根据造成的后果的不同,危害信息系统安全的行为可以划分为()
A: A非法侵入信息系统
B: B破坏信息系统安全
C: C窃取信息系统数据
D: D滥用信息系统
E: E窃用信息系统服务
A: A非法侵入信息系统
B: B破坏信息系统安全
C: C窃取信息系统数据
D: D滥用信息系统
E: E窃用信息系统服务
举一反三
- 根据造成的后果的不同,危害信息系统安全的行为可以划分为() A: A非法侵入信息系统 B: B破坏信息系统安全 C: C窃取信息系统数据 D: D滥用信息系统 E: E窃用信息系统服务
- 信息系统安全保障要求包括哪些内容() A: 信息系统安全技术架构能力成熟度要求、信息系统安全管理能力成熟度要求、信息系统安全工程能力成熟度要求 B: 信息系统技术安全保障要求、信息系统管理安全保障要求、信息系统安全工程安全保障要求 C: 系统技术保障技术要求、信息系统管理保障控制需求、信息系统工程保障控制需求 D: 系统安全保障目的、环境安全保障目的
- 信息系统安全包含信息系统自身安全和对信息系统的安全保护两个方面()
- 可以通过()查询组织信息。 A: 全国公安交通管理信息系统 B: 全国违法犯罪人员信息系统 C: 全国安全重点单位信息资源库 D: 道路交通违法系统
- 根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件分级,主要考虑三个要素:() A: 信息系统的复杂程度 B: 系统损失 C: 信息系统的重要程度 D: 信息系统的承载用户数量 E: 社会影响