首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
admin
2013-04-20
37
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
选项
A、窃听数据
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。
转载请注明原文地址:https://kaotiyun.com/show/ja4Z777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在电子商务中,保证数据的完整性就是( )
下列关于ADSL的叙述中,错误的是( )
在虚拟页式存储管理中,下列说法正确的是( )
层次地址寻址是网际寻址的一种方式,下列关于它的叙述错误的是( )
在通信技术中,通信信道的类型有两类:广播通信信道与【 】通信信道。
虚拟企业的技术平台一般采用
以下关于体系结构的论述。哪一种说法是正确的?
从网络高层协议角度,网络攻击可以分为______。
IP地址由()位二进制数值组成。
下列关于奔腾芯片技术的叙述中,正确的是
随机试题
不符合糖尿病酮症酸中毒的临床表现是
WHO规定的青春期的年龄范围是
A.特拉唑嗪B.西地那非C.非那雄胺D.普适泰E.他达拉非属于α受体阻断剂的是
评价心脏泵血功能的指标有()
关于“十二五”期间完善服务业政策的说法,错误的是()。
会计核算软件开发销售单位必须为使用单位提供()。
建立教师威信的途径有哪些?
中央和地方的国家机构职权的划分,所遵循的原则是()。
科学家认为,未来的仿生机器人并非是要完全模仿人类的所有功能,而是模仿某项功能。这些智能机器人有望成为“超人”,有的具有超强的记忆力,有的具有超强的学习能力,有的听觉功能特强,有的嗅觉功能特强……,________________。填入划横线部分最恰当的一项
Accordingtothewoman,whatgovernstheclotheswewear?
最新回复
(
0
)