首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
admin
2018-08-18
49
问题
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
选项
A、切断
B、截取
C、篡改
D、伪造
答案
C
解析
(1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改,是对完整性的威胁。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值、修改网络中正在传送的消息内容。
(4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。
转载请注明原文地址:https://kaotiyun.com/show/GuFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(11)。
关系模式也遵循数据库的三级体系结构,称为(49),(50)和(51)。(49)一的定义包括:模式名,属性名,值域名以及模式的主键。由于不涉及到物理存储方面的描述,仅仅是对数据本身的一些特性描述。(50)定义语言还需定义用户对数据进行操作的权限,例如是否允许
下列关于关系运算的叙述中,正确的是(60)。
(15)是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。
数据流图(DFD)以图形的方式描述数据在系统中流动和处理的过程。只反映系统必须完成的逻辑功能,是一种(4)。
软件方法学是以软件方法为研究对象的学科。软件工程是一门指导计算机软件(36)维护的工程学科。描述软件开发过程中各种活动如何执行的模型来看,有瀑布模型,增量模型,螺旋模型,喷泉模型,基于知识的模型,变换模型等。其中传统的生命周期方法可用(37)来模拟。应用传
数据库系统由数据库、(5)和硬件等组成,数据库系统是在(6)的基础上发展起来的。数据库系统由于能减少数据冗余,提高数据独立性,并集中检查(7),由此获得广泛的应用。数据库提供给用户的接口是(8),它具有数据定义、数据操作和数据检查功能,可独立使用,也可嵌入
实现VPN的关键技术主要有隧道技术、加解密技术、(8)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(9)。
下图标明了6个城市(A~F)之间的公路(每条公路旁标注了其长度公里数)。为将部分公路改造成高速公路,使各个城市之间均可通过高速公路通达,至少要改造总计(58)公里的公路,这种总公里数最少的改造方案共有(59)个。
在Unix系统中,文件的物理结构采用直接、一级、二级和三级间接索引技术,其索引结点有13个地址项(i_addr[0]~i_addr[12])。如果每个盘块的大小为1K字节,每个盘块号占4个字节,那么,—个进程要访问文件的第356168字节处的数据时(28)
随机试题
如图垂直于路边白色实线的含义是什么?
工程咨询单位为项目业主提供“立项决策”咨询服务,应进行项目外部约束条件研究。下列条件中,不属于外部约束条件的是()。
能够详细反映某一类经济业务增减变动的会计账簿是()。
政府管理的创新模式主要有效率驱动模式、小型化与分权模式、追求卓越模式和()。
下面对“贝币的产生和最初使用可能要归功于远古的妇女们”的依据判断错误的一项是( )。通览全文,对文意把握正确的一项是( )。
Everyoneknowsastonebouncesbestonwaterifit’sroundandflat,andspuntowardsthewaterasfastaspossible.Someenthus
预测风险是什么?一般情况下,对于新产品或降低成本建议来说,预测风险的程度是否会比较高?为什么?
最高人民法院在审判实践中通过对下级人民法院对类似案件的若干判决进行比较,从中选择出个别可供其他法院借鉴的案例,这种推理方法是下列哪一种?()
以下关于面向对象方法的描述中,不正确的是()。
在派生类中能直接访问基类的(28)。
最新回复
(
0
)