首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中______是对信息完整性的威胁。
按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中______是对信息完整性的威胁。
admin
2019-02-25
65
问题
按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中______是对信息完整性的威胁。
选项
A、切断
B、截取
C、篡改
D、伪造
答案
C
解析
切断,是对可用性的威胁。截取,是对机密性的威胁。篡改,是对完整性的威胁。伪造,是对合法性的威胁。
转载请注明原文地址:https://kaotiyun.com/show/SeFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
假设某操作系统采用非剥夺法来分配资源,且对资源的申请和释放可以在任何时候进行。当进程A请求资源得不到满足时,①若没有因等待资源而阻塞的其他进程,则进程A(24)。②若有因等待资源而阻塞的其他进程,则(25)检查所有由于等待资源而被阻塞的进程
用例(use-case)用来描述系统在对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户账号是否正确。那么,用例“创建新订单”、“更新订单”与用例“核查客户账号”之间是(27)关系。
为了抵抗统计分析破译法,香农(Shannon)提出了设计密码体制的两个一般原则,这两个原则为(28)。图4-5是公钥加密系统的概念图,a和b处应分别是(29)。1997年美国NIST发起征集高级加密标准AES(Advanced Encryption Sta
在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为(34)。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为(35)。编译程序根据上下文判定算子的操作意义,这称为(36)。
在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为(34)。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为(35)。编译程序根据上下文判定算子的操作意义,这称为(36)。
极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试四个框架活动的规则和实践。下面关于极限编程的叙述,错误的是(26)。
在Cache-主存两级存储体系中,关于Cache的叙述,错误的是(15)。
采用面向对象技术设计银行信息系统,“账户类”应设计为(2),“账户管理员类”应设计为(3)。(2)
随机试题
外圆磨床头架主轴轴线对工作台移动的平行度超差如何调整?
我国《营业税暂行条例》规定营业税对娱乐业实行()幅度比例税率。
女性,48岁。3年来劳累后感心悸、气短,但能正常工作。一个月来感乏力,上三层楼后即感心悸、气短,休息后可缓解。查体:BP150/60mmHg,P80次/分,双肺清,未闻及干、湿啰音,心界向左扩大,心律齐,胸骨左缘第3肋间可闻及舒张期叹气样杂音,心尖部可闻及
甲委托乙销售一批首饰并交付.乙经甲同意转委托给丙。丙以其名义与丁签订买卖合同,约定将这批首饰以高于市场价10%的价格卖给丁.并赠其一批箱包。丙因此与戍签订箱包买卖合同。丙依约向丁交付首饰,但因戊不能向丙交付箱包,导致丙无法向丁交付箱包。丁拒绝向丙支付首饰款
在采用资金习性预测法预测资金需要量时,一般情况下,原材料的保险储备占用的资金应属于半变动资金。()
王惠然创作的《彝族舞曲》属于彝族民歌四大腔中的()。
新民主主义革命理论经过了一个逐步形成和发展的时期。到抗日战争时期才达到成熟的原因是
Youaregoingtoreadalistofheadingsandatextaboutperiodicalsintheworld.Choosethemostsuitableheadingfromtheli
Since RAM is only active when the computer is on, your computer uses disk to store information even when the computer is off. Wh
对下列二叉树,进行中序遍历的结果是
最新回复
(
0
)