为你找到 384 个题目。
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括( )。
A. 交易的真实性
B. 交易的保密性和完整性
C. 交易的可撤销性
D. 交易的不可抵赖性
以下有关信息安全管理员职责的叙述,不正确的是( )。
A. 信息安全管理员应该对网络的总体安全布局进行规划
B. 信息安全管理员应该对信息系统安全事件进行处理
C. 信息安全管理员应该负责为用户编写安全应用程序
D. 信息安全管理员应该对安全设备进行优化配置
强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是( )。
A. 上读-下写
B. 上读-上写
C. 下读-下写
D. 下读-上写
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是( )。
A. 基于数据失真的隐私保护技术
B. 基于数据匿名化的隐私保护技术
C. 基于数据分析的隐私保护技术
D. 基于数据加密的隐私保护技术