个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这属于()。
新建工程结构必须按照抗震设计规范来进行抗震设计,否则,地震时有可能会遭到破坏。如()等。
网络风险是丢失需要保护的资产的可能性。漏洞是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。
愤怒有程度上的区别,一般的愿望无法实现时,只会感到不快或生气,但当遇到不合理的阻碍或恶意的破坏时,愤怒会急剧爆发。()
网络安全是指网络系统的硬件、()及()受到保护,不因偶然的疏忽或者恶意的攻击而遭到破坏,更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
(受剪)摩擦型高强度螺栓连接在动荷载作用下,螺栓杆可能会发生疲劳破坏。
电力二次系统安全防护的重点是抵御()等,通过各种形式对系统发起的恶意破坏和攻击,并能够抵御集团式攻击。
当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其()报告,同时按应急预案采取安全应急措施。
电力二次系统安全防护的重点是抵御()等通过各种形式对系统发起的恶意破坏和攻击,能够抵御集团式攻击。
消费者不得通过()发送违法的、与交易无关的或破坏性的信息,不得有意诋毁、损害银行声誉或者恶意攻击银行的电子银行系统。
二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。
公平的分配方式会引发挫折感和心理失衡,并进一步恶化为消极破坏财物,偷窃和攻击他人等反生产行为。
当电力生产控制大区出现安全事故,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向()报告()
不公平的分配方式会引发挫折感和心理失衡,并进一步恶化为消极怠工、破坏财物,偷窃和攻击他人等反生产行为。
用户在上机过程中,严禁退出管理程序上机或对计算机内预设的程序进行修改,更不得利用黑客技术对网络进行恶意攻击和破坏。
计算机病毒的隐蔽性是指计算机病毒隐藏自身文件名借机进入计算机程序进行恶意篡改和破坏的过程。( )
下列情况下,破坏了数据完整性的攻击是()。
被动攻击会试图破坏系统的资源、影响系统的正常工作。
攻击者利用破解管理员口令、系统漏洞等手段,入侵到计算机系统内部进行非法访问或破坏,这种攻击方式叫做()
当公司在不同地理区域竞争,或拥有但并不一定重叠的多条产品线时,对一个由竞争对手做出非直接的破坏性的攻击性行动,应采取的是以下哪项对策来响应?
焊接结构中的侧面角焊缝长度过长时,在外荷载作用下会造成焊缝中间应力可能先达到极限值,从而先发生破坏。()
网络安全是指保证网络系统不受偶然因素或恶意攻击而遭到破坏、更改、泄露,系统能 连续可靠地正常运行,网络服务不中断,能够保护网络系统的软件、系统中的数据和
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。
(中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:__()