首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
36
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://kaotiyun.com/show/ZIkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是()。
分配给某公司网络的地址块是210.115.192.0/20,该网络可以被划分为_______个C类子网。
(2013年上半年上午试题13)以下关于dpi的叙述中,正确的是________。
在一台安装好TCP/IP协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()。
阅读下列说明,回答问题1至问题3。[说明]飞腾游戏网站是一个大型游戏网站,它一方面提供各种在线游戏,另一方面有一个Web服务器为用户提供在线购买游戏币的服务,用户可使用游戏币购买游戏装备。
某二进制无符号数11101010,转换为三位非压缩BCD数,按百位、十位和个位的顺序表示,应为(11)。
对于运算器下列描述不正确的是()。
在将模板应用于文档之后,下列说法中正确的是()。
在下列图表类型中,在Excel里不可以实现的一个是(52)。
某一时刻的调查数据称为时点数据,某一段时期内的调查数据称为时期数据。以下几种实际调查数据中,属于时点数据的是______。
随机试题
高血压的治疗手段不包括
设f(x)=x3+ax2+bx在x=1处有极小值一2,则必有()。
噪气污染治理,可采用吸声、()减振、隔振等措施。
在Word的编辑状态,单击常用工具栏中的“新建”按钮后( )。
安排会场茶歇的正确做法是()。
核能通过核裂变、核聚变和核衰变三种方式释放,核裂变主要用于核能发电。()
①法庭判决②单方违约③提起诉讼④支付违约金⑤签订合同
R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,当R1收到R2发送的如下图(b))的(V,D)报文后,R1更新的4个路由表项中距离值从上到下依次为0、2、3、3那么,①②③④可能的取值依次为(
函数rewind(fp)的作用是()。
Whataretheytalkingabout?
最新回复
(
0
)