首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
admin
2013-04-20
26
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
选项
A、窃听数据
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。
转载请注明原文地址:https://kaotiyun.com/show/ja4Z777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在软件的生命周期中,设定软件系统的目标,确定研制要求,提出可行性报告是
如果—个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、【 】限制、Web权限和NTFS权限对它进行访问控制。
在结构化布线系统中,传输介质通常选用双绞线和【 】。
NetWare第二级容错主要是______。
PC机所配置的显示器,若显示控制卡上显示存储器的容量1MB,当采用800×600分辨模式时,每个像素最多可以有______种不同的颜色。
下面关于光纤的叙述,不正确的是()。
关于因特网中的WWW服务,以下哪种说法是错误的?
从静态的观点看,操作系统中的进程是由程序段、数据和【 】三部分组成。
下面哪一种加密算法不属于对称加密算法
决定局域网与城域网特性的3个主要的技术要素是______。
随机试题
调查;调查研究v.i__________
关于轴位,以下错误的是
在计算企业所得税时,下列固定资产中不得提取折旧的是()。
假设某企业每月需要甲材料1000千克,每千克月储存成本为5元,一次订货成本为100元,则相邻两次订货最佳的订货间隔期为()天。(一个月按30天计算)
对个案工作的服务效果和效率进行评定的方法是( )。
【2013年福建.单选】按照设计图想象自己未来家的样子,这属于()。
你是一个自信的人吗?刚才你表现得很不自信。
矛盾问题的精髓是
毛泽东明确提出新民主主义三大经济纲领,即“没收封建地主阶级的土地归农民所有,没收蒋介石、宋子文、孔祥熙、陈立夫为首的垄断资本归新民主主义国家所有,保护民族工商业”的著作是
某局域网用一台路由器互连4个子网。各子网的网络地址分别是193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26。使用RIPvl路由协议配置参数与RIP协议的网络地址,其正确的配置是
最新回复
(
0
)