首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
admin
2018-08-18
32
问题
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
选项
A、切断
B、截取
C、篡改
D、伪造
答案
C
解析
(1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改,是对完整性的威胁。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值、修改网络中正在传送的消息内容。
(4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。
转载请注明原文地址:https://kaotiyun.com/show/GuFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
关系模式也遵循数据库的三级体系结构,称为(49),(50)和(51)。(49)一的定义包括:模式名,属性名,值域名以及模式的主键。由于不涉及到物理存储方面的描述,仅仅是对数据本身的一些特性描述。(50)定义语言还需定义用户对数据进行操作的权限,例如是否允许
关系模式也遵循数据库的三级体系结构,称为(49),(50)和(51)。(49)一的定义包括:模式名,属性名,值域名以及模式的主键。由于不涉及到物理存储方面的描述,仅仅是对数据本身的一些特性描述。(50)定义语言还需定义用户对数据进行操作的权限,例如是否允许
目前PC机并行接口具有(41)等3种工作模式。
设关系模式R(A,B,C,D),F是R上成立的FD集,F={B→D,AD→C},那么p={ABC,BCD}相对于F(12)。
甲乙两人合作创作一部著作,2003年出版时,双方约定署名顺序为甲、乙。2005年甲、乙在原作的基础上共同修订准备出第二版。在该书付印之际乙未经与甲协商,即通知出版社调整署名顺序,将乙署名为第一作者,甲为第二作者。图书出版后,甲见署名顺序被调,便告乙侵犯了其
一个大型信息系统必须有一个总体规划,这主要是因为(43)。
若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(13)。
建立一个供应商、零件数据库。其中“供应商”表S(Sno,Sname,Zip,City)中的属性分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno→(Sname,Zip,City),Zip→City。“零件”表P(Pno,Pna
某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用(23)方法比较合适。
随机试题
建立和健全我国社会主义法制的前提是_____________。
CT图像的质量参数不包括
清洁洗肠后,用碘水作保留灌肠行盆腔CT扫描可清楚显示
某女,30岁,停经53天,阴道少量出血3天,色鲜红,腰酸痛,心烦不安,口干咽燥,尿黄便结。舌红苔黄干,脉滑数。尿妊娠试验(+)。中医治疗首选方是
A.附子B.细辛C.丁香D.高良姜E.吴茱萸
患者,女,30岁。10年前患风湿热。检查:心尖部听到舒张期隆隆样杂音,x线显示左心房增大。应首先考虑的是()
工程保险的主要险种有()。
生产资料是市场体系的基础。( )
抗日战争中,各敌后抗日根据地建立的锄奸保卫机构有()
下列叙述中正确的是()。
最新回复
(
0
)