首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
admin
2018-08-18
43
问题
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
选项
A、切断
B、截取
C、篡改
D、伪造
答案
C
解析
(1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改,是对完整性的威胁。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值、修改网络中正在传送的消息内容。
(4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。
转载请注明原文地址:https://kaotiyun.com/show/GuFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
下列关于信息系统建设中组织和领导的原则,正确的是(25)。
在局域网中,每台计算机都是平等的,每台计算机既是服务器又是工作站,每台计算机分别管理自己的资源和用户,同时又可以作为客户机访问其它计算机的资源。这样的网络叫(31)。
建设管理信息系统要完成多个工程,最基础的是(39)。
国际标准MPEG-Ⅱ采用了分层的编码体系,提供了四种技术,它们是(11)。
在以下四种类型的MIMD计算机中,只有(10)不能采用商品化的通用微处理机来构成并行处理系统。
为了对下图所示的程序进行覆盖测试,必须适当地选取测试数据。若X,Y是两个变量,可供选择的测试数据组共有Ⅰ,Ⅱ,Ⅲ,Ⅳ四组(如表中给出),则实现语句覆盖至少应采用的测试数据组是(6);实现条件覆盖至少应采用的测试数据组是(7);实现路径覆盖至少应采用的测试数
以下关于改进信息系统性能的叙述中,正确的是(63)。
统一软件开发过程是一种基于面向对象技术的软件开发过程,其特点是“用例驱动,以架构为核心,迭代并增量”。统一软件开发过程定义了4种通用的开发阶段,它们按照过程顺序分别是:起始阶段、(20)、构建阶段和(21),其中在构建阶段主要产生的文档有(22)。
文档是指某种数据媒体和其所记录的数据,是软件产品的一部分。不同的文档所起的作用不一样,以下(35)文档回答了“如何做”问题,项目管理人员主要关注(36)。
项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。其中(32)是项目管理的重要元素,是项目实施的基础;(33)要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;(34)采用科学的方法,确定项目目标,在与质量、成
随机试题
离心泵的泵壳的作用是()。
男,32岁。婚后5年未育,自述近几天嗳气、反酸较严重,并有上腹饱胀感,伴进食后疼痛,钡餐透视示胃溃疡,此患者不宜使用
关于生长发育一般规律描述错误的是
方正,女45岁,胆囊手术后4小时,主诉腹胀,排尿困难,宜采取下列哪几项措施:
钢材切割面或剪切面应无裂纹、夹渣、分层和大于1mm的缺棱,当有疑义时,可采取的检查方式有()。
软盘驱动器是输入设备。()
膳食平衡原则包括()。
那些在市场上处于次要地位(第二、第三甚至更低的地位)的企业,并不是向市场主导者发动进攻并图谋取而代之,而是跟随在主导者之后自觉地维持共处局面的企业。这是()。
下列给定程序中函数fun的功能是:将s所指字符串中出现的与t1所指字符串相同的了串全部替换为t2所指字符串,所形成的新串放在w所指的数组中。要求t1和t2所指字符串的长度相同。例如,当s所指字符串中的内容为“abcdabfab”,t1所指子串中的
AyearhaspassedsinceChile’s33trappedminerswerehauledtofreedomintheAtacamaDesert.Byandlarge,it’sbeenarelati
最新回复
(
0
)