完整性检查和控制的防对象是,防止它们进入数据库。

A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列哪一些对信息安全漏洞的描述是错误的?

A、漏洞是存在于信息系统的某种缺陷
B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D、漏洞都是人为故意引入的一种信息系统的弱点

在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A、网络层
B、表示层
C、会话层
D、物理层

在信息系统的设计阶段必须做以下工作除了

A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案

通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A、Land攻击
B、Smurf攻击
C、PingofDeath攻击
D、ICMPFlood

DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防DHCPSnooping攻击,以下哪条不是该安全特性的描述

A、比较DHCP请求报文的(报文头里的)源MAC地址和(报文容里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致
B、将交换机端口划分信任端口,非信任端口两类
C、限制端口被允许访问的MAC地址的最大数目
D、对端口的DHCP报文进行限速
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库