首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中______是对信息完整性的威胁。
按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中______是对信息完整性的威胁。
admin
2019-02-25
44
问题
按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中______是对信息完整性的威胁。
选项
A、切断
B、截取
C、篡改
D、伪造
答案
C
解析
切断,是对可用性的威胁。截取,是对机密性的威胁。篡改,是对完整性的威胁。伪造,是对合法性的威胁。
转载请注明原文地址:https://kaotiyun.com/show/SeFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
某工厂仓库有一名保管员,该仓库可存放n箱零件。该工厂生产车间有m名工人,只要仓库空闲,工人将生产好的整箱零件放入仓库,并由保管员登记入库数量;该工厂销售部有k名销售员,只要仓库库存数能满足客户要求,便可提货,并由保管员登记出库数量。规定工人和销售员不能同时
Windows NT或Windows 2000是当前流行的一类操作系统,(6)是 Windows NT真正的中心,它提供了一组操作系统原语和机制。Windows NT采用线程机制来提高系统的(7)。NT采用基于(8)的方案选定线程执行的次序。
集成测试有各种方法,以下关于集成测试的描述中,不正确的是(141)。
若要重构一个功能上和性能上更为完善的改进的软件,可以使用(125)。
为了抵抗统计分析破译法,香农(Shannon)提出了设计密码体制的两个一般原则,这两个原则为(28)。图4-5是公钥加密系统的概念图,a和b处应分别是(29)。1997年美国NIST发起征集高级加密标准AES(Advanced Encryption Sta
已知3个类O、P和Q,类O中定义了一个私有方法F1、一个公有方法F2和一个受保护的方法F3:类P和类Q为类O的派生类,其继承方式如下所不:classP:protectedO{...}classQ;publicO{…}在关于
建立企业信息系统应该遵循一定的原则,以下原则不适当的是(34)。
在信息系统中,为防止数据偶发性错误,在数字代码上增设校验位是检测错误的常用手段。设计的原则是:金错功能强,增加存储量不多,便于自动计算校验位上的值,便于自动进行校验。例如,第二代身份证号共18位,其中左17位是数字代码,末位是校验位。设i(
采用面向对象技术设计银行信息系统,“账户类”应设计为(2),“账户管理员类”应设计为(3)。(2)
随机试题
行动研究
下列作家中,具有“短篇小说之王”称号的是()
保险人应履行保险合同所约定的保险赔偿义务,但被保险人或受益人不能获得超过实际损失或约定保险金额的补偿。这体现了保险合同执行的()。
甲公司是一家手机厂商,根据市场状况,决定以“会拍照的手机”为突破口,以取得更大的市场占有率。为了保证该战略实施成功,该公司应具备的资源和技能包括()。
近年来浙江省商品交易市场呈现稳步发展态势。2009年,浙江省共有亿元以上商品交易市场670家,比上年增加31家,营业面积2298万平方米,出租摊位39万个,实现成交额9647亿元,比上年增长7.8%。从市场成交额看,成交额达10亿元以上的商品交易
马克思在批评形而上学的错误时指出:“在他看出有差别的地方就看不出统一,在他看见统一的地方就看不出差别。”这表明( )
有以下程序 main() { int i; for(i=0;i<3;i++) switch(i) { case 0: printf("%d",i); case 2: printf("%d",i); default: printf("%d",i); } }
Althoughitisanylongerthebigbusinessthatitwasintheforties,radiocontinuestobeamediumofessentialcommunication
Ononeoftheshelvesofanolddresser,incompanywitholdanddustysauce-boats,jugs,dishesandplates,andpaidbills,res
【S1】【S6】
最新回复
(
0
)