网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。

  • A、5
  • B、6
  • C、7
  • D、8

参考答案

更多 “数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。A、5B、6C、7D、8” 相关考题
考题 电子商务网络的安全隐患() A.窃取信息B.篡改信息C.假冒D.恶意破坏

考题 “收信者事后否认曾经收到过某条消息或内容”属于下列哪种情况()。 A、信息的篡改B、信息假冒C、交易抵赖D、信息的截获和窃取

考题 影响网络安全的因素不包括_______。A.输入的数据容易被篡改B.网络传输不稳定C.I\O设备容易造成信息泄露或被窃取D.系统对处理数据的功能还不完善

考题 信息系统的安全主要受到以下哪几个方面的威胁?() A、非授权人员偷看或窃取数据B、未经许可修改、删除、非法复制系统数据和程序C、自然、物理和人为因素损害系统D、计算机系统、通信网络环境的不安全,造成信息泄露E、病毒入侵,导致数据被篡改、软件功能失常或出现硬件故障,严重的可能造成信息系统瘫痪

考题 一般情况下,电子商务的交易安全问题有( ) A. 信息窃取B. 信息篡改C. 信息假冒D. 交易抵赖

考题 即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。A.身份假冒B.数据篡改C.信息窃取D.越权访问

考题 ()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问

考题 未经授权的人侵者访问了信息资源,这是()。A、中断B、窃取C、篡改D、假冒

考题 ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A、身份假冒B、数据篡改C、信息窃取D、越权访问

考题 信息泄露可导致()A、信息窃取B、信息篡改C、信息冒充D、信息抵赖

考题 《国家电网公司安全事故调查规程》信息通信部分修订条款规定:信息系统发生()属于五级信息系统事件。A、数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响B、一类信息系统72小时以上的数据丢失C、二类信息系统144小时以上的数据丢失D、县供电公司级单位本*部通信站通信业务全部中断

考题 可以被数据完整性机制防止的攻击方式是()A、假冒***B、抵赖****C、数据中途窃取D、数据中途篡改

考题 生产网页防篡改产品的公司通常是纯软件公司,对安全问题没有一个完整的把握,所以常常顾此失彼。

考题 电子签名是解决()的问题。A、数据被泄露或篡改B、未经授权擅自访问网络

考题 未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A、窃取B、篡改C、伪造D、拒绝服务

考题 数据报送用户可以对数据进行篡改或对外泄露()

考题 判断题数据报送用户可以对数据进行篡改或对外泄露()A 对B 错

考题 判断题信息内容安全事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件A 对B 错

考题 多选题信息系统的安全主要受到以下哪几个方面的威胁?()A非授权人员偷看或窃取数据B未经许可修改、删除、非法复制系统数据和程序C自然、物理和人为因素损害系统D计算机系统、通信网络环境的不安全,造成信息泄露E病毒入侵,导致数据被篡改、软件功能失常或出现硬件故障,严重的可能造成信息系统瘫痪

考题 多选题电子商务系统的商务交易安全威胁包括()A身份假冒B信息窃取C信息篡改D交易抵赖E支付失误

考题 判断题生产网页防篡改产品的公司通常是纯软件公司,对安全问题没有一个完整的把握,所以常常顾此失彼。A 对B 错

考题 单选题未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A 窃取B 篡改C 伪造D 拒绝服务

考题 单选题()是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件A 信息篡改事件B 信息泄漏事件C 信息假冒事件D 信息窃取事件

考题 单选题用户通信中的安全威胁不包括()A 信息泄露B 计算机病毒C 识别与假冒D 篡改

考题 单选题()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A 身份假冒B 数据篡改C 信息窃取D 越权访问

考题 单选题可以被数据完整性机制防止的攻击方式是()A 假冒***B 抵赖****C 数据中途窃取D 数据中途篡改

考题 判断题网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A 对B 错