答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
①
A. 信息窃取和盗用
②
B. 信息欺诈和勒索
③
C. 信息攻击和破坏
④
D. 信息污染和滥用
参考答案:
复制
纠错
➡️如需代学继续教育,联系微信:yizhituziang
相关题目
【多选题】
信息化建设中,数据管理主要包括()A.汛情数据B.基础数据C.实时数据D.台账数据:。
①
A.汛情数据
②
B.基础数据
③
C.实时数据
④
D.台账数据
查看完整题目与答案
【多选题】
网上银行提供的金融服务可以分为:()??A.静态信息B.动态信息C.帐户信息D.在线交易?
①
静态信息
②
动态信息
③
帐户信息
④
在线交易?
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
下列情况中,破坏了信息保密性的攻击是( )。
①
假冒他人地址发送信息
②
信息发送方否认自己的发信行为
③
信息加密被破译
④
信息在传输中途被篡改
查看完整题目与答案
【判断题】
网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①
正确
②
错误
查看完整题目与答案
【单选题】
( )通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
①
计算机病毒
②
防火墙
③
入侵检测
④
数字签名技术
查看完整题目与答案
【判断题】
和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①
正确
②
错误
查看完整题目与答案
【多选题】
安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的( )产生阻碍、破坏或中断的各种因素。
①
机密性
②
可用性
③
重用性
④
完整性
查看完整题目与答案
【单选题】
计算机病毒通常要破坏系统中的某些文件或数据,它__________。
①
属于主动攻击,破坏信息的可用性
②
属于主动攻击,破坏信息的可审性
③
属于被动攻击,破坏信息的可审性
④
属于被动攻击,破坏信息的可用性
查看完整题目与答案
【单选题】
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
①
A.可用
②
B.保密
③
C.可控
④
D.完整
查看完整题目与答案
随机题目
【判断题】
随着轮胎气压的降低,滚动阻力系数迅速降低,则滚动阻力降低。
①
正确
②
错误
查看完整题目与答案
【单选题】
当稳定性因数K0时,汽车转向特性为_________。
①
不足转向
②
中性转向
③
过多转向
④
不确定
查看完整题目与答案
【单选题】
与汽车空气阻力无关的因素是_________。
①
迎风面积
②
车身形状
③
汽车质量
④
汽车速度
查看完整题目与答案
【单选题】
附着力是路面对驱动轮切向反力的_________。
①
极限值
②
标准值
③
最大值
④
最小值
查看完整题目与答案
【单选题】
在ISO标准中的人体坐姿受振模型,不属于人体模型三个振动输入点的是_________。
①
座椅头枕处
②
座椅靠背处
③
座椅支撑面
④
脚支撑处
查看完整题目与答案
【单选题】
车轮滑动率为100%时,汽车制动力系数为_________。
①
滑动附着系数
②
附着系数
③
峰值附着系数
④
侧向力系数
查看完整题目与答案
【单选题】
下面参数不属于汽车通过性几何参数的是_________。
①
最小离地间隙
②
车轮半径
③
接近角
④
离去角
查看完整题目与答案
【单选题】
人体对水平振动最敏感的频率范围是_________。
①
0.5-2Hz以下
②
B2.8Hz以下
③
C4-8Hz
④
D4-12.5Hz
查看完整题目与答案
【单选题】
与汽车燃油经济性无关的因素是_________。
①
汽车质量
②
传动系传动比
③
发动机排量
④
行驶里程
查看完整题目与答案
【单选题】
前后轮制动器制动力具有固定比值的汽车制动时,若前轮先抱死,在后轮没有抱死前,随着制动踏板里的进一步增加,后轮地面制动力会_________。
①
增大
②
减少
③
先增大在减少
④
先减少在增大
查看完整题目与答案