首页 > 公需科目
题目内容 (请给出正确答案)
[单选题]

影响系统()的安全事件主要包括:信息窃取、信息泄密、网络钓鱼、网络嗅探、信息假冒、以窃取信息为目的后门木马、恶意程序(间谍软件、盗号软件)等。

A.完整性

B.安全性

C.保密性

D.可用性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“影响系统()的安全事件主要包括:信息窃取、信息泄密、网络钓鱼…”相关的问题
第1题
一个完整的网络交易安全体系,至少应包括()。

A.信息的窃取、盗用及篡改

B.否认、修改、隐瞒支付行为和支付信息

C.无法有效确认身份

D.保障网络支付系统的中断

点击查看答案
第2题
计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶意破坏。()
点击查看答案
第3题
信息篡改是指()。

A.通过多次窃取和分析,得到传输信息的内容

B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地

C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨

D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作

点击查看答案
第4题
影响系统()的安全事件主要包括:信息篡改事件、网页挂马、以破坏系统数据为目的后门木马等。

A.保密性

B.安全性

C.可用性

D.完整性

点击查看答案
第5题
网络信息安全主要涉及数据的完整性、可用性、机密性等问题保证数据的机密性就是()

A.保证传送的数据信息不被第三方监视和窃取

B.保证发送方的真实身份

C.保证传送的数据信息不被篡改

D.保证发送方不能抵赖曾经发送过某数据信息

点击查看答案
第6题
某公司是一家国际旅行社,其业务订单在互联网上交易数量频繁,包括了客户隐秘信息和数据信息,公司在考虑网络信息技术安全的必要性,今年了解了信息技术安全评估,现财务经理对公司做风险评估,下列最适合此次风险评估的框架内容()

A.不做任何风险评估,即使发生很大的互联网信息安全问题

B.评估黑客通过侵入互联网并窃取交易信息为重要风险

C.不仅有技术控制还有书面控制

D.确定信息技术安全控制是否承受技术应用

点击查看答案
第7题
依据《中华人民共和国网络安全法》,任何个人和组织不得从事入侵他人网络、干扰他人网络正常功能、窃取网络数据等危害()的活动.

A.办公环境安全

B.信息安全

C.数据安全

D.网络安全

点击查看答案
第8题
关于嗅探攻击,以下哪一项描述是错误的?()

A.嗅探攻击仅仅是复制经过网络传输的信息

B.嗅探攻击不影响信息源至目的端的传输过程

C.嗅探攻击破坏信息的保密性

D.源端或目的端可以检测到发生的嗅探攻击

点击查看答案
第9题
按照国家电网公司关于2017年《推进“互联网+营销服务”工作安排的意见》的工作要求,按照总部统一部署,组织营销系统员工,认真学习国家网络安全法等法律法规,加大(),强化各专业安全管理与监测,严防发生失泄密事件。

A.信息管控

B.网络管控

C.信息校验

D.网络管理

点击查看答案
第10题
关于信息安全事件说法错误的是()。

A.信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。

B.按照我国信息安全事件分类分级标准,信息安全事件分为7个基本分类,每一类又包含若干个子类。

C.按照我国信息安全事件分类分级标准,信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件。

D.按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。

点击查看答案
第11题
国家实行的网络安全等级保护制度。网络运营者应当按网络安全等级保护制度的要求,履行安全保护的义务,保障(),防止网络数据泄露或者被窃取、篡改。

A.网络免受干扰、破坏

B.客户信息的安全

C.未经授权的访问

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改