工学

单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A 属于主动攻击,破坏信息的完整性B 属于主动攻击,破坏信息的可控性C 属于被动攻击,破坏信息的完整性D 属于被动攻击,破坏信息的可控性

题目
单选题
假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A

属于主动攻击,破坏信息的完整性

B

属于主动攻击,破坏信息的可控性

C

属于被动攻击,破坏信息的完整性

D

属于被动攻击,破坏信息的可控性

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

黑客造成的主要危害是

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

D、进入系统,获取信息及伪造信息


答案:A

第2题:

法律风险指人为的非法活动,如假冒、伪造、盗窃活动对支付系统带来的风险。()


正确答案:错误

第3题:

是指假冒他人名义而进行出票行为之外的其他票据行为。

A.票据伪造

B.票据变造

C.票据签章伪造

D.票据签章变造


正确答案:C
解析:票据上签章的伪造是指假冒他人名义而进行出票行为之外的其他票据行为。

第4题:

假冒注册商标卷烟是指()。

  • A、假冒他人注册商标的
  • B、伪造或冒用产地、企业名称、地址或代号的
  • C、违反烟草专卖法或国家有关法律、法规规定擅自制造或使用卷烟商标的
  • D、以不合格产品冒充合格产品

正确答案:D

第5题:

票据和结算凭证上的签章和其他记载事项应当真实,不得伪造变造。无权限人假冒他人或虚构人名签章的行为叫做()。

  • A、变造
  • B、伪造
  • C、冒用
  • D、借用

正确答案:B

第6题:

是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取

B.信息篡改

C.信息假冒

D.信息抵赖


正确答案:C
本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

第7题:

黑客造成的主要安全隐患包括()。

  • A、破坏系统、窃取信息及伪造信息
  • B、攻击系统、获取信息及假冒信息
  • C、进入系统、损毁信息及谣传信息
  • D、通过内部系统进行攻击

正确答案:A

第8题:

票据和结算凭证上的签章和其他记载事项应当真实,不得伪造、变造。所谓“伪造”,是指无权限人假冒他人或虚构人名义签章的行为。( )

A.正确

B.错误


正确答案:A

第9题:

计算机安全属性中的可用性是指()

  • A、得到授权的实体在需要时能访问资源和得到服务
  • B、系统在规定条件下和规定时间内完成规定的功能
  • C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特。
  • D、确保信息不暴露给未经授权的实体

正确答案:A

第10题:

截取系统的信息并将伪信息返回系统称为()。

  • A、返回渗透
  • B、从遗弃的媒体中分析获得信息
  • C、系统内部人员的窃密或破坏系统信息的活动
  • D、非法冒充

正确答案:A

更多相关问题