网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
- A、非法使用系统
- B、被动攻击
- C、主动攻击
- D、滥用特权身份
参考答案
更多 “()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。A、非法使用系统B、被动攻击C、主动攻击D、滥用特权身份” 相关考题
考题
假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A、属于主动攻击,破坏信息的完整性B、属于主动攻击,破坏信息的可控性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可控性
考题
信息破坏是指由于人为因素或偶然事故,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下几种手段()。A、滥用特权身份B、不合法的使用C、修改或非法复制系统中的数据D、利用系统本身的脆弱性
考题
多选题信息破坏是指由于人为因素或偶然事故,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下哪几种手段?()A滥用特权身份B不合法的使用C修改或非法复制系统中的数据D利用系统本身的脆弱性
考题
单选题人为破坏的手段不包括()。A
修改或非法复制系统中的数据B
非法使用系统C
工作人员的误操作使信息破坏或失密D
滥用特权身份
热门标签
最新试卷