【单选题】【消耗次数:1】
犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
A. 信息窃取和盗用
B. 信息欺诈和勒索
C. 信息攻击和破坏
D. 信息污染和滥用
参考答案:
复制
纠错
相关题目
【多选题】 信息化建设中,数据管理主要包括()A.汛情数据B.基础数据C.实时数据D.台账数据:。
①  A.汛情数据
②  B.基础数据
③  C.实时数据
④  D.台账数据
【多选题】 网上银行提供的金融服务可以分为:()??A.静态信息B.动态信息C.帐户信息D.在线交易?
①  静态信息
②  动态信息
③  帐户信息
④  在线交易?
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【判断题】 网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①  正确
②  错误
【单选题】 ( )通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
①  计算机病毒
②  防火墙
③  入侵检测
④  数字签名技术
【判断题】 和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①  正确
②  错误
【多选题】 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的( )产生阻碍、破坏或中断的各种因素。
①  机密性
②  可用性
③  重用性
④  完整性
【单选题】 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
①  A.可用
②  B.保密
③  C.可控
④  D.完整
【单选题】 计算机病毒通常要破坏系统中的某些文件或数据,它__________。
①  属于主动攻击,破坏信息的可用性
②  属于主动攻击,破坏信息的可审性
③  属于被动攻击,破坏信息的可审性
④  属于被动攻击,破坏信息的可用性
随机题目
【单选题】 党19大指出,我国社会主要矛盾是()
①  生产力和生产关系
②  经济基础和上层建筑
③  物质文明和精神文明
④  人民日益增长的美好生活需要和发展的不平衡不充分的发展之间的矛盾
【多选题】 科学发展观最鲜明的精神实质是()
①  解放思想
②  实事求是
③  与时俱进
④  求真务实
【多选题】 科学发展观的科学内涵包括()
①  第一要义是发展
②  核心立场是以人为本
③  基本要求是全面协调可持续
④  根本方法是统筹兼顾
【多选题】 习近平新时代中国特色社会主义思想的历史地位( )
①  马克思主义中国化最新成果
②  新时代的精神旗帜
③  实现中华民族伟大复兴的行动指南
④  地位不明显
【多选题】 奋力实现中国梦()
①  必须走中国道路
②  必须弘扬中国精神
③  必须凝聚中国力量
④  怎样做都行
【多选题】 中国梦的科学内涵指:()
①  国家富强
②  民族振兴
③  人民幸福
④  内涵丰富,寓意深远
【单选题】 “一国两制”伟大构想在实践中最早用于解决( )
①  台湾问题
②  西藏问题
③  香港问题
④  澳门问题
【单选题】 新时期最鲜明的特点是( )
①  发展经济
②  与时俱进
③  社会稳定
④  改革开放
【单选题】 邓小平理论形成和发展的时代特征是( )
①  和平与发展
②  战争与和平
③  革命与战争
④  竞争与合作
【单选题】 党的十三大报告提出了党在社会主义初级阶段的基本路线,其中最主要的内容是( )
①  四项基本原则
②  改革开放
③  一个中心、两个基本点
④  富强民主文明和谐的社会主义现代化国家