【单选题】【消耗次数:1】
犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
A. 信息窃取和盗用
B. 信息欺诈和勒索
C. 信息攻击和破坏
D. 信息污染和滥用
参考答案:
复制
纠错
相关题目
【多选题】 信息化建设中,数据管理主要包括()A.汛情数据B.基础数据C.实时数据D.台账数据:。
①  A.汛情数据
②  B.基础数据
③  C.实时数据
④  D.台账数据
【多选题】 网上银行提供的金融服务可以分为:()??A.静态信息B.动态信息C.帐户信息D.在线交易?
①  静态信息
②  动态信息
③  帐户信息
④  在线交易?
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【判断题】 网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①  正确
②  错误
【单选题】 ( )通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
①  计算机病毒
②  防火墙
③  入侵检测
④  数字签名技术
【判断题】 和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①  正确
②  错误
【多选题】 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的( )产生阻碍、破坏或中断的各种因素。
①  机密性
②  可用性
③  重用性
④  完整性
【单选题】 计算机病毒通常要破坏系统中的某些文件或数据,它__________。
①  属于主动攻击,破坏信息的可用性
②  属于主动攻击,破坏信息的可审性
③  属于被动攻击,破坏信息的可审性
④  属于被动攻击,破坏信息的可用性
【单选题】 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
①  A.可用
②  B.保密
③  C.可控
④  D.完整
随机题目
【多选题】 设备选择的方法有?
①  经验评估法
②  . 净现值法
③  .技资利润法
④  .投资回收期法
⑤  . 成本比较法
【多选题】 制造资源计划结构主要包括?。
①  计划和控制系统
②  . 基础数据系统
③  .生产与运作系统
④  . 财务系统
⑤  . 客户关系管理系统
【多选题】 58 活动常用的工具有?。
①  红牌
②  .看极
③  . 定点拍摄
④  .推移图
⑤  . 检查表
【单选题】 在设备管理中,可靠性标志着机器在其整个使用周期内保持所需质量指标的?。
①  特征
②  .性能
③  .完好性
④  .能力
【单选题】 可靠性工程通过研究设备的初始参数在使用过程中的变化,预测设备的行为和?
①  工作状态
②  .事故情况
③  . 磨损特性
④  .故障棋率
【单选题】 将大致相同类型的设备相对集中地摆放在一起,形成一个群体,对产品进行相同和相似的加工。这种设备布置称为?。
①  产品导向布置形式
②  . 工艺导向布置形式
③  . 流水线布置形式
④  . 混合式的设备布置形式
【单选题】 在设备管理中 , 可靠性标志着机器在其整个使用周期内保持所需质量指标的?
①  特征
②  .性能
③  .完好性
④  .能力
【单选题】 六西格玛管理的设计目标是:在生产过程中降低产品及流程的?。
①  缺陷次数
②  .波动性
③  .缺陷概率
④  .波动概率
【单选题】 利用过去生产过的同类型产品或类似产品工序的实际工时消耗的资料, 在分析比较的基础上制定定额的方法称?
①  经验估计法
②  .类推比较法
③  统计分析法
④  技术测定法
【单选题】 素养是要在整理、 整顿、 清扫 、 清洁活动后在达到一种?。
①  常态
②  . 思想境界
③  . 习惯
④  . 制度