首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。
admin
2010-05-14
57
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。
选项
A、窃听数据
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。
转载请注明原文地址:https://kaotiyun.com/show/yaiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
现有一个具有多个分店的大型连锁超市,该连锁超市使用统一的连锁业务经营管理系统管理其日常业务。已知其中的销售数据明细表结构为(销售记录ID,商品ID,价格,数量,总金额,销售时间,分店ID),该表数据量很大。为了提高数据访问效率,系统将每年每个分店的销售数据
ADO对象模型中,RecordSet对象的AddNew方法的功能是()。
在进行数据库性能调优过程中,需要考虑数据库系统软件、硬件配置、网络环境等多方面因素。下列有关性能调优的说法,错误的是()。
从功能角度数据库应用系统可以划分为四个层次,其中负责与DBMS交互以获取应用系统所需数据的是()。
设用UML设计某数据库应用系统,设计人员规划了一组应用程序集,该集合由动态链接库和可执行程序构成。为了展现这些应用程序集间的组织和依赖关系,以对源代码、可执行程序的发布等进行系统建模,应采用的UML图是【3】图。
下列不属于信息系统需求分析的常用建模方法是()。
建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 Ⅰ.硬件、软件 Ⅱ.Web服务器、数据库服务器 Ⅲ.数据 Ⅳ.网络操作系统
如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、 【】限制、Web权限和NTFS权限对它进行访问控制。
在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?
函数readDat()的功能是从文件IN22.DAT中读取20行数据存放到字符串数组xx中(每行字符串长度均小于80)。请编制函数jsSort(),该函数的功能是:以行为单位对字符串按下面给定的条件进行排序,排序后的结果仍按行重新存入字符串数组xx中,最后
随机试题
下列关于东方文化和英美文化在思维方面的差异说法正确的是()
女性,25岁,间歇性胸痛、气促5个月,心动超声检查诊断为梗阻性肥厚型心肌病。治疗宜选用下列哪种药物
用显微镜检验未染色标本最合适的亮度是
子宫内膜异位症患者典型的临床表现为
某钢厂生产螺丝钉。已知螺丝钉的质量服从正态分布,标准规定螺丝钉的质量为5克,标准差不超过0.1克。随机抽查20个螺丝钉,平均质量为=4.98克,样本的方差为s2=0.8l。检验标准差采用()。
相对剩余价值的获得是:
把下面的六个图形分为两类,使每一类图形都有各自的共同特征或规律,分类正确的一项是:
下列各式中正确的是()
Toreflectthe______ofthatnation’sspokenlanguages,itswritersoftenmakeuseofamixtureofdialects.
IwasraisedspeakingEnglish,butIalsospokeSpanishathome.WhenIwenttoschoolforthefirsttime,IwasenrolledinESL
最新回复
(
0
)