首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
30
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://jikaoti.com/ti/7kd7FFFM
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2012年上半年上午试题65)现要对n个实数(仅包含正实数和负实数)组成的数组A进行重新排列,使得其中所有的负实数都位于正实数之前。求解该问题的算法的伪代码如下,则该算法的时间和空间复杂度为_________。i=0;j=n-1whilei<1
(2012年下半年上午试题18)在软件设计阶段,划分模块的原则是:一个模块的_______。
以下关于原型化开发方法的叙述中,不正确的是(17)。
对高级语言源程序进行编译的过程可以分为多个阶段,分配寄存器的工作在_______阶段进行。
电子商务的一般框架分为四个层次和两个支柱。四个层次自底向上依次是:网络层、(27)、报文和信息传播层和贸易服务层;两个支柱是(28)和相关技术标准。
利用<form></form>标记创建表单时,属性(38)用于设定处理表单数据程序url的地址。
欲知8位二进制数(b7b6b5b4b3b2b1b0)的b2是否为1,可将该数与二进制数00000100进行(7)运算,若运算结果不为0,则此数的b2必为1。
主板(也称母板或系统板)是计算机硬件系统集中管理的核心载体,几乎集中了全部系统功能,是计算机中的重要部件之一。下图所示主板的①处是(9),②处是(10)。
(22)应用服务将主机变为远程服务器的一个虚拟终端。在命令方式下运行时,通过本地机器传送命令,在远程计算机上运行相应程序,并将相应的运行结果传送到本地机器显示。
已知八位机器码10111010(最高位为符号位),当它是原码时表示的十进制数是(7);当它是补码时表示的十进制数是(8);当它是反码时表示的十进制数是(9)。
随机试题
下列四项内容中,不属于Internet(因特网)提供的服务的是__________。()
镫骨底附着于()
干燥综合征的腺体症状和腺体外症状有哪些?
单糖浆的浓度是
温病所见白霉苔的病机是
某钢铁公司为上市公司,2013年发生如下经济业务,已作出了相应的会计处理,注册税务师审核时认为正确的有()。(假设相关业务中涉及原外购货物及材料的进项税额均已抵扣)
2010年1月1日,甲向乙出售质量不合格的商品,并且未作任何的声明。乙于2010年4月1日得知此事,但忙于其他事务一直未向甲主张权利。2010年9月20日,乙因出差遇险无法行使请求权的时间为20天。根据《民法通则》的有关规定,乙请求人民法院保护其权利的诉讼
进行有效沟通除了要进行正确的引导、了解和说服外,还要()。
1,l,2,6,24,()。
(1)将考生文件夹下GOTO文件夹中的文件DOWN.INF复制到考生文件夹下XUE文件夹中。(2)将考生文件夹下MICRO文件夹中的文件夹MACRO设置为只读和存档属性。(3)将考生文件夹下QIDONG文件夹中的文件WORD.ABC移动到考生文件夹下E
最新回复
(
0
)