首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
admin
2018-08-18
54
问题
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
选项
A、切断
B、截取
C、篡改
D、伪造
答案
C
解析
(1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改,是对完整性的威胁。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值、修改网络中正在传送的消息内容。
(4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。
转载请注明原文地址:https://kaotiyun.com/show/GuFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
RAID1的磁盘利用率是(44)。它的主要目的是管理网络的用户。
商业秘密是我国(18)保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。
电算化会计下,可以采用“集中管理方式”的组织结构,其特点包括(55)。
一般说来,要求声音的质量越高,则(22)。
在快速原型模型的开发过程中,仅作为需求说明的补充形式的原型是(1)。
UML(统一建模语言)支持的建模方式中不包括(53),UML中不包括的事件有(54)。其中表示对象相互行为的模型是(55)模型。
实现VPN的关键技术主要有隧道技术、加解密技术、(8)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(9)。
在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为(34)。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为(35)。编译程序根据上下文判定算子的操作意义,这称为(36)。
某IP网络连接如图2-2所示,在这种配置下IP全局广播分组不能够通过的路径是(72)。
依据《计算机软件保护条例》,对软件的保护包括(10)。
随机试题
患者,女,55岁。十余分钟前倒在路边被人发现后报110,接到任务时判断可能为车祸,约11分钟到达现场发现无明显车辆肇事痕迹,而患者已意识丧失,呈临终呼吸状态。体检:双瞳孔扩大,对光迟钝,颈动脉搏动、心音、呼吸音均消失。此时警察在其包内发现有治疗哮喘的药物。
A.圆三角形B.窄长形C.卵圆三角形D.葫芦形E.方形上颌中切牙牙根横断面形态是
Craves病最重要的体征是
腹腔穿刺放羊水时一次不宜超过()
个人征信系统所收集的个人信用信息包括()等各类信息。
花丝镶嵌工艺于()代已渐具雏形,当时称盘丝或垒丝。
近日,甲市公安局爱民派出所温馨社区民警小王,连续接到以下关于辖区富华宾馆有人涉嫌以推销保健品为名诈骗老年人的线索:①社区居民小李告诉小王,小李妈妈每周四早晨要到富华宾馆参加保健品知识讲座②社区居民老牛告诉小王,邻居老康说他儿子看到有老年人在富华宾馆集中
30岁女性患者,突发尿频、尿急、尿痛2天。体检:体温38.6℃,左肾区叩击痛,尿常规:蛋白(+),白细胞10~15个/HP,红细胞4~10个/HP。此时应给予的处理是
Manyyoungstershaveheardtheirparentssay"You’llneveramounttoanythingifyoukeepdaydreamingthatway!"
中华文化博大精深,处处闪烁着辩证法思想的光辉。“千里之行,始于足下”、“祸兮福所倚,福兮祸所伏”、“因地制宜,因材施教”、“金无足赤,人无完人”所蕴含的哲学道理依次是①矛盾双方对立统一,在一定条件下相互转化②量变是质变的必要准备,质变是量变的必
最新回复
(
0
)