影响系统()的安全事件主要包括:信息窃取、信息泄密、网络钓鱼、网络嗅探、信息假冒、以窃取信息为目的后门木马、恶意程序(间谍软件、盗号软件)等。
A.完整性
B.安全性
C.保密性
D.可用性
A.完整性
B.安全性
C.保密性
D.可用性
A.通过多次窃取和分析,得到传输信息的内容
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨
D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作
A.保证传送的数据信息不被第三方监视和窃取
B.保证发送方的真实身份
C.保证传送的数据信息不被篡改
D.保证发送方不能抵赖曾经发送过某数据信息
A.不做任何风险评估,即使发生很大的互联网信息安全问题
B.评估黑客通过侵入互联网并窃取交易信息为重要风险
C.不仅有技术控制还有书面控制
D.确定信息技术安全控制是否承受技术应用
A.嗅探攻击仅仅是复制经过网络传输的信息
B.嗅探攻击不影响信息源至目的端的传输过程
C.嗅探攻击破坏信息的保密性
D.源端或目的端可以检测到发生的嗅探攻击
A.信息管控
B.网络管控
C.信息校验
D.网络管理
A.信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。
B.按照我国信息安全事件分类分级标准,信息安全事件分为7个基本分类,每一类又包含若干个子类。
C.按照我国信息安全事件分类分级标准,信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件。
D.按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。
A.网络免受干扰、破坏
B.客户信息的安全
C.未经授权的访问