首页 > 高职专科
题目内容 (请给出正确答案)
[主观题]

对计算机操作系统或者信息系统进行潜在威胁分析时,对于动机的分析有助于我们了解危机形成的原因。

黑客攻击信息系统的动机不包括()。

A.挑战心理

B.经济利益

C.故意制造混乱

D.寻求刺激

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“对计算机操作系统或者信息系统进行潜在威胁分析时,对于动机的分…”相关的问题
第1题
从源头上分析金融业信息系统的潜在威胁,对系统存在潜在威胁的有()。A.黑客B.商业间谍、内部人

从源头上分析金融业信息系统的潜在威胁,对系统存在潜在威胁的有()。

A.黑客

B.商业间谍、内部人员

C.计算机犯罪、恐怖分子

D.以上三者都是

点击查看答案
第2题
第 8 题: 信息系统设计是开发阶段的重要内容,主要任务包括()①明确组织对信息系统的实际需求,制定系统架构 ②对系统进行经济、技术条件、运行环境和用户使用等方面的可行性研究 ③选择计算机、操作系统、数据库、网络及技术等方案 ④确定软件系统的模块结构

A.②③④

B.①②③

C.①②④

D.①③④

点击查看答案
第3题
安全保护的直接对象是(),实现安全保护的关键因素是()。A计算机操作系统B计算机信息系统C计算

安全保护的直接对象是(),实现安全保护的关键因素是()。

A计算机操作系统

B计算机信息系统

C计算机硬件

D计算机软件

E人

点击查看答案
第4题
下列行为中不属于破坏计算机信息系统的违反治安管理行为的是()。

A.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

B.因操作疏忽大意或者技术不熟练致使计算机信息系统功能或者计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏

C.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行

D.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加

点击查看答案
第5题
破坏计算机信息系统的网络犯罪行为主要表现为()A对计算机信息系统的功能进行删除修改增加干

破坏计算机信息系统的网络犯罪行为主要表现为()

A对计算机信息系统的功能进行删除修改增加干扰

B破坏国家重要计算机系统的功能

C给国家社会集体或者个人造成较大的经济损失

D造成恶劣社会影响E违反国家规定侵入国家重要的计算机信息系统

点击查看答案
第6题
恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有(),逻辑炸弹等。

A.计算机病毒

B.特洛伊木马

C.计算机蠕虫

D.后门

点击查看答案
第7题
恶意代码是指故意编制或设置的、对网络或系统会产生威胁成潜在威胁的计算机代码,其种类繁多,干变万化,其中我们通常把基于非法远程控制的黑客程序称为()

A.病毒

B.木马

C.恶意插件

D.计算机蠕虫

点击查看答案
第8题
计算机信息系统的安全威胁来自内部和外部两个方面()
点击查看答案
第9题
信息系统属于()

A.人机交互系统

B.网络操作系统

C.数据库管理系统

D.计算机系统

点击查看答案
第10题
信息安全风险评估是针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程,下列选项中不属于风险评估要素的是()

A.资产

B.脆弱性

C.威胁

D.安全需求

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改