首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
admin
2009-02-20
41
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
选项
A、数据窃听
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
“破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
转载请注明原文地址:https://kaotiyun.com/show/gmYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
感染了病毒的计算机,一般都会有不同程度、不同症状的表现形式,如“蠕虫”病毒会使网络速度变慢、系统反应迟钝,在病毒对计算机的攻击方式中它属于()。
______树的所有关键码都出现在叶结点上,上面各层结点中的关键码均是下层相应结点中最大关键码的复写。
通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,其中访问速度最快的是
在数据仓库中,下面哪一种说法是关于分析型数据的?
一般来说,商品化的数据库管理系统,如Oracle,其产品主要包括数据库服务器软件、______软件和连接软件3类。
严格两阶段封锁协议要求对更新数据的封锁必须保持到事务【】。
函数ReadDat()实现从数据文件in.dat中读取一篇英文文章并存入到字符串数组xx中的功能;请编写函数encryptChar(),按给定的替代关系对数组XX中的所有字符进行替代,仍存人数组XX对应的位置上,最后调用函数WriteDat()把结果xx输
某网上商城因为业务发展,原有的系统不能很好的满足需要,因此采用了一套新的经营管理系统,此系统使用SQLServer2008数据库管理系统。此系统上线运行前,需将商场原有的数据导入到新系统中。原有系统使用SQLServer2000,数据结构与新系统不
1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为
以下哪一项不是分组密码的优点?
随机试题
Whatdoesthemanwanttodo?
试述转移定价策略的类型及其具体做法。
女患,26岁,以“颜面皮疹、周身水肿6个月”来诊。孕4次,均出现自然流产。平素无明显口干、眼干,无关节肿痛,有双手遇冷变白。入院后检查尿蛋白3+,血小板64×109/L,ANA阳性,抗SSA阳性,RF25U/L。除上述诊断外,谊患还应考虑合并
柴胡薄层色谱法鉴别中的对照品为
线性组织结构的特点是()
企业整体的经济价值可分为()。
应收账款账户的期初余额为借方2000元,本期借方发生额1000元。本期贷方发生额8000元,该账户的期末余额为()。
我国民间称之为“扫帚星”的星体是()。
下列各项中,不属于化学变化的是()。
社会主义法治的本质要求是()
最新回复
(
0
)