网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

当办公自动化系统遭到非法入侵和病毒破坏时,我们完全可以通过()来恢复数据资料,以确保数据信息的完整性。


参考答案和解析
A
更多 “当办公自动化系统遭到非法入侵和病毒破坏时,我们完全可以通过()来恢复数据资料,以确保数据信息的完整性。” 相关考题
考题 当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的_______。

考题 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。()

考题 如果非法用户获取系统的访问控制权,从存储介质或设备上得到机密数据或专利软件,或根据某种目的修改了原始数据,那么网络信息的保密性、完整性、可用性、真实性和可控性将遭到破坏。()

考题 计算机犯罪的种类包括( )。A.非法侵入计算机系统罪,破坏网络功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪B.非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机设备罪,制作、传播计算机病毒等破坏性程序罪C.非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪D.非法获取计算机设备罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机代码等破坏性程序罪

考题 在1997年修订了《中华人民共和国计算机刑法》,加入了()两个新的罪名。A.危害计算机安全罪和传播计算机病毒罪B.非法入侵计算机信息系统罪和破坏计算机信息系统罪C.非法入侵计算机信息系统罪和制造计算机病毒罪D.破坏计算机信息系统罪和危害计算机安全罪

考题 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的()、()和如果系统遭到入侵引起破坏的快速恢复能力。

考题 信息安全面临的威胁有非授权访问、信息非法传播、破坏数据完整性。计算机病毒破坏、攻击网络服务系统、间谍软件。此题为判断题(对,错)。

考题 当接到入侵检测系统的报告后,应做到() A.根据事先制定的程序处理B.遏制入侵的扩展C.跟踪入侵者D.恢复被破坏的系统和数据

考题 入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。A:评估主要系统和数据的完整性 B:信息的收集 C:系统审计 D:数据分析

考题 当发现信息系统被攻击时,以下哪一项是首先应该做的?()A、切断所有可能导致入侵的通信线路B、采取措施遏制攻击行为C、判断哪些系统和数据遭到了破坏D、与有关部门联系

考题 保护数据库中的信息,防止未经授权或非法的使用所造成的数据泄漏、更改或破坏,称为数据库的()。A、安全性B、完整性C、恢复D、并发控制

考题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照()规定处罚。A、非法入侵计算机信息系统罪B、破坏计算机信息系统功能罪C、破坏计算机信息系统罪D、破坏计算机数据和应用程序罪

考题 数据可能恢复的原因是某些实际数据本身还全部或部分存在,只是由于系统信息或数据索引信息遭到破坏而改变的对用户不可见的数据。

考题 当接到入侵检测系统的报告后,应做到:()A、根据事先制定的程序处理B、遏制入侵的扩展C、跟踪入侵者D、恢复被破坏的系统和数据

考题 计算机病毒是危害计算机信息系统的一种新手段,遭到病毒破坏的数据无法挽回。

考题 以非法身分进入网络系统、破坏网络数据的完整性是黑客攻击网络的主要手段。

考题 如果不慎删除硬盘分区信息或者误格式化硬盘,造成系统信息区破坏,无法读取数据资料,首先应关机,不要轻易对硬盘数据资料进行写操作,否则会增加数据恢复的难度。重新开机后,再使用数据恢复工具恢复硬盘上的数据。

考题 违犯国家保密规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A、非法入侵计算机信息系统罪B、破坏计算机信息系统罪C、非法控制计算机信息系统罪D、删除、修改、增加计算机信息系统数据和应用程序罪

考题 对信息安全的理解,正确的是()。A、信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B、通过信息安全保障措施,确保信息不被丢失C、通过信息安全保证措施,确保固定资产及相关财务信息的完整性D、通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性

考题 数据库系统中协同控制的目标是()。A、限制授权用户更新数据库B、防止完整性问题,当两个进程试图更新相同数据时C、防止意外或未经授权泄露数据资料库D、确保数据的准确性、完整性和数据的一致性

考题 当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、重新安装数据库B、换一种数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存

考题 单选题当发现信息系统被攻击时,以下哪一项是首先应该做的?()A 切断所有可能导致入侵的通信线路B 采取措施遏制攻击行为C 判断哪些系统和数据遭到了破坏D 与有关部门联系

考题 填空题为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的()、()和如果系统遭到入侵引起破坏的快速恢复能力。

考题 单选题当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A 重新安装数据库B 换一种数据库C 使用数据库备份D 将数据库中的数据利用工具导出,并保存

考题 单选题当数据被病毒或入侵者破坏后,我们仍然可以有办法恢复数据,那就是利用数据恢复软件来完成,以下哪种是知名的数据恢复软件。()A DiskmanB FormatC EasyrecoveryD Snort

考题 多选题当接到入侵检测系统的报告后,应做到:()A根据事先制定的程序处理B遏制入侵的扩展C跟踪入侵者D恢复被破坏的系统和数据

考题 单选题以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?()A 网络入侵检测B 主机入侵检测C 文件完整性检验D 蜜罐与信元填充

考题 判断题信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护、检测和响应能力来提供信息系统的恢复。A 对B 错