首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是( )。
在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是( )。
admin
2015-04-24
34
问题
在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是( )。
选项
A、密码和授权长期不变是安全漏洞,属于该数据的脆弱性
B、风险评估针对设施和软件,不针对数据
C、密码和授权长期不变是安全漏洞,属于对该数据的威胁
D、该数据不会对计算机构成威胁,因此没有脆弱性
答案
A
解析
脆弱性、威胁、风险之间存在着一定的对应关系,威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。而脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。实际上,系统的风险可以看作是威胁利用了脆弱性而引起的。如果系统不存在脆弱性,那么威胁也不存在,风险也就没有了。
以本题的实际情况来看,“财务核心数据的逻辑访问密码长期不变”这属于系统内部的薄弱点,即脆弱性。如果不及时解决这个问题,有可能被黑客利用,产生威胁,从而使系统有安全风险。
转载请注明原文地址:https://kaotiyun.com/show/UKHZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系型外包、中间关系型外包和伙伴关系型外包。其中市场关系型外包指_______。
系统日常操作日志应该为关键性的运作提供审核追踪记录,并保存合理时间段。利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未经授权的活动、_______等。
多媒体计算机系统中,内存和光盘属于_______。
数据库的设计过程可以分为需求分析、概念设计、逻辑设计、物理设计四个阶段,概念设计阶段得到的结果是_______。
王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(25)享有。
以下不属于信息系统项目管理工具的是______。
某企业在信息系统建设过程中,出于控制风险的考虑为该信息系统购买了相应的保险,通过(59)的风险管理方式来减少风险可能带来的损失。(2007年5月试题59)
在软件生命周期的瀑布模型、迭代模型及快速原型开发中,常见的瀑布模型适合具有______特点的项目。
5类非屏蔽双绞线(UTP)由________对导线组成。
IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对IT项目成本和收益的______控制。
随机试题
会计科目使用说明是对会计科目的核算内容、经济用途、明细科目设置、账户结构特点、主要经济事项和________的说明()
在子宫切除手术中,在下列步骤中要注意避免损伤输尿管的是()
患者女,65岁,咽部不适、异物感半年,伴低热、消瘦、颈项痛。体检:咽后壁会厌平面正中隆起,黏膜光滑。舌根淋巴组织增生。恰当的治疗措施是
甲、乙企业于6月1日签订一份购货合同,合同中约定,乙企业应于6月15日前到丙企业仓库提货,乙企业因货车故障拖延至6月25日才来提货。但6月20日存放货物的丙企业仓库因洪水淹没,致使部分货物受损。依照《合同法》规定,货物毁损风险的承担者是()。
“听其言必责其用,观其行必求其功”。这种观点是()
关于特殊普通合伙,下列说法不正确的是()。
Themosquitogenocideisbeginning.Millionsofgeneticallymodified
英国医生约翰·斯诺的“污水理论”开启了流行病学研究的历史。1854年,伦敦爆发了大规模的霍乱,约翰.斯诺发现,大多数死亡病例都曾经饮用过同一个水泵汲取的水,而使用其他水泵或水井的人最初都没有感染霍乱。后经调查,下水道的废水污染了那个水泵,从而引发了霍乱。以
Theco-founderofanOklahomaprescriptiondrugserviceshutdownforviolatingfederaldrugimportationlawshasanewcompany
Forgetmilkydrinks,hotwaterbottlesorcurlingupwithagoodbook—therealsecrettoagoodnight’ssleepmaybewhereyous
最新回复
(
0
)