首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于______。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于______。
admin
2013-06-04
46
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于______。
选项
A、窃听数据
B、破坏数据完整性
C、 拒绝服务
D、物理安全威胁
答案
B
解析
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。
转载请注明原文地址:https://kaotiyun.com/show/NUZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列有关网关的概述,最合适的是()。
路由器工作在OSI模型的()。
光纤通信采用的亮度调制方法属于()。
为减少多媒体数据所占存储空间而采用了()。
如果借用一个C类IP地址的3位主机号部分划分子网,那么子网屏蔽码应该是()。
分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_______。
文件系统的主要目的是
支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法中错误的是()。
UNIX系统中,输入/输出设备被看成是下列四种文件的________。
开放系统互联OSI中的“开放”的实际含义是______。
随机试题
关于爆炸,下列不正确的说法是()。
Thesetwoclassesofwords,______(take)together,makeupthewholevocabulary.
试述骨囊肿、动脉瘤性骨囊肿及骨巨细胞瘤的鉴别。
A.缩瞳作用B.镇咳作用C.欣快作用D.镇痛作用E.便秘作用吗啡作用于蓝斑核的阿片受体产生
证券投资分析的信息来源包括()。
经济学家熊彼特把“创新”定义为()。
一口水井,在不渗水的情况下,甲抽水机用4小时可将水抽完,乙抽水机用6小时可将水抽完。现用甲、乙两台抽水机同时抽水,但由于渗水,结果用了3小时才将水抽完。问在渗水的情况下,用乙抽水机单独抽,需几小时抽完?
以下说法正确的是:
信息结构图是企业的【】时期数据资源规划的图形表示,是目前和将来的信息系统开发运行的蓝图。
Enoughsleepisimportanttohealth.Theamountofsleep【C1】_______dependsontheageofthepersonandtheconditionsinwhich
最新回复
(
0
)