首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
64
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://kaotiyun.com/show/ZIkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
某文件管理系统为了记录磁盘的使用情况,在磁盘上建立了位示图(bitmap)。若系统中字长为16位,磁盘上的物理块依次编号为0,1,2,…,那么8192号物理块的使用情况在位示图中的第(25)个字中描述。
不属于黑盒测试技术的是(36)。
指令系统中采用不同寻址方式的目的是(2)。
若某算法在问题规模为n时,其基本操作的重复次数可由下式表示,则该算法的时间复杂度为(64)。
用户A从CA获得用户B的数字证书,并利用______验证数字证书的真实性。
为保证网站安全有序地运行,公司网页更新流程如下图所示。请根据图中的流程提示,填写对应的角色。该网站服务器操作系统为Windows2000Server,其Web发布目录在D:\wwwroot。Web发布目录的权限设置是:User1能进行所有操作、
当某个端口所连接的计算机发生通信故障时,运维工程师先检查了故障端口的连接状态,然后又检查了网络设备配置,其次查看了计算机网卡工作状态、驱动是否正确安装,最后检查了计算机整体链路的连通性。则该工程师采用的故障检查和修复原则是________________。
本题的要点是Access数据库的建立、数据与窗体的绑定等。操作的关键步骤:(1)创建数据表时要求先创建表结构,如图14-23所示。将单价、金额的数据类型设置为“货币”,对各字段的标题进行填写,其他采用默认。主键是“编号”。(2
某工厂生产一批机器,原计划每天生产32台,10天可以完成任务。实际提前2天完成了任务,平均每天增产了(24)。
随机试题
使用GoldWave软件打开某音频文件,选中其中一段音频后的部分界面如下图所示。下列说法正确的是()。
高渗性脱水病人尿液有何变化?为什么?
A、Usecreamonherrash.B、Seeifherrashimprovesinafewdays.C、Checkoutamedicalbookfromthelibrary.D、Seeadoctora
下列有关剂型的叙述中正确的是()
王丹可以向哪个法院起诉?为什么?设由于王小兰生活条件不如明富、明贵,而且王小兰是其亲生子女,故王丹想能否只向明富、明贵追索赡养费?为什么?
定性的风险评价方法是()。
为完成工程项目施工,用于发生在工程施工准备和施工过程巾的技术、生活、安全、环境保护等方面的非工程实体项目所支付的费用为()。
破产费用和共益债务由债务人财产随时清偿,债务人财产不足以清偿所有破产费用和共益债务的,应先行清偿破产费用。()
下列关于地球的说法,错误的是:
DearMs.Marshall,Wearehappytoinformyouthatyourapplicationforabusinesslicense______approved.Thebusinesslicensew
最新回复
(
0
)