首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击________。
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击________。
admin
2006-11-20
49
问题
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击________。
选项
A、可用性
B、机密性
C、合法性
D、完整性
答案
B
解析
截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/53eZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 C数据库管理系统保证数据安全的主要措施是进行存取控制,即规定不同用户对于不同数据对象所允许执行的操作,并控制各用户只能存取他有权限的数据。不同的用户对不同的数据应具有不同的操作权限。S
A、 B、 C、 D、 D为了照顾到进程的紧急程度或重要进程的执行,使得紧急或重要的进程能够及时得到处理,很多操作系统使用了优先级调度法,即在进程调度时,把处理机分配给就绪队列中优先权最高的进程。
A、 B、 C、 D、 A软件包括系统软件和应用软件,而系统软件又包括操作系统、语言处理程序和数据库管理系统以及服务程序等。其中操作系统是系统软件的核心,它是管理计算机软件、硬件资源,调度用户作业程序和处理各
在虚拟页式存储管理系统中,如果页面淘汰算法选择不好,会使页面在内存与外存之间频繁调度,这种现象称为______________。
下列()不是数据仓库的基本特征。
在SQL语言中,一个基本表的定义一旦被删除,则与此表相关的()也自动被删除。I.在此表中的数据II.在此表上建立的索引Ⅲ.在此表上建立的视图
Internet服务提供商(isP)是用户接入Inteillet的入口点。一般用户计算机接入Internet有两种方式:一种是通过电话网,另一种是通过_________。
A、 B、 C、 D、 C并行数据库的研究主要包括以下3个方面:并行数据库物理存储结构的研究、并行数据库操作算法的设计与实现和并行数据库的查询优化。
美国数据加密标准(DES)属于()。
电子商务的安全要求包括传输的安全性、交易各方的身份认证、【 】和交易的不可抵赖性四个方面。
随机试题
《麦琪的礼物》的语言特点是()
以下哪个方剂的用法是去滓温服,良久再服,服后当如虫行皮中,以腰以下如冰,后坐被中,又以一被绕腰以下,温令微汗,瘥
二审人民法院在对上诉案件审理过程中,发现该案一审陪审员李某是原告王某的配偶。而李某并未自行回避,双方当事人也没有申请回避。请问二审人民法院应当如何处理?()
( )等属于其他项目清单的投标人部分。
下列说法中,能够保证同一企业会计信息前后各期可比的是()。
审批过程中,如果借款人需要解除质权,那么之前的审办人员可以协助其执行操作。()
下列关于耕地占用税的说法中,不正确的有()。
学生利用头脑中已经掌握的的“笔”的概念来学习“钢笔”的概念,这种同化模式属于_________。
下列几项中,流水线相关包括()。I.结构相关Ⅱ.数据相关Ⅲ.指令相关Ⅳ.控制相关
Excessivesugarhasastrongmal-effectonthefunctioningofactive【C1】o______suchastheheart,kidneysandthebrain.Shipwre
最新回复
(
0
)