计算机中的信息只能授予访问权限的用户读取
    • B、数据完整性,计算机系统中的信息资源只能被授予权限的用户修改
    • C、可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文
    • D、可靠性

    正确答案:A,B,C

  • 第20题:

    信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为()

    • A、保密性
    • B、数据完整性
    • C、可用性
    • D、一致性

    正确答案:B

  • 第21题:

    应该仔细监控打印服务器的离线打印缓存,以确保控制和预防对敏感信息的非授权访问下列哪项是审计师最关注的()。

    • A、部分用户拥有技术授权从打印缓存打印数据即使该用户没有被授权查看数据
    • B、部分用户拥有技术授权从打印缓存修改数据即使该用户没有被授权修改数据
    • C、部分用户拥有技术授权从打印缓存删除作业即使该用户没有被授权删除作业
    • D、部分用户拥有技术授权从打印缓存中断作业即使该用户没有被授权创建、修改、查看打印作业的数据输出

    正确答案:A

  • 第22题:

    单选题
    用户登录了网络系统,越权使用网络信息资源,这属于()。
    A

    身份窃取

    B

    非授权访问

    C

    数据窃取

    D

    破坏网络的完整性


    正确答案: B
    解析: 用户登录了网络系统,越权使用网络信息资源,这显然属于非授权访问。

  • 第23题:

    单选题
    网络安全是指()。
    A

    就是通讯安全

    B

    使计算机数据和程序文件不致被非授权人员、计算机访问和获取

    C

    所有保护网络的措施

    D

    保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力


    正确答案: C
    解析: 暂无解析

  • 第24题:

    填空题
    在网络系统中,丢失、被监用、被非法授权人访问或修改后对组织造成损失的信息是()。

    正确答案: 敏感信息
    解析: 暂无解析