【单选题】【消耗次数:1】
犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
A. 信息窃取和盗用
B. 信息欺诈和勒索
C. 信息攻击和破坏
D. 信息污染和滥用
参考答案:
复制
纠错
相关题目
【多选题】 信息化建设中,数据管理主要包括()A.汛情数据B.基础数据C.实时数据D.台账数据:。
①  A.汛情数据
②  B.基础数据
③  C.实时数据
④  D.台账数据
【多选题】 网上银行提供的金融服务可以分为:()??A.静态信息B.动态信息C.帐户信息D.在线交易?
①  静态信息
②  动态信息
③  帐户信息
④  在线交易?
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【判断题】 网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①  正确
②  错误
【单选题】 ( )通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
①  计算机病毒
②  防火墙
③  入侵检测
④  数字签名技术
【判断题】 和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①  正确
②  错误
【多选题】 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的( )产生阻碍、破坏或中断的各种因素。
①  机密性
②  可用性
③  重用性
④  完整性
【单选题】 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
①  A.可用
②  B.保密
③  C.可控
④  D.完整
【单选题】 计算机病毒通常要破坏系统中的某些文件或数据,它__________。
①  属于主动攻击,破坏信息的可用性
②  属于主动攻击,破坏信息的可审性
③  属于被动攻击,破坏信息的可审性
④  属于被动攻击,破坏信息的可用性
随机题目
【单选题】 在计算机系统中,可用于传送中断请求和中断相应信号的是()。
①  地址总线
②  数据总线
③  控制总线
④  都不对
【单选题】 在8086系统中,在以下地址中可作为段起始地址的为()
①  20100H
②  20102H
③  20104H
④  20108H
【单选题】 8255A芯片具有三个独立数据端口,只有()端口具有双向传输方式。
①  A口
②  B口
③  C口
④  以上均可
【单选题】 若总线频率为8MHz,32位数据传送,总线带宽为()。
①  8MB/S
②  16MB/S
③  32MB/S
④  64MB/S
【单选题】 当8253A可编程定时/计数器工作在()下时,需要由外部脉冲触发开始计数。
①  方式0
②  方式1
③  方式2
④  方式3
【判断题】 每一个中断服务程序的入口地址占用中断向量表的2个地址。
①  正确
②  错误
【判断题】 主程序中若多次调用某段程序,采用子程序来实现具有执行速度快的特点。
①  正确
②  错误
【判断题】 ADC0809可对8路模拟信号同时进行A/D转换。
①  正确
②  错误
【判断题】 可编程中断控制器8259A仅能单片使用。
①  正确
②  错误
【判断题】 静态RAM需要刷新电路。
①  正确
②  错误