首页 > 计算机类考试> 软考(中级)> 信息安全工程师
题目内容 (请给出正确答案)
[主观题]

信息攻击和破坏主要表现为犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资

料使系统的操作不能达到设计的目的。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“信息攻击和破坏主要表现为犯罪分子对计算机程序或数据资源实施破…”相关的问题
第1题
对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和 ()的破坏。

对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和 ()的破坏。

点击查看答案
第2题
影响计算机信息安全的因素很多,主要包括()。A.自然环境、人为失误、人为恶意破坏、软件设计不完善B.

影响计算机信息安全的因素很多,主要包括()。

A.自然环境、人为失误、人为恶意破坏、软件设计不完善

B.硬件故障、软件故障、系统故障、人为破坏

C.局域网故障、广域网故障、通信网故障、Internet故障

D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵

点击查看答案
第3题
计算机病毒的危害表现为()。A.能造成计算机芯片的永久性失效B.使磁盘霉变C.影响程序运行,破坏计

计算机病毒的危害表现为()。

A.能造成计算机芯片的永久性失效

B.使磁盘霉变

C.影响程序运行,破坏计算机系统的数据与程序

D.切断计算机系统电源

点击查看答案
第4题
商业间谍攻击计算机系统的主要目的是(单选)A.窃取商业信息B.窃取政治信息C.窃取技术信息

商业间谍攻击计算机系统的主要目的是(单选)

A.窃取商业信息

B.窃取政治信息

C.窃取技术信息

点击查看答案
第5题
计算机系统面临的威胁包括___。

A、对实体的威胁和攻击

B、对信息的威胁和攻击

C、计算机犯罪

D、计算机病毒

点击查看答案
第6题
计算机蠕虫的特点是()。
A、潜伏、传染和破坏

B、扫描、攻击和扩散

C、欺骗、隐蔽和信息窃取

D、传染和拒绝服务

点击查看答案
第7题
网络攻击基本可抽象划分为信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法吏用攻击四大类型。()
点击查看答案
第8题
颌骨良性肿瘤的主要X线表现为A.骨质破坏B.有骨膜反应C.边界清晰D.有空腔形成E.有虫蚀样破坏

颌骨良性肿瘤的主要X线表现为

A.骨质破坏

B.有骨膜反应

C.边界清晰

D.有空腔形成

E.有虫蚀样破坏

点击查看答案
第9题
当前在现实生活中,最为凸现、最为普遍的伦理问题表现为()。

A.信息产权的侵犯

B.个人隐私的失控

C.信息安全的破坏

D.信息垃圾的传播

点击查看答案
第10题
急性化脓性骨髓炎的X线摄片主要表现为A.骨膜增生B.骨质破坏C.死骨形成D.新生骨E.骨质硬化

急性化脓性骨髓炎的X线摄片主要表现为

A.骨膜增生

B.骨质破坏

C.死骨形成

D.新生骨

E.骨质硬化

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改