在网络信息安全中,()是指以各种方式有选择地破坏信息。A必然事故B被动攻击C主动攻击D偶然事故
在网络信息安全中,()是指以各种方式有选择地破坏信息。
A必然事故
B被动攻击
C主动攻击
D偶然事故
参考解析
略
相关考题:
()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。 A.网络数据B.网络安全C.网络安全保护等级D.网络安全等级保护
()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。《北京铁路局网络安全等级保护管理办法》(京铁信息2017-306号)。 A.网络数据B.网络安全C.网络安全保护等级D.网络安全等级保护
关于信息安全,下列说法错误的是()。A.信息安全是指信息网络的硬件、软件及其系统中的数据收到保护,不收偶然的或恶意的原因遭到破坏、更改、泄漏、系统连续可靠正常地运行,信息服务不中断B.从广义来说,凡是涉及信息的保密性、完整性、可用性等的相关技术和理论都是信息安全的研究领域C.信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科的综合性学科D.网络环境下的计算机安全操作系统是保证信息安全的关键
以下关于信息安全的描述中,哪项是错误的?——A.网络中的信息安全主要包括信息存储安全和信息传输安全B.黑客的攻击手段分为主动攻击和被动攻击C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息
下列选项中,关于信息安全的说法不正确的是( )。A.黑客的攻击手段分为主动攻击和被动攻击B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息
()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。《北京铁路局网络安全等级保护管理办法》(京铁信息2017-306号)A、网络数据B、网络安全C、网络安全保护等级D、网络安全等级保护
信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7各基本类别,描述正确的是:()A、有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件B、网络攻击事件,拒绝服务事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件C、网络攻击事件,网络钓鱼事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件D、网络攻击事件,网络扫描窃听事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件
网络建设应符合下列基本安全要求:()。A、网络规划有完整的安全策略B、能够保证网络传输信道的安全,信息在传输过程中不会被非法获取C、具有防止非法用户进入网络系统盗用信息和进行恶意破坏的技术手段D、具备必要的网络监测、跟踪和审计的功能
单选题下列关于信息安全的表述错误的是()。A信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断的状态B网络环境下的信息安全体系是保证信息安全的关键C凡是涉及信息的保密性、完整性、可用性等的相关技术和理论都是信息安全的研究领域D信息安全的范围是国家军事政治等机密安全
单选题信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7各基本类别,描述正确的是:()A有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件B网络攻击事件,拒绝服务事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件C网络攻击事件,网络钓鱼事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件D网络攻击事件,网络扫描窃听事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件
单选题在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。A人为攻击B被动攻击C主动攻击D恶意攻击