计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
相似题目
-
开放系统互连安全体系结构中的安全服务有()和防否认服务。 1)验证; 2)访问控制; 3)数据保密服务; 4)数据完整性服务;
-
电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。
-
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
-
危害计算机信息系统安全犯罪中的“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括()等。
-
()是在内部网与外部网之间实施安全防范的系统,可被认为是一种发访问控制机制。
-
基础平台遵循《电力二次系统安全防护总体方案》中()的要求,并在其基础上实施加密认证和安全访问控制,建立纵深的安全防护机制。
-
《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。
-
ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
-
访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是(),二是限制进入系统的用户所能做的操作。
-
计算机信息系统联网应当采取系统访问控制、数据保护和系统()等技术措施。
-
关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。
-
物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
-
计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。
-
关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性。下列陈述中那一条最准确?()
-
办公自动化应用软件系统已有以下四种模式,其中()系统的程序和大多数数据存储在称为“文件服务器”的计算机中,允许多个用户一起使用程序和数据库,服务器负责控制文件的多个用户的访问,传递文件数据,用户计算机能负担部分数据处理。
-
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
-
()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。
-
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制
-
信息安全技术题库:数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()。
-
云计算资源池安全应具备访问安全、主机安全、虚拟环境安全、数据安全、网络安全以及数据传输安全等防护手段。()
-
云桌面是指将计算机的终端系统(即桌面)进行虚拟化,以达到桌面使用的安全性和灵活性,从而可以通过任何设备,在任何地点、任何时间通过网络访问数据中心的()
-
物理安全性:通过软件自身的权限控制对数据的访问、录入、修改和删除等操作,确保不被人为误操作或有意的篡改行为而影响数据安全()
-
本级的安全保护机制具备用户自主保护级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户和实践类型等信息,使所有用户对自己行为的合法性负责。指的是()
-
数据库加密技术可以完全取代数据库访问控制技术,从而替代其他安全机制独立地对数据库提供安全服务。()