首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
50
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://kaotiyun.com/show/ZIkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
软件的互操作性是指______。
下列无线网络技术中,覆盖范围最小的是()。
给定一组长度为n的无序序列,将其存储在一维数组a[O..n-1]中。现采用如下方法找出其中的最大元素和最小元素:比较a[O]和a[n-1],若a[0]较大,则将二者的值进行交换;再比较a[1]和a[n-2],若a[1]较大,则交换二者的值;然后依次比较a[
递归下降分析方法是一种(50)方法。
某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为()。
在OGSA标准中定义了(65)的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。
小张就建站事宜与某公司进行了接洽,该公司按照开发规范给出了设计方案,其中系统开发的基本过程如下图所示。请按照图中各个分项,填写系统开发的各阶段名称。(1)(2)(3)(4)(5)建设网站服务器的方式有自营主机、主机托管和虚拟主机,请描述三种方式的特
1.腾飞公司的EDI软件系统必须包含(1)和(2)子系统。2.如果两个公司采取的都是现行的联合国制定的EDI国际标准,该标准的英文缩写是(3)。EDI标准化的发展可以分为三个阶段,它们是(7)、(8)、(9)。
关于程序的说法错误的是()。
Computerswiththesame______cantypicallyusethesamesoftwareandpefipheraldevices.
随机试题
在刑罚问题上,霍布斯主张
A.P-R间期延长B.Q-T间期延长C.T波高尖D.T波低平、双相、倒置E.S-T段降低高血钾心电图改变是
患者,女性,29岁。妊娠26周。胎儿臀位,拟采用膝胸卧位给予纠正。护士讲解要点后,观察孕妇操作,提示护士需要重复要点的动作是
1/2,1/2,1/2,7/16,11/32,()
下列选项不属于热蒸汽量的调节法优点的是()。
某公司以1300万元的报价中标一项直埋热力管道工程,并于收到中标通知书50天后,接到建设单位签订工程合同的通知。招标书确定工期为150天,建设单位以采暖期临近为由,要求该公司即刻进场施工并要求在90天内完成该项工程。该公司未严格履行合同约定,临时安排了一位
与其他职业道德相比较,下列各项中不属于会计职业道德特征的是( )。
下列Cisco第三层交换机的路由表信息中,路由表项全部正确的是
(1)Hippiesweremembersofayouthmovementofthe1960’sand1970’sthatstartedintheUnitedStatesandspreadtoCanada,Gre
A、Lookingsidewaystoseehowfastyourneighboreats.B、Eatingfromtheoutsidetowardthemiddle.C、Swallowingthepiewithwa
最新回复
(
0
)