题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-05-13 02:13:03

[单选题]篡改信息攻击破坏信息的()。
A.可靠性
B.可用性
C.完整性
D.保密性

更多"[单选题]篡改信息攻击破坏信息的()。"的相关试题:

[单选题] 篡改信息攻击破坏信息的_______。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
[单选题]如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性
B.完整性
C.保密性
D.可用性
[单选题]数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是( ) 。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
[判断题]电子商务的主要安全问题包括信息泄露、信息被篡改、信息假冒、信息破坏、交易抵赖。
A.正确
B.错误
[单选题]从安全属性对各种网络攻击进行分类,篡改攻击是针对( )的攻击
A.保密性
B.可用性
C.完整性
D.可靠性
[单项选择]在电子政务信息系统设计中应高度重视系统的()设计,防止对信息的篡改、越权获取和蓄意破坏。
A. 容错 
B. 机构化 
C. 可用性 
D. 安全性
[单项选择]监理工程师在审核信息系统设计时,重点审查系统的()设计,防止对信息的篡改、越权获取和蓄意破坏以及预防自然灾害。
A. 容错
B. 结构化
C. 可靠性
D. 安全性
[单选题]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()
A.保密性
B.完整性
C.可用性
D.可靠性
[判断题]网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。
A.正确
B.错误
[单选题]网络犯罪指行为人运用计算机技术,借助网络对系统或信息进行攻击破坏,故意实施触犯有关法律规范的行为。下列不属于网络犯罪的是( )。
A.赵某运用编程、加密、解码技术或工具等手段掌握了不少与自己交易过的客户的密码,他常对一些跟自己有竞争力的商家进行监控
B.高某利用软件指令、产品加密等技术对正在进行虚拟交易的双方实施控制,从中牟利
C.向某是一个网站的管理者,他常利用自己居于网络服务提供者的特定地位或其他方法打开网友的个人邮箱,看他们的个人邮件
D.小李两个月前开了博客,三天前小李把自己的博客密码告诉了小张,要求小张近期帮他管理日志,小张顺便把小李博客中的错别字都改了过来
[单选题]DDOS 攻击破坏了( )。
A.可用性
B.保密性
C.完整性
D.真实性
[单选题]网络犯罪是指行为人运用计算机技术,借助网络对系统或信息进行攻击破坏,故意实施触犯有关法律规范的行为。 根据上述定义,下列不属于网络犯罪的是()。
A.赵某运用编程、加密、解码技术或工具等手段掌握了不少与自己交易过的客户的密码,他常对一些跟自己有竞争力的商家进行监控
B.高某利用软件指令、产品加密等技术对正在进行虚拟交易的双方实施控制,从中牟利
C.向某是一个网络的管理者,他常利用自己居于网络服务提供者的特定地位或其他方法打开网友的个人邮箱,看他们的个人邮件
D.小丽两个月前开了博客,三天前小丽把自己的博客密码告诉了小张,要求小张近期帮她管理日志,小张顺便把小丽博客中的错别字都改了过来

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码