首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。
admin
2010-05-14
52
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。
选项
A、窃听数据
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。
转载请注明原文地址:https://kaotiyun.com/show/yaiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
设在SQLServer2008某数据库中建有如下会员卡表:CREATETABLETable_Card(CardIDchar(4)PRIMARYKEY,StartDatedatetimeNOTNULL,
在并行数据库中,有关系R(A,B)和S(A,C),需要将它们根据A属性拆分到不同的磁盘上。现有查询SELECTBFROMR,SWHERER.A=S.A。下列拆分方式中最适合该查询的是()。
下列不属于数据库应用系统物理设计阶段活动的是()。
现有一个大型咨询公司的数据库应用系统,每个部门都要生成大量的全局报表并执行少量的更新操作。随着数据量的增加,系统出现了性能瓶颈。鉴于各个部门地理上是分散的,公司希望采用分布式数据库技术解决该问题。下列数据分配方式中最适合该应用的是()
在SQLServer2008中,登录账户的来源共有【9】种。
在信息系统的需求分析中,目前广为使用的结构化分析与功能建模方法主要有DFD、IDEF0等。其中,DFD建模方法也被称为过程建模和功能建模方法,其核心是()。
在数据仓库设计和建设过程中,设计者需要调查用户的决策或数据处理需求,并将功能相近且需要相关联数据支持的需求进行归类,得到不同的需求集合,并在企业数据模型中寻找能够满足各个需求集合的数据集合,然后针对各个数据集合开展数据仓库数据模型的设计。这种设计方法称为_
在分布式数据库应用系统的设计过程中要考虑数据的分布策略。下列关于数据分布策略的说法,错误的是()。
在机器学习中,分类算法需要用到的样本数据一般分成训练集、【15】集和验证集3类。
帧中继技术用来互联多个______。
随机试题
人的片面发展的基本特征是()
我国新时期教育发展的战略方针是()
女,61岁,全口义齿修复一年,现自凝重衬组织面,从口内取出的最佳时期是A.稀糊期B.黏丝期C.面团期D.橡胶期E.凝固期
诊断消化性溃疡的重要依据是
生理性贫血的主要原因是营养性缺铁贫血的主要原因是
下列各项中,符合增值税纳税人放弃免税权有关规定的是()。
把下面的六个图形分为两类,使每一类图形都有各自的共同特征或规律,分类正确的一项是()。
单位让你去基层发放慰问品。新闻媒体也到场进行采访,有基层群众反应慰问品分配不公平,群众情绪激动。你将如何处理?
政治上层建筑和思想上层建筑的关系是()。
Wheremostlikelyarethelisteners?
最新回复
(
0
)