首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
67
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://kaotiyun.com/show/ZIkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2012年上半年上午试题1)位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的复制,主存地址与Cache地址之间的转换工作由_______完成。
(2012年上半年上午试题54-56)某销售公司数据库的零件关系P(零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F={零件号→零件名称,(零件号,供应商)→库存量,供应商→供应商所在地)。零件关系模式P属于_______(54)。
以太网100BASE-TX标准规定的传输介质是(61)。
请根据SSL协议,将空(1)~(6)补齐。1.SSL协议位于(1)协议层和(2)协议层之间。2.SSL协议主要提供三方面的服务(3)、(4)、(5)。3.SSL协议中用到了数字证书,数字证书包含证书所有者的(6)密钥。1.该商务
1.SET协议主要是解决(1)的安全网络支付问题。A.现金B.支票C.银行卡D.汇票2.SET支付系统的参与对象中,(2)是银行内部网与互联网的接口,负责将网上商城的付款信息转送到银行内部网络进行处理。A.
主板(也称母板或系统板)是计算机硬件系统集中管理的核心载体,几乎集中了全部系统功能,是计算机中的重要部件之一。下图所示的计算机主板上,①处是(21),②处是(22)。
以下端口范围中,(60)是知名端口。
某工厂生产一批机器,原计划每天生产32台,10天可以完成任务。实际提前2天完成了任务,平均每天增产了(24)。
EveryWebsiteandelectronicdeviceconnectedtotheInternetmustpossessaunique().
阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。说明某公司内部有一个采用TCP/IP作为传输协议的100BASE-TX局域网,包括1台服务器和20台客户机,通过一台16端口的交换机与一台8端口共享集线器级连,其网络结构如图11所
随机试题
Enoughsleepisimportanttohealth.Theamountofsleep【C1】______dependsontheageofthepersonandtheconditionsinwhichs
关于财务报表,下列表述正确的有()。
2012年4月1日,甲公司将其小汽车作价20万元卖给乙公司,双方于当日签订了书面买卖合同,乙公司已经付款,但甲公司尚未将该车交付给乙公司。 2012年4月3日,甲公司又将该车作价25万元卖给不知情的丙公司,双方于当日签订了书面买卖合同,甲公司于20
《国家中长期教育改革和发展规划纲要(2010—2020年)》指出,我国教育改革和发展的战略主题是()。
我国社会工作分为哪几类?()
9,54,189,468,()。
一个工人锯一根22米长的木料,因木料两头损坏,他先将木料两头各锯下1米,然后锯了4次,锯成同样长的短木条,每根短木条长多少米?()
初唐四杰指的是以下哪四个人?()
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示该活动所需的天数,则完成该项目的最少时间为___________(6)天。活动BD最多可以晚___________(7)天开始而不会影响整个项目的进度。(
AnAmericanresearcherhasdevelopedasimpledevicetohelpstopsnoring(打鼾).Thedevicerestrictsthemovementsofthetissue(
最新回复
(
0
)