首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
32
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://kaotiyun.com/show/ZIkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
甲、乙两厂生产的产品类似,且产品都使用“B”商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B”商标。此情形下,__________能核准注册。
以下关于面向对象分析的叙述中,错误的是()。
(2012年上半年上午试题54-56)某销售公司数据库的零件关系P(零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F={零件号→零件名称,(零件号,供应商)→库存量,供应商→供应商所在地)。零件关系模式P属于_______(54)。
Internet中域名与IP地址之间的翻译是由(63)来完成的。
利用<form></form>标记创建表单时,属性(38)用于设定处理表单数据程序url的地址。
某机器的浮点数格式如下,采用非规格化表示(即不要求尾数的绝对值大于等于0.5)。若阶码和尾数都采用补码表示,则该格式浮点数的绝对值范围为______。
关于程序的说法错误的是()。
(73)isacomplexconsistingoftwoormoreconnectedcomputingunits,itisusedforthepurposeofdatacommunicationandreso
EveryWebsiteandelectronicdeviceconnectedtotheInternetmustpossessaunique().
随机试题
供消防车取水的消防水池应设取水口或取水井,其应该满足的条件,下列哪项不对?[2009-52]
工程质量的验收划分重要性是( )。
高速公路隧道应设置不间断照明供电系统。长度大于100m的其他交通隧道应设置应急照明系统,并保证照明中断时间不超过()s。
甲公司由于受国际金融危机的不利影响,决定对乙事业部进行重组,将相关业务转移到其他事业部。经履行相关报批手续。甲公司对外正式公告其重组方案。甲公司根据该重组方案预计很可能发生的下列各项支出中,不应当确认为预计负债的是()。(2010年)
采用过度集权和过度分散都会产生相应的成本,下列属于过度分散所产生的成本的有()。
根据公司法律制度的规定,下列关于国有独资公司组织机构的表述中,正确的有()。
人民警察是人民民主专政的工具,人民警察属于国家。人民警察必须把为国家谋利益作为自己全部工作的出发点和归宿。( )
官方储备
一战后,使德国完全摆脱战败地位,恢复其大国形象的条约是()。
1940年毛泽东的《新民主主义论》:“而所谓民主主义,现在已不是旧范畴的民主主义,已不是日民主主义,而是新范畴的民主主义,而是新民主主义”。毛泽东分民主革命的两个阶段主要依据是
最新回复
(
0
)