非法窃取系统中的信息资源和敏感信息属于______
举一反三
- 常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 A: 服务干扰 B: 窃听 C: 信息泄露 D: 非法使用
- 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?
- 下列选项中,不属于信息安全的威胁的是 A: 信息泄露:信息被泄露或透露给某个非授权的实体 B: 破坏信息的完整性:信息被非授权地进行增删、修改或破坏而受到损失 C: 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息 D: 成本:经费不足,购买劣质软硬件
- 主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
- 网络信息安全中,数据完整性是指()。 A: 控制不同用户对信息资源的访问权限 B: 数据不被非法篡改 C: 数据不被非法窃取 D: 保证数据在任何情况下不丢失