更多"黑客通过建立隐蔽通道来窃取敏感信息,属于( )。"的相关试题:
[单项选择]黑客通过建立隐蔽通道来窃取敏感信息属于
A. 破坏数据完整性
B. 信息泄露或重放
C. 拒绝服务
D. 非授权访问
[单项选择]在敏感性分析中,可以通过()来确定敏感因素。
A. 计算不确定性因素变化率和临界点
B. 计算敏感度系数和临界点
C. 绝对测定法和计算临界点
D. 计算指标变化率和敏感度系数
[单项选择]结构化分析和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。
A. 业务环境
B. 需求分析
C. 逻辑模型
D. 技术系统
[单项选择]结构化分析和设计方法,一般是通过系统分析来建立信息系统的______,再通过系统设计来建立信息系统的物理模型。
A. 业务环境
B. 需求分析
C. 技术系统
D. 逻辑模型
[单项选择]在信息安全技术体系中, ① 用于防止信息抵赖; ② 用于防止信息被窃取; ③ 用于防止信息被篡改; ④ 用于防止信息被假冒。
A. ①加密技术 ②数字签名 ③完整性技术 ④认证技术
B. ①完整性技术②认证技术 ③加密技术 ④数字签名
C. ①数字签名 ②完整性技术 ③认证技术 ④加密技术
D. ①数字签名 ②加密技术 ③完整性技术 ④认证技术
[单项选择]敏感性分析的目的在于寻求敏感因素,可以通过计算敏感度系数和( )来判断。
A. 敏感程度
B. 敏感性质
C. 临界点
D. 平衡点
[单项选择]在敏感性分析中,可以通过计算( )来确定敏感因素。
A. 不确定因素变化率和敏感度系数
B. 指标变化率和敏感度系数
C. 敏感度系数和临界点
D. 指标变化率和临界点
[单项选择]( )黑客经常被人所雇佣,闯入他人计算机系统窃取有用信息为自己获利。
A. 白帽黑客
B. 黑帽黑客
C. 计算机窃贼
D. 脚本兔
[单项选择]在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A. ①加密技术②数字签名③完整性技术④认证技术
B. ①完整性技术②认证技术③加密技术④数字签名
C. ①数字签名②完整性技术③认证技术④加密技术
D. ①数字签名②加密技术③完整性技术④认证技术
[单项选择]
在业务领域分析过程中,通过建立实体关系图,把与业务相关的数据模型化;通过建立()来表示业务活动的分解过程;2个业务过程之间的相互依赖关系应记录在过程依赖图中;通过建立()来详细说明整个业务过程的逻辑。
通过建立()来详细说明整个业务过程的逻辑。
A. 数据流图(DFD)
B. 过程层次图(PHD)
C. 过程活动图(PAD)
D. 甘特图(Ganntte)