首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
admin
2009-02-20
28
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
选项
A、数据窃听
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
“破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
转载请注明原文地址:https://kaotiyun.com/show/gmYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的______。
下列关于数据库三级模式结构的说法中,哪一个是不正确的?
数据库管理系统是位于用户和操作系统之间的一个()。
按网络的覆盖范围分类,以太网(Ethernet)是一种【】。
关系数据模型有许多优点,但下面所列的条目中哪一条不是它的优点?
数据库管理系统是位于用户和【】之间的一个数据管理软件。
用于实现Internet中文件传输功能所采用的应用层协议是
下列叙述错误的是
函数ReadDat()实现从文件in.dat中读取一篇英文文章存入到字符串数组XX中,请编写函数StrCharJR(),其功能是:以该文章中的行为单位把字符串中的所有字符的二进制ASCII码值右移4位,高位补0,然后把右移后的字符ASCII码值再加上原字符
网卡按所支持的传输介质类型进行分类时,不包括()。
随机试题
Duringrecentyearswehaveheardmuchabout"race":howthisracedoescertainthingsandthatracebelievescertainthingsan
若,则k=().
A.支托移位形成支点B.基托边缘过长或过锐C.基托过厚过大D.卡环尖进入基牙倒凹区过深E.咬合过高,基牙负担过重摘戴困难的是
下列反映企业财务状况的要素是( )。
确立会计核算空间范围所依据的会计基本假设是()
陈某租住王某的房屋,租期至2010年8月。王某欠陈某10万元货款,应于2010年7月偿付。至2010年8月,王某尚未清偿货款,但要求收回房屋并请求陈某支付1万元租金。根据合同法律制度的规定,下列关于陈某的权利的表述中,不正确的有()。
提出操作性条件反射原理与程序性教学的是_____________。
直接证据是指仅凭自身能直接说明案件主要事实,而非只能间接证明某些相关事实的证据。下列哪一种证据属于直接证据?()
对《论十大关系》的评价正确的有
A、Toclearuptheeggsofinsects.B、Tohelptreesdeliverwater.C、Tolookforthesignsofinsects.D、Toprepareforcuttingd
最新回复
(
0
)