niusouti.com

犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。这属于()。A:信息窃取和盗用B:信息欺诈和勒索C:信息攻击和破坏D:信息污染和滥用

题目

犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。这属于()。

A:信息窃取和盗用

B:信息欺诈和勒索

C:信息攻击和破坏

D:信息污染和滥用


相似考题
更多“犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。这属于()。A:信息窃 ”相关问题
  • 第1题:

    下列属于网络信息污染现象的是()。

    A.篡改数据

    B.泄需数据

    C.在线散布谣言

    D.盗窃信用卡号


    参考答案:C

  • 第2题:

    攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。

    A.截获信息

    B.窃听信息

    C.篡改信息

    D.伪造信息


    正确答案:D
    解析:伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的目的节点接收到的是伪造的信息。

  • 第3题:

    网络交易的信息风险主要来自()

    A.冒名愉窃

    B.篡改数据

    C.信息丢失

    D.虚假信息


    冒名偷窃;篡改数据;信息丢失

  • 第4题:

    是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取

    B.信息篡改

    C.信息假冒

    D.信息抵赖


    正确答案:C
    本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

  • 第5题:

    伪造会计凭证、会计账簿及其他会计资料是指__

    A.用涂改、挖补等手段来改变会计凭证、会计账簿等的真实内容,歪曲事实真相

    B.以虚假的经济业务事项为前提编造不真实会计凭证、会计账簿和其他会计资料

    C.通过编造虚假的会计凭证、会计账簿及其他会计资料或直接篡改财务会计报告上的数据,使财务会计报告不真实、不完整地反映财务状况和经营成果,借以误导、欺骗会计资料使用者

    D.用涂改、挖补等手段来修改会计凭证、会计账簿等的错误内容,从而达到数据真实


    正确答案:B