[单选题]

假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A . 属于主动攻击,破坏信息的完整性

B . 属于主动攻击,破坏信息的可控性

C . 属于被动攻击,破坏信息的完整性

D . 属于被动攻击,破坏信息的可控性

参考答案与解析:

相关试题

()是指信息和信息系统的行为不被伪造、篡改、冒充。

[单选题]()是指信息和信息系统的行为不被伪造、篡改、冒充。A . 机密性B . 真实性C . 可控性D . 可用性

  • 查看答案
  • 黑客造成的主要危害是A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒

    [单选题]黑客造成的主要危害是A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息

  • 查看答案
  • 法律风险指人为的非法活动,如假冒、伪造、盗窃活动对支付系统带来的风险。()

    [判断题] 法律风险指人为的非法活动,如假冒、伪造、盗窃活动对支付系统带来的风险。()A . 正确B . 错误

  • 查看答案
  • 伪造会计凭证、会计账簿及其他会计资料是指__

    [单选题]伪造会计凭证、会计账簿及其他会计资料是指__A.用涂改、挖补等手段来改变会计凭证、会计账簿等的真实内容,歪曲事实真相B.以虚假的经济业务事项为前提编造不真实会计凭证、会计账簿和其他会计资料C.通过编造虚假的会计凭证、会计账簿及其他会计资料或直接篡改财务会计报告上的数据,使财务会计报告不真实、不完整地反映财务状况和经营成果,借以误导、欺骗会计资料使用者D.用涂改、挖补等手段来修改会计凭证、会计账簿等的错误内容,从而达到数据真实

  • 查看答案
  • 票据伪造,是指假冒他人的名义实施的票据行为。()

    [判断题]票据伪造,是指假冒他人的名义实施的票据行为。()A.对B.错

  • 查看答案
  • 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的

    [单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性

  • 查看答案
  • 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。

    [单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性

  • 查看答案
  • 在Linux中,是系统内存的映射,可以通过访问它来获取系统信息。( )

    [单选题]在Linux中,是系统内存的映射,可以通过访问它来获取系统信息。( )A./bootB./homeC./procD./var

  • 查看答案
  • 伪造会计凭证是指利用涂改、挖补或者其他方法改变会计凭证的真实内容的行为。( )

    [主观题]伪造会计凭证是指利用涂改、挖补或者其他方法改变会计凭证的真实内容的行为。( )此题为判断题(对,错)。

  • 查看答案
  • 在Linux中,(39)是系统内存的映射,可以通过访问它来获取系统信息。

    [单选题]在Linux中,(39)是系统内存的映射,可以通过访问它来获取系统信息。A./bootB./homeC./procD./var

  • 查看答案
  • 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。