岗位知识竞赛

单选题()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。A 非法使用系统B 被动攻击C 主动攻击D 滥用特权身份

题目
单选题
()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
A

非法使用系统

B

被动攻击

C

主动攻击

D

滥用特权身份

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列哪些行为构成非法侵入计算机信息系统罪()。

  • A、甲非法侵入国家事务的计算机信息系统
  • B、乙非法侵入某中学的计算机信息系统
  • C、丙非法侵入一家小型公司的计算机信息系统
  • D、丁非法侵入某人的计算机,并窃取个人信息

正确答案:A

第2题:

计算机病毒可能干扰程序运行、破坏系统中的程序或数据、窃取信息等。


正确答案:正确

第3题:

计算机犯罪的形式有()。

A、窃取机密信息

B、篡改、摧毁数据

C、网络诈骗

D、干扰、破坏对方核心信息系统的正常运行


参考答案:ABCD

第4题:

人为破坏的手段有:()。

  • A、滥用特权身份
  • B、工作人员的误操作使信息破坏或失密
  • C、修改或非法复制系统中的数据
  • D、非法使用系统

正确答案:A,C,D

第5题:

截取系统的信息并将伪信息返回系统称为()。

  • A、返回渗透
  • B、从遗弃的媒体中分析获得信息
  • C、系统内部人员的窃密或破坏系统信息的活动
  • D、非法冒充

正确答案:A

第6题:

常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

  • A、服务干扰
  • B、窃听
  • C、信息泄露
  • D、非法使用

正确答案:B

第7题:

主动攻击的手法不包括()。

  • A、系统内部人员的窃密或破坏系统信息的活动
  • B、窃取并干扰通讯线路上的信息
  • C、非法冒充
  • D、从遗弃的媒体中分析获得信息

正确答案:D

第8题:

电子商务系统应能对公众网络上传输的信息进行(),防止交易中信息被非法截获或窃取,防止通过非法拦截会话数据获得账户有效信息。


正确答案:加密处理

第9题:

被动攻击的手法不包括()。

  • A、合法窃取
  • B、系统内部人员的窃密获破坏系统信息的活动
  • C、直接侦获
  • D、截获信息

正确答案:B

第10题:

主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。


正确答案:正确

更多相关问题