黑客造成的主要安全隐患包括()。
第1题:
网络系统的潜在威胁包括哪些()
第2题:
黑客造成的主要安全隐患包括()。
第3题:
黑客进行网络攻击的基本过程包括()。
第4题:
被动攻击的手法不包括()。
第5题:
()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。
第6题:
假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
第7题:
电子商务中的安全隐患可分为()及交易抵赖等几种。
第8题:
破坏系统、窃取信息及伪造信息
攻击系统、获取信息及假冒信息
进入系统、损毁信息及谣传信息
通过内部系统进行攻击
第9题:
破坏系统、窃取信息及伪造信息
攻击系统、获取信息及假冒信息
进入系统、损毁信息及谣传信息
第10题:
信息的截取
信息的篡改
信息的假冒
信息的窃取
第11题:
主要处于好奇
主要是为了窃取和破坏信息资源
进行系统维护
进行系统管理
第12题:
破坏系统、窃取信息及伪造信息
攻击系统、获取信息及假冒信息
进入系统、损毁信息及谣传信息
进入系统,获取信息及伪造信息
第13题:
黑客攻击的目标有很多,除了下列哪项()?
第14题:
黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。
第15题:
主动攻击的手法不包括()。
第16题:
()主要是依靠在目标中植入黑客程序段,使系统中的军事信息在不知不觉中落入指定入侵者的手中。
第17题:
黑客进入系统的目的是()
第18题:
信息系统外部因素造成的安全隐患有计算机犯罪、黑客和计算机病毒,信息系统内部因素产生的安全隐患是()。
第19题:
黑客造成的主要安全隐患包括()
第20题:
信息篡改事件
信息泄漏事件
信息假冒事件
信息窃取事件
第21题:
收买信息系统管理员
隐藏攻击身份和位置
收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
隐藏攻击行为后实施攻击
开辟后门,攻击痕迹清除
第22题:
合法窃取
系统内部人员的窃密获破坏系统信息的活动
直接侦获
截获信息
第23题:
信息篡改事件
信息泄漏事件
信息假冒事件
信息窃取事件
第24题:
系统内部人员的窃密或破坏系统信息的活动
窃取并干扰通讯线路上的信息
非法冒充
从遗弃的媒体中分析获得信息