首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
admin
2013-04-20
49
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
选项
A、窃听数据
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。
转载请注明原文地址:https://kaotiyun.com/show/ja4Z777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
对于EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,【 】是EDI的关键。
Unix系统采用了【 】文件系统,具有良好的安全性、保密性和可维护性。
下列服务器的叙述,不正确的是
如果互联的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的互联设备应该是______。
关于ADSL,以下______是错误的。
为了支持各种,信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的______。
奔腾采用了增强的64位数据总线,它的含义是______。
网桥是在()上实现不同网络的互联设备。
通常使用因特网进行网上购物需要经过在线浏览与选择商品、填写定购单、【 】和等商家服务等4个步骤。
在Internet的WWW服务中,用户的信息检索可以从一台WebServer自动搜索到另一台WebServer,它所使用的技术是
随机试题
某设备因污染环境,不符合国家关于环境保护的相关法律要求而在使用过程中产能受到限制,由此造成的设备贬值属于()
关于电动机的启动方式的特点比较,下列描述中哪些是正确的?()
水工建筑物中的坝体按构造分类,可分为()。
对工程量较小、工艺比较简单的工程,就其施工图预算在审查时定额顺序或施工顺序,对各项工程细目逐项审查的方法是()。
根据案情和有关法律规定,从行政执法的合法、合理性原则出发,本案中不符合法律规定的主要有()。行政机关收到行政复议申请后,应在()内进行审查,决定是否受理。
在本金和利率相同的情况下,单利终值与复利终值在任何情况下均不会相等。()
()是发挥学生想象力和思维潜能的音乐学习领域,是学生进行音乐创作实践和发掘创造性思维能力的过程和手段。
下列不属于广东音乐的曲目是()。
下列关于个人信用报告的说法正确的是()。
Whatweknowofprenataldevelopmentmakesallthisattemptmadebyamothertomoldthecharacterofherunbornchildbystudyi
最新回复
(
0
)