首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
admin
2009-02-20
55
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
选项
A、数据窃听
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
“破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
转载请注明原文地址:https://kaotiyun.com/show/gmYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
数据库系统的3级模式结构是指
下列关于Delphi的叙述中,哪种是不正确的?
下列关于数据仓库的叙述中,哪一个是不正确的
一般来说,商品化的数据库管理系统,如Oracle,其产品主要包括数据库服务器软件、______软件和连接软件3类。
A、 B、 C、 D、 C由于该数组按列优先顺序存储,可知:A[8,5](第9行第6个元素)的地址是300+18×8+2×5=454。计算公式如下:对于按列优先顺序存储的二维数组A[m][n],若其首地址是S
下图表示从信息源结点传输到信息目的结点的信息中途被攻击者()。
在下面列出的条目中,哪个(些)是当前应用开发工具的发展趋势?Ⅰ.采用三层或多层Client/Server结构Ⅱ.支持Web应用Ⅲ.支持开放的、构件式的分布式计算环境
设有关系模式W(C,P,S,G,T,R),其中各属性的含义是:C为课程,P为老师,S为学生,G为成绩,T为时间,R为教室,根据定义有如下的函数依赖集:F={C→G,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R}W的规范
某电子商务平台为实现精准营销,提高向用户推荐商品的成功率,欲建立数据仓库系统,作为数据挖掘程序的数据源。假设业务型数据主要存放于销售数据表T1中,用户信息存放于用户表T2中。数据仓库将近5年的销售细节数据存放在数据表T3中,并在数据仓库中根据需要存放一些汇
网卡按所支持的传输介质类型进行分类时,不包括()。
随机试题
组织中最主要、最活跃的生产力要素是()。
A.犀角地黄汤B.龙胆泻肝汤C.甘露消毒丹合清胃散D.归脾汤E.独参汤上消化道出血脾虚不摄证治宜选用()
人力资源战略属于()战略。
在决定土地市场供需调控的力度时,要考虑的因素包括()。
下列对焊接工艺评定作用的说法,正确的有()。
在我国,判断社会审计人员法律责任的成文法主要有()。
下列不属于金融机构的职能的是()。
随着社会的发展,素质教育已成为基础教育改革的主旋律。因此,学校体育如何面对素质教育的需要是广大学校体育工作者所关心的问题,也是深化学校体育改革必须研究的重要问题。(1)请你谈谈素质教育的特征是什么?(2)结合学校体育的实际情况,在学校体
A、Surveyresult.B、Newly-launchedproductsC、Surveymethods.D、Consumerpreferences.A由关键词survey,howreliable可知两人在谈论调研的可靠性。
Howdidtheearlypeopledotheircounting?Atfirst,theydidalltheircountingwithsmallstones.Later,theylearnedtouse
最新回复
(
0
)