首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
28
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://kaotiyun.com/show/ZIkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
冗余技术通常分为4类,其中(29)按照工作方法可以分为静态、动态和混合冗余。
(2012年上半年上午试题50)函数(过程)调用时,常采用传值与传地址两种方式在实参和形参间传递信息。以下叙述中,正确的是________。
在面向对象方法中,不同对象收到同一消息可以产生完全不同的结果,这一现象称为___________。在使用时,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。
以下关于URL的叙述中,不正确的是(68)。
1.腾飞公司的EDI软件系统必须包含(1)和(2)子系统。2.如果两个公司采取的都是现行的联合国制定的EDI国际标准,该标准的英文缩写是(3)。EDI标准化的发展可以分为三个阶段,它们是(7)、(8)、(9)。
构成EDI系统的三个要素是EDI软件、硬件、通信网络及(56)。
关于网络营销说法正确的是(34)。
关于程序的说法错误的是()。
安装Windows服务器时,通常将分区格式化为NTFS格式,NTFS的主要优点有哪三个方面?为什么要关闭那些不需要的服务和不用的端口?
从备选设备中为图4-1中(1)~(3)处选择合适的设备名称。备选设备:汇聚交换机、核心交换机、路由器将管理终端的串口与交换机的(4)相连,通过超级终端可对交换机进行基本配置。(4)A.控制台端口B.以太网接口C.串口
随机试题
A.浓缩清蛋白液B.新鲜冷冻血浆(PPP)C.浓缩血细胞D.浓缩粒细胞E.右旋糖酐
在国标中,维生素A的测定采用高效液相色谱C18反相柱分离,紫外检测器检测,采用的定量方法为
税务机关可以对下列哪些主体采取税收保全措施?()
当出货顺利结束后,跟单员在核实无误后就可以注销订单()
案例五:刘军(男)与何红(女)在1975年结婚,婚后没有生育,收养了刘军弟弟的儿子,取名刘鹏。2004年1月刘鹏娶妻王媛(女),王媛在国有公司工作,婚后刘军与何红分家,并于2005生一女刘霞。2006年刘鹏不幸因公牺牲,得到政府抚恤金20万元,王媛未再嫁而
给定资料1.政府公信力是政府依据自身的信用所获得的社会公众的信任程度,是社会组织和民众对政府信誉的一种主观价值判断,是政府实施行政行为时的形象和所产生的信誉在社会组织和民众中形成的心理反应。一句话,政府公信力是政府的影响力与号召力,体现的是政府的
习近平总书记强调,教育实践活动的主要任务要聚焦到作风建设上,集中解决()问题。
当χ→0时,下列四个无穷小中哪一个是比其它几个更高阶的无穷小量【】
窗体中有命令按钮run34,对应的事件代码如下:PrivateSubrun34_Enter()DimnumAsInteger,aAsInteger,bAsInteger,iAsIntegerFori=l
A、Heorderedapaintingforthehouse.B、Hehiredsomeonetopaintthehouse.C、Hehidinthehouse.D、Hebuiltthehouse.B
最新回复
(
0
)