首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对________的攻击。
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对________的攻击。
admin
2010-05-14
46
问题
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对________的攻击。
选项
A、可用性
B、机密性
C、合法性
D、完整性
答案
D
解析
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/5eiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在分布式数据库中,查询处理和优化比集中式数据库要复杂得多,其中查询优化需要考虑的主要因素包括L/O代价、CPU代价和通信代价。一般而言,分布式数据库查询优化的首要目标是()。
在SQLServer2008某数据库中,用户U1是Role1角色中的成员。设在该数据库中执行了下述授权语句:GRANTINSERTONTFOU1GRANTUPDATE,DELETEONTTORole1G
某系统中事务T1从账户A转出资金到账户B中,在此事务执行过程中,另一事务T2要进行所有账户余额统计操作。在T1和T2事务成功提交后,数据库服务器突然掉电重启。为保证T2事务的统计结果及重启后A、B两账户余额正确,需要利用到的事务性质分别是()
某网上书店根据用户的历史购书记录,采用某种数据挖掘算法分析出用户最可能属于某一类书的爱好者,应该采用()。
以下是某商场的购物记录集合,每个购物篮中包含若干商品。现在要基于该数据集进行关联规则挖掘,如果设置最小支持度为60%,最小置信度为80%,则在以下列出的关联规则中,符合条件的是()。
在数据库系统中,下列映像关系用于提供数据与应用程序间的物理独立性的是()。
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为
下面哪一种加密算法属于对称加密算法?
如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作?
在电子商务中,保证数据传输的安全性就是
随机试题
抗阿米巴药物中毒性最大的是
患者,男,40岁。舌侧倾斜较大,最佳的设计方案是
普萘洛尔与哪种药合用,可相互抵消不良作用,提高疗效?()
导游为旅游者提供心理服务的基本要求是()。
儿童龋齿的预防措施有哪些?
甲从A地到B地需要30分钟,乙从B地到A地需要45分钟,甲乙两人同时从A、B两地相向而行,中间甲休息了20分钟,乙也休息了一段时间,最后两人在出发40分钟后相遇。问乙休息了多少分钟?()
小美三年前收藏的古董花瓶市价上涨了30%,为了尽快出手,她告诉中介,一周内购买的买家其成交价可以比现在的市价再便宜5万元,并且可以在1万中介费的基础上,再多支付5000元给中介。最终在一周内以60万元的价格成交,那么,小美的古董花瓶赚了多少万元?(
(07年)设二维随机变量(X,Y)的概率密度为(I)求P{X>2Y);(Ⅱ)求Z=X+Y的概率密度fZ(z).
函数的值域区间是___________.
有一个NAT设备具有一个外部IP地址,如果内部的5台主机都希望利用该外部IP地址同时访问Internet,那么该设备应该采用的工作模式为()。
最新回复
(
0
)