网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这属于()。
- A、信息泛滥
- B、信息污染
- C、信息犯罪
- D、信息传递
参考答案
更多 “个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这属于()。A、信息泛滥B、信息污染C、信息犯罪D、信息传递” 相关考题
考题
篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。
A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密码等相关信息,进行网上转账或恶意消费,使受害者蒙受损失。这属于()。A:信息窃取和盗用B:信息欺诈和勒索C:信息攻击和破坏D:信息污染和滥用
考题
认为“知识管理就是对信息的管理”,知识作为处理的对象,通过建立信息系统、利用智能技术等信息技术手段,可以对知识进行标识、组织、加工与传递。这属于()学说。
A、行为学派B、技术学派C、综合学派D、所有学派
考题
信息犯罪的主要类型有()A、信息欺诈、广告欺诈、信息盗窃、信息渎职、信息污染B、信息欺诈、信息破坏、破坏信息设施、信息渎职、信息污染C、信息欺诈、信息破坏、信息盗窃、信息渎职、信息污染D、信息欺诈、信息破坏、信息盗窃、电脑间谍、信息污染
考题
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
多选题对于信息的威胁和攻击主要有()。A信息传递中止B信息泄露C信息破坏D信息乱码
热门标签
最新试卷