题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-09-27 13:52:30

[单项选择]黑客通过建立隐蔽通道来窃取敏感信息,属于( )。
A. 破坏数据完整性
B. 信息泄露或重放
C. 拒绝服务
D. 非授权访问

更多"黑客通过建立隐蔽通道来窃取敏感信息,属于( )。"的相关试题:

[单项选择]黑客通过建立隐蔽通道来窃取敏感信息属于
A. 破坏数据完整性
B. 信息泄露或重放
C. 拒绝服务
D. 非授权访问
[单项选择]在敏感性分析中,可以通过()来确定敏感因素。
A. 计算不确定性因素变化率和临界点
B. 计算敏感度系数和临界点
C. 绝对测定法和计算临界点
D. 计算指标变化率和敏感度系数
[单项选择]结构化分析和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。
A. 业务环境
B. 需求分析
C. 逻辑模型
D. 技术系统
[单项选择]结构化分析和设计方法,一般是通过系统分析来建立信息系统的______,再通过系统设计来建立信息系统的物理模型。
A. 业务环境
B. 需求分析
C. 技术系统
D. 逻辑模型
[单项选择]在信息安全技术体系中,用于防止信息抵赖;用于防止信息被窃取;用于防止信息被篡改;用于防止信息被假冒。
A. ①加密技术 ②数字签名 ③完整性技术 ④认证技术
B. ①完整性技术②认证技术 ③加密技术 ④数字签名
C. ①数字签名 ②完整性技术 ③认证技术 ④加密技术
D. ①数字签名 ②加密技术 ③完整性技术 ④认证技术
[单项选择]敏感性分析的目的在于寻求敏感因素,可以通过计算敏感度系数和( )来判断。
A. 敏感程度
B. 敏感性质
C. 临界点
D. 平衡点
[单项选择]在敏感性分析中,可以通过计算( )来确定敏感因素。
A. 不确定因素变化率和敏感度系数
B. 指标变化率和敏感度系数
C. 敏感度系数和临界点
D. 指标变化率和临界点
[单项选择]( )黑客经常被人所雇佣,闯入他人计算机系统窃取有用信息为自己获利。
A. 白帽黑客
B. 黑帽黑客
C. 计算机窃贼
D. 脚本兔
[单项选择]在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A. ①加密技术②数字签名③完整性技术④认证技术
B. ①完整性技术②认证技术③加密技术④数字签名
C. ①数字签名②完整性技术③认证技术④加密技术
D. ①数字签名②加密技术③完整性技术④认证技术
[单项选择]

在业务领域分析过程中,通过建立实体关系图,把与业务相关的数据模型化;通过建立()来表示业务活动的分解过程;2个业务过程之间的相互依赖关系应记录在过程依赖图中;通过建立()来详细说明整个业务过程的逻辑。

通过建立()来详细说明整个业务过程的逻辑。
A. 数据流图(DFD)
B. 过程层次图(PHD)
C. 过程活动图(PAD)
D. 甘特图(Ganntte)

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

截图扫码使用小程序[完全免费查看答案]
请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码