首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
admin
2009-02-20
23
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
选项
A、数据窃听
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
“破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
转载请注明原文地址:https://jikaoti.com/ti/2gp7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
数据库依靠()来支持数据独立性的。
WWW系统的结构采用的是______模式。
数据库管理系统中用于定义和描述数据库逻辑结构的语言称为()。
IP地址是Internet赖以工作的基础,它由网络地址和主机地址两部分组成,其中C类网络的主机地址数最多为
数据库管理系统是位于用户和操作系统之间的一个()。
结构化查询语言SQL在哪年被国际标准化组织(ISO)采纳,成为关系数据库语言的国际标准?
Oracle数据库系统中负责客户机与服务器之间网络通信的模块是______。
下列关于中断的叙述中,错误的是()。
严格两阶段封锁协议要求对更新数据的封锁必须保持到事务【】。
下图所示的简单互联网中,路由器Q的路由表中对应目的网络40.0.0.0的下一跳步IP地址应为【】。
随机试题
关于外周化学感受器的叙述,哪项是正确的
小鼠器官发生期自受精日计是
下列不属于时行感冒特征的是
患儿,男性,10岁。后仰摔伤左肘关节,局部疼痛、肿胀、功能障碍。查体:左肘关节明显肿胀、压痛,尺骨鹰嘴向后突出,肘关节半屈位,肘后三角关系破坏。复位后行长石膏托固定肘关节于
2009年3月某天半夜,家住县城中心区的居民甲,发现一伙窃贼正在撬砸住所对面的商店卷闸门。甲当即拨打110报警,值班民警接警后说:“下这么大的雨,哪有小偷?”说完即挂断电话。甲再次拨通110电话报警,又遭到拒绝。次日,被盗商店店主乙发现被盗走物品价值共5万
根据《联合国国际货物销售合同公约》的规定,发盘内容必须十分明确,即发盘中应包括下列基本要素()
我们常说的核磁共振检查就是核磁共振成像检查(简称MRI检查),它是核磁共振在医学领域的应用。MRI检查所获得的图像清晰、精细、分辨率高、对比度好、信息量大,能更客观更具体地显示人体内的解剖组织及相邻关系,对病灶能更好地进行定位定性,并以其多参数、多序列、多
设袋中有7红6白13个球,现从中随机取5个球,分(1)不放回;(2)放回两种情形下,写出这5个球为3红2白的概率(写出计算式即可).
Conveniencefoodhelpscompaniesbycreatinggrowth,butwhatisitseffectonpeople?Forpeoplewhothinkcookingwasthefoun
在采用结构化开发方法进行软件开发时,设计阶段接口设计主要依据需求分析阶段的(15)。接口设计的任务主要是(16)。(15)
最新回复
(
0
)