首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
46
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://kaotiyun.com/show/ZIkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
在UML图中,()图用于展示所交付系统中软件和硬件之间的物理关系。
冗余技术通常分为4类,其中(29)按照工作方法可以分为静态、动态和混合冗余。
若某算法在问题规模为n时,其基本操作的重复次数可由下式表示,则该算法的时间复杂度为(64)。
某些程序设计语言中,在运行过程中当一个对象发送消息请求服务时,根据接收对象的具体情况将请求的操作与实现的方法进行连接,称为_______。
阅读下面说明,回答问题1至问题3。[说明]某公司电子商务网站已经运行一段时间,该网站有一个专门的维护小组,人员配备如下:网站主管、维护员、程序员。
(48)技术可以保证信息的完整性和用户身份的确定性。
对于运算器下列描述不正确的是()。
十进制数101转换成二进制数是(15)。
Computersystemsconsistoftwoverydifferenttypesofelements:(71),whichincludesallthephysicalthingsthatcanbetouc
某一时刻的调查数据称为时点数据,某一段时期内的调查数据称为时期数据。以下几种实际调查数据中,属于时点数据的是______。
随机试题
竞争战略理论的提出者是【】
企业定价方法大体上有以下哪几种类型()
黑客通常采用()等方式作为典型的攻击方式。
应用市场法进行资产评估必须具备的前提条件有()。
试述什么是发展适宜性原则,在教育活动中如何贯彻这一原则?
单位犯罪:是指公司、企业、事业单位、机关、团体实施的危害社会的、依照法律规定应受惩罚的行为。下列不属于单位犯罪的是()。
某国际小组对从已灭绝的一种恐鸟骨骼化石中提取的DNA进行遗传物质衰变速率分析发现,虽然短DNA片段可能存在100万年,但30个或者更多碱基对序列在确定条件下的半衰期只有大约15.8万年。某位科学家据此认为,利用古代DNA再造恐龙等类似于电影《侏罗纪公园》中
Therearemanyfeaturesthat(1)_____amovieasAmerican,butperhapsthemost(2)_____isthethemeoftheloner-hero(孤胆英雄).I
HavenforAnimalsClinicApplicationperiod:November1-December16J
Coastalenvironmentalprotectionisan【C1】______partoftheTexasGeneralLandOfficemission.Theagency【C2】_______coastal
最新回复
(
0
)