参考答案和解析
正确答案: C
解析: 暂无解析
更多“伪造和篡改可能导致的后果是()。”相关问题
  • 第1题:

    以下图形表达的是哪种信息传输过程中可能出现的攻击类型

    A.截获

    B.窃听

    C.篡改

    D.伪造


    正确答案:D
    解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

  • 第2题:

    根据本讲,网络取证不容易被篡改和假造和伪造。()

    此题为判断题(对,错)。


    答案:错误

  • 第3题:

    按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中 ( ) 是对信息完整性的威胁。

    A.切断
    B.截取
    C.篡改
    D.伪造

    答案:C
    解析:
    (1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。(2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。(3)篡改,是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。(4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。

  • 第4题:

    伪造和篡改的形式包括()

    • A、伪造实验样品
    • B、伪造论文材料与方法而实际没有进行的实验,无中生有
    • C、伪造和篡改实验数据,伪造虚假的观察与实验结果,故意取舍数据和篡改原始数据,以符合自己期望的研究结论
    • D、虚构发表作品、专利、成果等
    • E、伪造履历、论文等

    正确答案:A,B,C,D,E

  • 第5题:

    根据美国联邦政府关于学术不端行为的定义,()是指操作研究材料、设备和工艺、更改或遗漏实验数据和结果的行为,从而导致研究报道不能真实反映实验结果。

    • A、伪造
    • B、剽窃
    • C、篡改
    • D、不诚实的错误

    正确答案:C

  • 第6题:

    出单信息真实性中一票否决项目有()

    • A、伪造或协助伪造虚假承保要件
    • B、擅自将工号借与他人使用,造成不良后果的
    • C、故意录入虚假信息以达到降费目的
    • D、投保资料有明显的篡改迹象但未发现

    正确答案:A,C

  • 第7题:

    论文撰写过程应坚持公正、严谨、自律,防止和杜绝剽窃、抄袭、篡改、伪造行为。


    正确答案:正确

  • 第8题:

    党员篡改、伪造个人档案资料的,怎么处分?


    正确答案:给予严重警告处分;情节严重的,给予撤销党内职务或者留党察看处分。

  • 第9题:

    伪造、篡改计算机信息数据等其他违法违规的行为,给予主管责任人和其他责任人()

    • A、经济处罚
    • B、情节严重的,给予警告处分
    • C、造成严重后果的,给予记过处分
    • D、造成严重后果的,给予记大过处分

    正确答案:A,B,C,D

  • 第10题:

    填空题
    安全管理中,要尽可能地防止来自内外的非法操作造成的对信息的()、伪造和篡改。

    正确答案: 窃取
    解析: 暂无解析

  • 第11题:

    判断题
    篡改与伪造是有区别的:篡改是擅自改变原始实验数据、引用资料和科学研究事实,伪造是指捏造原始实验数据、引用资料和科学研究事实。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    判断题
    CA机构的数字签名使得攻击者不能伪造和篡改证书。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    ()不容易被篡改和假造和伪造。

    A、电子取证

    B、网络取证

    C、电子证据

    D、网络证据


    答案:A

  • 第14题:

    安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

    A.篡改内容、伪造信息、拒绝服务

    B.篡改内容、伪造信息、通信量分析

    C.篡改内容、窃听信息、通信量分析

    D.伪造信息、拒绝服务、窃听信息


    正确答案:A
    解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

  • 第15题:

    CA机构的数字签名使得攻击者不能伪造和篡改证书。


    正确答案:正确

  • 第16题:

    学术不端行为不包括()。

    • A、伪造
    • B、剽窃
    • C、篡改
    • D、诚实的错误和意见分歧

    正确答案:D

  • 第17题:

    安全管理中,要尽可能地防止来自内外的非法操作造成的对信息的()、伪造和篡改。


    正确答案:窃取

  • 第18题:

    篡改与伪造是有区别的:篡改是擅自改变原始实验数据、引用资料和科学研究事实,伪造是指捏造原始实验数据、引用资料和科学研究事实。


    正确答案:正确

  • 第19题:

    伪造和篡改可能导致的后果是()。

    • A、原始数据被删除或丢弃。
    • B、科研资源的浪费。
    • C、很难再次树立科学诚信。
    • D、以上三项都是。

    正确答案:D

  • 第20题:

    ( )是指那些可能导致消极后果或积极后果的因素和危害的来源。

    • A、风险环境
    • B、风险条件
    • C、风险暴露
    • D、风险源

    正确答案:D

  • 第21题:

    在客户评级中,()基础信息,操纵评级的,造成严重后果的,给予有关责任人员记大过至开除处分。

    • A、伪造
    • B、错用
    • C、篡改
    • D、误用

    正确答案:A,C

  • 第22题:

    多选题
    甲的下列行为会导致其丧失继承权的是()。
    A

    故意杀害被继承人丙

    B

    伪造、篡改遗嘱,情节严重的

    C

    遗弃被继承人丙

    D

    因和继承人乙有仇而将乙杀死


    正确答案: C,A
    解析: 《继承法》第7条规定,继承人有下列行为之一的,丧失继承权:
    (一)故意杀害被继承人的;
    (二)为争夺遗产而杀害其他继承人的;
    (三)遗弃被继承人的,或者虐待被继承人情节严重的;
    (四)伪造、篡改或者销毁遗嘱,情节严重的。
    故ABC三项符合法律规定的丧失继承权的情形,应选。选项D中甲并不是为争夺遗产而杀害继承人乙,故不属于丧失继承权的情形。

  • 第23题:

    多选题
    在客户评级中,()基础信息,操纵评级的,造成严重后果的,给予有关责任人员记大过至开除处分。
    A

    伪造

    B

    错用

    C

    篡改

    D

    误用


    正确答案: B,C
    解析: 暂无解析