首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
admin
2009-02-20
43
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
选项
A、数据窃听
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
“破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
转载请注明原文地址:https://kaotiyun.com/show/gmYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
对数据库管理系统DBMS进行分类,最常用的标准是根据DBMS所基于的【】进行分类。
在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是
下列关于广义表的叙述中,哪些是正确的?()。I.广义表是0个或多个单元素或子表组成的有限序列II.广义表至少有一个元素是子表III.广义表可以是递归的表Ⅳ.广义表不能为空表V.广义表可被其他广义表所共享(引用)
为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为
数据库具有最小冗余度、较高的程序与数据独立性,易于扩充和______的特点。
关系模式分解的等价性标准主要有两个,它们是分解具有无损连接性和分解__________
破坏死锁的4个必要条件之一就可以预防死锁。假如规定一个进程在请求新资源之前首先释放已占有的资源则是破坏了哪个条件?
设有"供应者"关系模式:Supplier(Sname,Saddress,Item,Price),其中各属性分别表示供应者名、供应者地址、货物名称、货物售价,一个供应者供应一种货物则对应到关系中的一个元组。在这个关系中,存在一些问题,其中不正确的说法是
某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术?
随机试题
我国1998年国务院机构改革方案提出政府职能转变的努力方面是:
血证的治疗可归纳为
患者,女性,72岁。便秘多日,护士告其多吃水果能帮助排便,水果中能起通便作用的营养素是
单纯滑膜结核的X线表现是
“世界这么大,我想去看看。”在情怀至上的人眼里,“世界”一定是远方,远方让人充满向往,“看世界”便是去远方。然而,并不是人人都得去远方。其实,从完善认知的角度来说,“世界”未必就只有远方,“世界”也在身边。远方固然神秘,但身边一样充满了未知——就像很多时候
证券投资基金的收益主要有()。
良好的绩效管理在组织管理中的作用包括()。
在社会政治经济等活动中,各类人员对有关信息的了解是有差异的,一些成员拥有其他成员无法拥有的信息,由此造成信息的不对称。掌握信息比较充分的人员,往往处于比较有利的地位,而信息贫乏的人员,则处于比较不利的地位。根据上述定义,下列不属于信息不对称的是:
法学研究的基本方法有哪些?
【B1】【B20】
最新回复
(
0
)