首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
admin
2010-12-16
34
问题
从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
选项
A、授权侵犯
B、信息泄漏
C、完整性破坏
D、非法使用
答案
C
解析
计算机信息受到安全威胁的例子较多。
授权侵犯是指为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
信息泄漏是指信息被泄漏或暴露给某个未授权的实体。
完整性破坏是指通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到破坏.
非法使用是指资源被某个未授权的人或者未授权的方式使用。
转载请注明原文地址:https://jikaoti.com/ti/7kd7FFFM
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为()。
以下关于面向对象分析的叙述中,错误的是()。
对于一个长度为n(n>1)且元素互异的序列,令其所有元素依次通过一个初始为空的栈后,再通过一个初始为空的队列。假设队列和栈的容量都足够大,且只要栈非空就可以进行出栈操作,只要队列非空就可以进行出队操作,那么以下叙述中,正确的是__________。
(2013年上半年上午试题13)以下关于dpi的叙述中,正确的是________。
小张就建站事宜与某公司进行了接洽,该公司按照开发规范给出了设计方案,其中系统开发的基本过程如下图所示。请按照图中各个分项,填写系统开发的各阶段名称。(1)(2)(3)(4)(5)建设网站服务器的方式有自营主机、主机托管和虚拟主机,请描述三种方式的特
数据库设计的基本步骤一般包括:需求分析、概念设计、逻辑设计和物理设计四个阶段,请根据数据库设计四个阶段的特点,确定以下工作分别属于哪个阶段。A.确定数据的存储结构和存放位置(1)B.创建数据流图和数据字典(2)C.确定数据库实体及其构成(3)
主板(也称母板或系统板)是计算机硬件系统集中管理的核心载体,几乎集中了全部系统功能,是计算机中的重要部件之一。下图所示的计算机主板上,①处是(21),②处是(22)。
Computersystemsconsistoftwoverydifferenttypesofelements:(71),whichincludesallthephysicalthingsthatcanbetouc
某工厂生产一批机器,原计划每天生产32台,10天可以完成任务。实际提前2天完成了任务,平均每天增产了(24)。
安装Windows服务器时,通常将分区格式化为NTFS格式,NTFS的主要优点有哪三个方面?为什么要关闭那些不需要的服务和不用的端口?
随机试题
政策工具的类型学研究的意义,即有分类的缺陷以及如何进一步推动政策工具的类型学研究。
设函数试确定a,b的值,使f(x)在点x=1处既连续又可导.
考虑诊断要排除最常见部位的转移,首选哪一项检查
四肢厥逆,恶寒踌卧,呕吐不渴,腹痛下利,神衰欲寐,舌苔白滑,脉微;或太阳病误汗亡阳。方剂宜选用
A、阿司匹林B、加替沙星C、劳拉西泮D、西洛他唑E、伪麻黄碱可能导致血尿酸升高的药品是()。
()是决定生态影响评价范围的第一要素。
设立股份有限公司,应当有五人以上的发起人,但对发起人是否在中国境内有居所并没有作要求。()
物价稳定的前提或实质是()。
某二叉树的前序遍历序列与中序遍历序列相同,均为ABCDEF,则按层次输出(同一层从左到右)的序列为()
ImaginethattheSpanish-speakingworldwasasinglecountrywhichiscalledHispanidad.Itcoversa【C1】______perhapsone-an
最新回复
(
0
)