首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
60
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://kaotiyun.com/show/ZIkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2012年上半年上午试题65)现要对n个实数(仅包含正实数和负实数)组成的数组A进行重新排列,使得其中所有的负实数都位于正实数之前。求解该问题的算法的伪代码如下,则该算法的时间和空间复杂度为_________。i=0;j=n-1whilei<1
(2012年上半年上午试题10)软件著作权的客体不包括_______。
(2013年上半年上午试题70)随着网站知名度的不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡来解决。在Windows的DNS服务器中通过_______操作可以确保
在OGSA标准中定义了(65)的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。
阅读以下说明,回答问题1和问题2。SSL协议的通信过程主要包括以下几个阶段:①协商会话密钥②身份认证③申请建立会话④会话(数据传输)⑤会话结束正确的步骤是(15)。A.①②③④⑤B.②
(48)技术可以保证信息的完整性和用户身份的确定性。
关于Java语言中String类型描述不正确的是()。
某工厂生产一批机器,原计划每天生产32台,10天可以完成任务。实际提前2天完成了任务,平均每天增产了(24)。
EveryWebsiteandelectronicdeviceconnectedtotheInternetmustpossessaunique().
阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。说明某公司内部有一个采用TCP/IP作为传输协议的100BASE-TX局域网,包括1台服务器和20台客户机,通过一台16端口的交换机与一台8端口共享集线器级连,其网络结构如图11所
随机试题
在我国,国际投资的法律形式主要表现为()
Whenamanisdrivingacarforlongdistancesalongamainroadormotorway,twoofhisproblemsaretokeepthecaratafairl
Mycatwouldnothavebittenthetoyfish______itwasmadeofrubber.
在片剂中作崩解剂的是
Ihad______mostpleasantweekendatMary’shome.
甲因犯盗窃罪于1998年被判处有期徒刑2年,2000年5月刑满释放。2005年3月17日晚上,甲潜入乙的家中,被发现后携所窃挎包一个(内有数码相机一部,物品价值人民币1500元)逃跑,乙紧迫不舍,无奈之下甲将挎包扔到路边,乙见状将包捡回。甲见路边有一辆未熄
人生观的核心是
设X的概率密度为f(x)=,一∞<x<+∞,(1)求E(X)和D(X);(2)求X与|X|的协方差,判断X与|X|是否不相关;(3)判断X与|X|是否相互独立.
[2010年]=().
Fancyathree-dayweekend—notjustonceinawhilebutweekinweekout?Youmaythinkyourbosseswouldneveragreetoit,but
最新回复
(
0
)