题目内容 (请给出正确答案)
[主观题]

对计算机系统硬件的主要威胁在(1)方面,而对软件的主要威胁既可在(2)方面,如软件被有意或无意

对计算机系统硬件的主要威胁在(1)方面,而对软件的主要威胁既可在(2)方面,如软件被有意或无意地删除,也可在(3)方面,如生成了一份未经授权的软件副本,还可在(4)方面,如由于软件被非法更改而导致执行了一些非预想的任务。 A. 保密性

B. 完整性

C. 可用性

D. 有效性

提问人:网友a176492177 发布时间:2022-01-06
参考答案
查看官方参考答案
如搜索结果不匹配,请 联系老师 获取答案
更多“对计算机系统硬件的主要威胁在(1)方面,而对软件的主要威胁既…”相关的问题
第1题
●关于防火墙的功能,以下描述错误的是 (49) 。计算机网络的资源共享主要包括 (50) 。下列关于计算机

●关于防火墙的功能,以下描述错误的是 (49) 。计算机网络的资源共享主要包括 (50) 。下列关于计算机网络的定义,正确的是 (51) 。

(49) A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

(50) A.设备资源和非设备资源共享

B.硬件资源和软件资源共享

C.软件资源和数据资源共享

D.硬件资源、软件资源和数据资源共享

(51) A.把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络

B.能按网络协议实现通信的计算机系统,称为计算机网络

C.以共享资源为目的的计算机系统,称为计算机网络

D.把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,以共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络

点击查看答案
第2题
信息网络系统面临的威胁包括()。

A. 对硬件实体的威胁和攻击

B. B.对信息的威胁和攻击

C. C.同时攻击软、硬件系统

D. D.计算机犯罪

点击查看答案
第3题
论高可靠性系统中软件容错技术的应用 容错技术是当前计算机领域研究的热点之一,是提高整个系统可

论高可靠性系统中软件容错技术的应用

容错技术是当前计算机领域研究的热点之一,是提高整个系统可靠性的有效途径,许多重要行业(如航空、航天、电力、银行等)对计算机系统提出了高可靠、高可用、高安全的要求,用于保障系统的连续工作,当硬件或软件发生故障后,计算机系统能快速完成故障的定位与处理,确保系统正常工作。

对于可靠性要求高的系统,在系统设计中应充分考虑系统的容错能力,通常,在硬件配置上,采用了冗余备份的方法,以便在资源上保证系统的可靠性。在软件设计上,主要考虑对错误(故障)的过滤、定位和处理,软件的容错算法是软件系统需要解决的关键技术,也是充分发挥硬件资源效率,提高系统可靠性的关键。

请围绕“高可靠性系统中软件容错技术的应用”论题,依次从以下三个方面进行论述。

简述你参与设计和开发的、与容错相关的软件项目以及你所承担的主要工作。

点击查看答案
第4题
关于信息安全发展第二阶段,说法正确的有()。

A.重点是确保计算机系统中硬件、软件及正在处理、储存、传输信息的机密性、完整性和可控性

B.主要保密措施是加密

C.主要标志是1985年美国国防部公布的可信计算机系统评估准则(TCSEC)

D.主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等

点击查看答案
第5题
电子商务交易中面临的安全威胁有哪些?请从以下四个方面回答: 1、消费者面临的安全威胁 2、商家面临的安全威胁 3、信息传输面临的主要安全威胁 4、计算机系统安全问题
点击查看答案
第6题
下面关于漏洞的描述中,不正确的是()。A)漏洞是指计算机系统在硬件、软件、协议设计、具体实现以

下面关于漏洞的描述中,不正确的是()。

A)漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足

B)漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很有限

C)漏洞扫描工具能够测试和评价系统的安全性

D)漏洞扫描技术是检测系统安全脆弱性的一种安全技术

点击查看答案
第7题
漏洞是指系统中存在的一些功能性或安全性的逻辑缺陷,包括一切导致威胁、损坏计算机系统安全性的所有因素,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。()
点击查看答案
第8题
以下关于漏洞的描述中,不正确的是______。A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以

以下关于漏洞的描述中,不正确的是______。

A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足

B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术

C.漏洞扫描工具能够测试和评价系统的安全性

D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限

点击查看答案
第9题
云安全威胁与传统计算机信息安全威胁的区别主要表现在下面哪几个方面?()

A.技术特质

B.威胁的来源

C.威胁的影响

D.数据来源

点击查看答案
第10题
在MR仪的主要硬件中,对成像速度影响最大的是:()。

A.主磁体

B.激发线圈

C.接收线圈

D.梯度线圈

E.计算机系统

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信