首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
admin
2018-08-18
56
问题
按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。其中( )是对信息完整性的威胁。
选项
A、切断
B、截取
C、篡改
D、伪造
答案
C
解析
(1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改,是对完整性的威胁。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值、修改网络中正在传送的消息内容。
(4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。
转载请注明原文地址:https://www.kaotiyun.com/show/GuFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
瀑布模型的存在问题是(22)。
ERP在(2)的基础上产生和发展的一种管理系统。
关系模式也遵循数据库的三级体系结构,称为(49),(50)和(51)。(49)一的定义包括:模式名,属性名,值域名以及模式的主键。由于不涉及到物理存储方面的描述,仅仅是对数据本身的一些特性描述。(50)定义语言还需定义用户对数据进行操作的权限,例如是否允许
MicrosoftSQLServer2000和CommerceServer2000集成使用,可以创建B2B和B2C网站,并支持(43)数据分析。
在快速原型模型的开发过程中,仅作为需求说明的补充形式的原型是(1)。
白盒测试法又称为(4),黑盒测试法又称为(5)。
关于“死锁”,下列说法正确的是(20),因竞争资源产生死锁的必要条件是互斥,不可抢占,循环等待和(21)。
下列安全协议中,(9)能保证交易双方无法抵赖。
因特网的电子邮件、文件传输和web访问中分别采用了(16)、(17)和(18)等协议。
在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立______。
随机试题
腹内斜肌参与构成了腹直肌鞘的()。
生产过程中产生的静电电压的最高值能达到()以上。
退休公务员可享受在职时的
犬发生急性支气管炎时,血液学检查可见
关于IgM的描述,哪项是错误的
肾小球有效滤过压等于()。
根据国家财税制度规定,不能作为偿还贷款资金来源的是()
【2016年】2015年12月31日,某企业应收账款账面余额为1200万元,预计未来现金流量现值为600万元;计提坏账准备前,企业坏账准备贷方账户余额为350万元,不考虑其他因素,当日该企业应计提的坏账准备为()万元。
注册会计师在确定应收账款的函证时间时,如果下列四种决策是适当的,所依据的重大错报风险评估水平最低的是()。
利用移动互联网、物联网技术与智能手机的结合,中国的共享单车公司______出共享单车的“无桩”模式,用手机应用扫描二维码完成解锁和支付,不仅提高了自行车使用和共享的效率,还能获得______的商业回报。填入画横线部分最恰当的一项是:
最新回复
(
0
)