A . 属于主动攻击,破坏信息的完整性
B . 属于主动攻击,破坏信息的可控性
C . 属于被动攻击,破坏信息的完整性
D . 属于被动攻击,破坏信息的可控性
[单选题]()是指信息和信息系统的行为不被伪造、篡改、冒充。A . 机密性B . 真实性C . 可控性D . 可用性
[单选题]黑客造成的主要危害是A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息
[判断题] 法律风险指人为的非法活动,如假冒、伪造、盗窃活动对支付系统带来的风险。()A . 正确B . 错误
[单选题]伪造会计凭证、会计账簿及其他会计资料是指__A.用涂改、挖补等手段来改变会计凭证、会计账簿等的真实内容,歪曲事实真相B.以虚假的经济业务事项为前提编造不真实会计凭证、会计账簿和其他会计资料C.通过编造虚假的会计凭证、会计账簿及其他会计资料或直接篡改财务会计报告上的数据,使财务会计报告不真实、不完整地反映财务状况和经营成果,借以误导、欺骗会计资料使用者D.用涂改、挖补等手段来修改会计凭证、会计账簿等的错误内容,从而达到数据真实
[判断题]票据伪造,是指假冒他人的名义实施的票据行为。()A.对B.错
[单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性
[单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性
[单选题]在Linux中,是系统内存的映射,可以通过访问它来获取系统信息。( )A./bootB./homeC./procD./var
[主观题]伪造会计凭证是指利用涂改、挖补或者其他方法改变会计凭证的真实内容的行为。( )此题为判断题(对,错)。
[单选题]在Linux中,(39)是系统内存的映射,可以通过访问它来获取系统信息。A./bootB./homeC./procD./var