首页 > 公务员> 强国挑战
题目内容 (请给出正确答案)
[多选题]

黑客可以利用各种中断、窃取、篡改、伪造等手段,对计算机网络设备安全、计算机网络系统安全、数据库及应用系统的_____进行攻击。

A.可用性

B.保密性

C.完整性

D.真实性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“黑客可以利用各种中断、窃取、篡改、伪造等手段,对计算机网络设…”相关的问题
第1题
信息在传播过程中遭受到袭击类型有:()、窃听、篡改、伪造。

A.中断

B.黑客

C.木马

D.复制

点击查看答案
第2题
网络安全攻击根据攻击特征可分为四类:中断、窃取、篡改、伪造,其中DDoS(分布式拒绝服务攻击:指多个计算机协同发起大量合法请求占用大量网络资源,以达到瘫痪网络的目的的攻击),应属于()攻击

A.中断

B.窃取

C.篡改

D.伪造

点击查看答案
第3题
计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。

A.垃圾邮件

B.病毒传播

C.系统漏洞

D.数据重发

点击查看答案
第4题
弄虚作假为本人或他人套取银行信用的;伪造、变造、篡改、窃取、串换客户资料、档案(包含电子档);擅自泄露企业商业秘密或客户信息的;泄露、篡改、出售或故意损毁客户信息所述行为属于金融从业人员行为积分标准的()

A.正向积分

B.否决指标

C.较重指标

D.一般指标

点击查看答案
第5题
主动攻击可分为篡改、伪造、中断和抵赖。()
点击查看答案
第6题
信息篡改是指()。

A.通过多次窃取和分析,得到传输信息的内容

B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地

C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨

D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作

点击查看答案
第7题
以下哪些是针对正常信息流动的威胁:()

A.中断

B.截获

C.篡改

D.伪造

点击查看答案
第8题
电子支付风险有哪些?()

A.支付被中断

B.身份识别问题

C.支付信息被伪造、篡改

D.支付信息被泄漏

点击查看答案
第9题
应用网络技术可能给国家构成直接威胁的是()。

A.在互联网上存在着许多很容易扩散的计算机病毒

B.敌对势力利用网络散布谣言,扰乱社会秩序

C.网上黑客经常破坏计算机网络

D.外国情报机构可能利用网络技术窃取国家机密

点击查看答案
第10题
路由控制机制用以防范()

A.路由器被攻击者破坏

B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C.在网络层进行分析,防止非法信息通过路由

D.以上皆非

点击查看答案
第11题
下列哪些行为属于事业单位工作人员严重违反职业道德的行为?()

A.利用专业技术或者技能实施违法违纪行为的

B.有抄袭、剽窃、侵吞他人学术成果,伪造、篡改数据文献,或者捏造事实等学术不端行为的

C.利用职业身份进行利诱、威胁或者误导,损害他人合法权益的

D.利用权威、地位或者掌控的资源,压制不同观点,限制学术自由,造成重大损失或者不良影响的

E.在申报岗位、项目、荣誉等过程中弄虚作假的

F.工作态度恶劣,造成不良社会影响的

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改