犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密码等相关信息,进行网上转账或恶意消费,使受害者蒙受损失。这属于()。
A.信息窃取和盗用
B.信息欺诈和勒索
C.信息攻击和破坏
D.信息污染和滥用
A.信息窃取和盗用
B.信息欺诈和勒索
C.信息攻击和破坏
D.信息污染和滥用
第2题
信息安全管理并不是一个孤立的学科,它和()、信息网络内控体系、信息技术服务体系密切相关。
A:信息网络审计
B:信息网络安全
C:信息网络技术
D:管理组织体系
第4题
网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、()、严格的管理。
A:领导的重视
B:先进的技术
C:先进的设备
D:可靠的服务
第5题
信息网络安全保护是通过安全技术、()和安全管理三个方面措施来实现的。
A:安全措施
B:安全法规
C:安全政策
D:安全制度
第6题
的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的()。
A:根本目标
B:总体目标
C:根本要求
D:总体要求
第7题
共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。
A:网监总队或支队
B:信息安全总队或支队
C:网络警察总队或支队
D:网络监察总队或支队
第8题
1994年《中华人民共和国计算机信息系统安全保护条例》规定:计算机信息系统实行()
A:专门防护
B:安全等级保护
C:重点保护
D:重点监察
第9题
证书中信息由三部分组成:实体的一系列信息,()和一个数字签名。
A:证书中心
B:签名加密算法
C:CA
D:密码
第10题
为一个定长的、不可逆转的数据。
A:对称式加密算法
B:非对称式加密算法
C:DES算法
D:哈西算法
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!