刷题首页
题库
高中信息
题干
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘
A.截获
B.窃听
C.篡改
D.伪造
上一题
下一题
0.99难度 选择题 更新时间:2019-05-23 11:42:52
答案(点此获取答案解析)
同类题1
小青同学通过正规渠道购得一套正版软件,下列行为不恰当的是( )。
A.按正版软件的使用协议安装使用
B.将正版软件破解后上传到网上,供他人使用
C.将自己购买的正版软件注册码在网上销售
D.安装完成后,将软件分发给其他同学一起使用
同类题2
关于计算机中使用的软件,______是错误的。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下都不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
同类题3
心理学专家对“网络成瘾症”患者的描述是:对网络操作出现时空失控,而且随着乐趣的增强,欲罢不能。你对“网络成瘾症”持有什么态度?下面选项,你不认可的是( )。
A.舒缓学习压力,寻求伙伴,满足成就感
B.眼睛疲劳,危害健康
C.浪费时间、浪费金钱
D.社交恐惧,人格异化
同类题4
李明购买的正版软件可以共享给同学使用。( )
A.正确
B.错误
同类题5
在信息安全服务中,本身并不能针对攻击提供保护的是
。
A.机密性服务
B.完整性服务
C.可用性服务
D.可审性服务
相关知识点
基础理论
信息技术与社会
信息的安全与网络道德规范