重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
当前位置: 首页 > 继续教育 > 监理工程师继续教育
网友您好, 请在下方输入框内输入要搜索的题目:
搜题

题目

[主观题]

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性

查看参考答案
更多“篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。”相关的问题

第1题

信息安全要素可控性是指()。

A.保证信息为合法用户享用而不泄漏给未经授权者

B.数据完整性,未被未授权篡改或者损坏

C.对信息及信息系统实施安全监控管理

D.系统完整性,系统未被非授权操纵,按既定的功能运行

点击查看答案

第2题

广义的网络信息保密性是指()

A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B.保证数据在传输、存储等过程中不被非法修改

C.对数据的截获、篡改采取完整性标识的生成与检验技术

D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

点击查看答案

第3题

阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 信息安全是对信息、系统以
及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防正信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。

【问题1】(6分) 访问控制决定了谁访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。“请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访词控制手段包括 () ;探测型访问控制手段包括() 。 A.双供电系统。 B.闭路监控 C.职员雇佣手续 D.访问控制软件 E.日志审计 F.安全知识培训 【问题2】(4分) 保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据相信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有二 () 和() 两个方面。 各选答案: A.目前这些密码算法和安全产品都有破译手段 B.国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全. C.进口国外的算法和产品不利于我国自主研发和技术创新 D.密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生高昂的费用。 【问题3】 任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的保障后继续正常进行。 容错途径及说明如图3-1所示,请将正确的对应关系进行连线。阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 信息安全是对信息、系统以及

点击查看答案

第4题

以下哪项是关于攻击的正确解释()

A.对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用

B.通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法

C.企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为

D.高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式

点击查看答案

第5题

网络安全遭受攻击、侵害的种类有三种,其申()是指非授权者窃取口令或代码侵人网络,损害网络安全

A.数据篡改

B.冒名搭载

C.利用网络缺陷"访问"网络

D.以上都不是

点击查看答案

第6题

网络安全遭受攻击、侵害的种类有三种,其中()是指非授权者窃取口令或代码侵入网络,损害网络安全。

A、数据篡改

B、冒名搭载

C、利用网络缺陷“访问”网络

D、以上都不是

点击查看答案

第7题

计算机信息系统舞弊的主要手段有()

A.利用非法程序进行舞弊活动

B.通过输入、篡改或窃取系统数据进行舞弊活动

C.通过非法操作进行舞弊和犯罪

D.通过内外勾结进行舞弊

点击查看答案

第8题

电子商务的安全性中的数据完整性是指保护数据不被未授权的者建立、嵌入、删除、篡改、重放。()
点击查看答案

第9题

黑客可以利用各种中断、窃取、篡改、伪造等手段,对计算机网络设备安全、计算机网络系统安全、数据库及应用系统的_____进行攻击。

A.可用性

B.保密性

C.完整性

D.真实性

点击查看答案

第10题

依据《网络数据安全理条例(征求意见稿)》,说法错误的是:()。

A.数据处理者发现其使用或者提供的网络产品和服务存在安全缺陷、漏洞,或者威胁国家安全、危害公共利益等风险时,应当立即采取补救措施。

B.数据处理者应当使用密码对重要数据进行保护。

C.数据处理者应当采取备份、加密、访问控制等必要措施,保障数据免通泄露、窃取、篡改毁损、丢失,非法使用,应对数据安全事件,防范针对和利用数据的违法犯罪活动,维护数据的完整性、保密性。

D.数据处理者应当按照网络安全等级保护的要求,加强数据处理系统,数据传输网络。数据存储环填等安全防护,处理重要数据的系统原则上应当满足三级以上网络安全等级保护和关键信息基础设施安全保护要据的系统依照有关规定从严保护。

点击查看答案
赏学吧APP
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案
购买前请仔细阅读《购买须知》
请选择支付方式
微信支付
支付宝支付
点击支付即表示你同意并接受《服务协议》《购买须知》
立即支付
搜题卡使用说明

1. 搜题次数扣减规则:

功能 扣减规则
基础费
(查看答案)
加收费
(AI功能)
文字搜题、查看答案 1/每题 0/每次
语音搜题、查看答案 1/每题 2/每次
单题拍照识别、查看答案 1/每题 2/每次
整页拍照识别、查看答案 1/每题 5/每次

备注:网站、APP、小程序均支持文字搜题、查看答案;语音搜题、单题拍照识别、整页拍照识别仅APP、小程序支持。

2. 使用语音搜索、拍照搜索等AI功能需安装APP(或打开微信小程序)。

3. 搜题卡过期将作废,不支持退款,请在有效期内使用完毕。

请使用微信扫码支付(元)
订单号:
遇到问题请联系在线客服
请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

- 微信扫码关注赏学吧 -
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反赏学吧购买须知被冻结。您可在“赏学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
- 微信扫码关注赏学吧 -
请用微信扫码测试
温馨提示
每个试题只能免费做一次,如需多次做题,请购买搜题卡
立即购买
稍后再说
赏学吧