【单选题】【消耗次数:1】
犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
A. 信息窃取和盗用
B. 信息欺诈和勒索
C. 信息攻击和破坏
D. 信息污染和滥用
参考答案:
复制
纠错
相关题目
【多选题】 信息化建设中,数据管理主要包括()A.汛情数据B.基础数据C.实时数据D.台账数据:。
①  A.汛情数据
②  B.基础数据
③  C.实时数据
④  D.台账数据
【多选题】 网上银行提供的金融服务可以分为:()??A.静态信息B.动态信息C.帐户信息D.在线交易?
①  静态信息
②  动态信息
③  帐户信息
④  在线交易?
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【判断题】 网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①  正确
②  错误
【单选题】 ( )通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
①  计算机病毒
②  防火墙
③  入侵检测
④  数字签名技术
【判断题】 和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①  正确
②  错误
【多选题】 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的( )产生阻碍、破坏或中断的各种因素。
①  机密性
②  可用性
③  重用性
④  完整性
【单选题】 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
①  A.可用
②  B.保密
③  C.可控
④  D.完整
【单选题】 计算机病毒通常要破坏系统中的某些文件或数据,它__________。
①  属于主动攻击,破坏信息的可用性
②  属于主动攻击,破坏信息的可审性
③  属于被动攻击,破坏信息的可审性
④  属于被动攻击,破坏信息的可用性
随机题目
【多选题】 以下属于原始社会教育特点的是
①  阶级性与等级性
②  教育与生产劳动相分离
③  平等性
④  教育在社会生产和生活中进行
【判断题】 狭义的教育用以指称自有人类以来产生的教育。
①  正确
②  错误
【判断题】 遗传素质是人的身心发展的生理基础和前提。
①  正确
②  错误
【多选题】 教育的基本问题是
①  教育与人的发展
②  教育与经济发展
③  教育与文化发展
④  教育与社会发展
【判断题】 政治制度制约教育的社会性质。
①  正确
②  错误
【判断题】 学校教育在人的身心发展中起主导作用。
①  正确
②  错误
【判断题】 环境为个体的发展提供了可能性和限制。
①  正确
②  错误
【多选题】 教育的构成要素有
①  教育者
②  受教育者
③  教育内容
④  教育手段
【多选题】 从作用对象上看,教育功能可分为
①  基本功能
②  社会功能
③  衍生功能
④  个体功能
【多选题】 根据教育活动的存在形式,可以把教育分为
①  实体教育
②  虚拟教育
③  正规教育
④  非正规教育