网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
信息破坏是指()。
A.通过多次窃取和分析,得到传输信息的内容。
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。
D.添加、删除、权限修改等各种操作。
参考答案和解析
攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。
更多 “信息破坏是指()。A.通过多次窃取和分析,得到传输信息的内容。B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。D.添加、删除、权限修改等各种操作。” 相关考题
考题
信息犯罪的主要类型有()A、信息欺诈、广告欺诈、信息盗窃、信息渎职、信息污染B、信息欺诈、信息破坏、破坏信息设施、信息渎职、信息污染C、信息欺诈、信息破坏、信息盗窃、信息渎职、信息污染D、信息欺诈、信息破坏、信息盗窃、电脑间谍、信息污染
考题
信息技术服务的完整性是指()A、确保供方信息不被非授权篡改、破坏和转移B、确保需方信息不被非授权篡改、破坏和转移C、确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移D、确保供方在服务提供过程中管理的需方信息不被泄露
考题
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
单选题信息技术服务的完整性是指()A
确保供方信息不被非授权篡改、破坏和转移B
确保需方信息不被非授权篡改、破坏和转移C
确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移D
确保供方在服务提供过程中管理的需方信息不被泄露
考题
单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A
属于主动攻击,破坏信息的完整性B
属于主动攻击,破坏信息的可控性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的可控性
考题
单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A
属于主动攻击,破坏信息的可用性B
属于主动攻击,破坏信息的保密性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的保密性
考题
多选题下面关于信息系统的安全保护等级说法错误的是()A第一级是指信息系统受到破坏后,会对国家安全造成特别严重损害B第二级是指信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害C第三级是指信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D第四级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全E第五级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
考题
单选题拒绝服务是指服务的中断,它()。A
属于主动攻击,破坏信息的可用性B
属于主动攻击,破坏信息的完整性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的可用性
热门标签
最新试卷