首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
admin
2018-08-18
40
问题
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
选项
A、切断
B、截取
C、篡改
D、伪造
答案
C
解析
(1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改,是对完整性的威胁。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值、修改网络中正在传送的消息内容。
(4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。
转载请注明原文地址:https://kaotiyun.com/show/GuFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
某程序设计师自行将他人开发的某种机器语言形式的控制程序转换为对应的高级程序,该软件设计师的行为(35)。
瀑布模型的存在问题是(22)。
软件质量度量的方法包括(18)。
两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2)。
数据模型用来描述数据的静态特征、动态特征和数据的完整性约束。对数据结构和数据间联系的描述,这是描述数据的(45)。
UML(统一建模语言)支持的建模方式中不包括(53),UML中不包括的事件有(54)。其中表示对象相互行为的模型是(55)模型。
在进行金融业务系统的网络设计时,应该优先考虑(70)原则。
软件项目中,商业风险威胁到要开发软件的生存能力,而(22)不属于商业风险。
面向对象系统由对象及其相互间的通信构成。一般来说,面向对象软件的测试可以分为4个层次进行。其中,(3)测试,测试类中定义的每个方法,基本上相当于传统软件测试中的(4);(5)测试,测试一组协同工作的类之间的相互作用。
某IP网络连接如图2-2所示,在这种配置下IP全局广播分组不能够通过的路径是(72)。
随机试题
Thecommittee______ninemembers.
患者,女性,31岁。农民,面部水肿、疲倦、乏力半个月,双侧面颊和鼻梁部有蝶形红斑,表面光滑,指掌部可见充血红斑。实验室检查:血沉65mm/L,尿蛋白(+++),抗核抗体(+),抗Sm抗体(+)。Hb和血WBC正常。针对病情,目前护士应教育患者重点注意
某媒体未征得艾滋病孤儿小兰的同意,发表了一篇关于小兰的报道,将其真实姓名、照片和患病经历公之于众。报道发表后,隐去真实身份开始正常生活的小兰再次受到歧视和排斥。下列哪一选项是正确的?(卷三2007年真题试卷第22题题)
若业主方不具备条件自选管理项目建设则可以考虑以下何种模式()。
()操作可实现不同窗口(任务)之间的切换。
保本浮动收益理财计划是指商业银行按照约定条件向客户保证本金支付.本金以外的投资风险由客户与银行共同承担,并依据实际投资收益情况确定客户实际收益水平的理财计划。()
下列各项中,不属于增量预算基本假定的是()。
《二泉映月》是用下列哪一种乐器演奏的?()
双杠项目的动作从分类学角度来看,可分为_______动作、_______动作、_______动作。
在SQL中,删除表的语句是
最新回复
(
0
)