共找到 23 与数据处理安全 相关的结果,耗时197 ms
A. AcceptB. RejectC. RefuseD. Drop
业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( )
阅读下列说明和数据流图,回答问题1至问题4。【说明】某基于微处理器的住宅安全系统,使用传感器(如红外探头、摄像头等)来检测各种意外情况,如非法进入、火警、水灾等。房主可以在安装该系统时配置安全监控设备(如传感器、显示器、报警器等),也可以在系统运行时修改配置,通过录像机和电视机监控与系统连接的所有
数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。A、安全策略B、管理策略C、控制策略D、访问策略
为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入( );当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入( );当发生故障时’根据现场数据内容及相关文件来恢复系统的状态。A.索引文件 B.数据文件 C.日志文件 D.数据字典 A
在网络安全中,“拒绝服务攻击”是指()。A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of Service 的病毒传播技术C.拒绝来自一个服务器所发送回应请求的指令的漏洞D.入侵控制一个服务器后远程关机的破坏技术
根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。通常,信息系统运行所要求的最低限度可靠性为( )。 A.A级 B.B级 C.C级 D.D级
计算机网络主要有数据通信、资源共享、提高计算机的可靠性和安全性、分布式处理等功能。()
“军队通用计算机系统使用安全要求”中“媒体的保护要求”规定重要数据的处理过程中,被批准使用数据人员以外的其他人员不应进入机房工作。处理结束后,应清除不能带走的本作业数据。妥善处理打印结果,任何记有重要信息的废弃物在处理前应进行()。A、处理B、清除C、粉碎D、数据
热门搜索: