按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。

admin2018-08-18  32

问题 按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中(  )是对信息完整性的威胁。

选项 A、切断
B、截取
C、篡改
D、伪造

答案C

解析 (1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
    (2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
    (3)篡改,是对完整性的威胁。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值、修改网络中正在传送的消息内容。
    (4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。
转载请注明原文地址:https://kaotiyun.com/show/GuFZ777K
0

相关试题推荐
最新回复(0)