首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以各种方式有选择地破坏信息的有效性和完整性称为( )攻击。
以各种方式有选择地破坏信息的有效性和完整性称为( )攻击。
admin
2009-11-05
65
问题
以各种方式有选择地破坏信息的有效性和完整性称为( )攻击。
选项
答案
主动
解析
转载请注明原文地址:https://www.kaotiyun.com/show/cgAZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在信息系统开发过程中,系统规范描述了(47)。
若一个栈以向量V[1..n]存储,且空栈的栈顶指针top为n+1,则将元素x入栈的正确操作是______。A.top=top+1;V[top]=x;B.V[top]=x;top=top+1;C.top=top-1;V[top]=x;D.V[top]
下列几种逻辑覆盖标准中,查错能力最强的是(63)。
在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体。封装是一种(1)技术,封装的目的是使对象的(2)分离。类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个(3)。类之间共享属性和操作的机制称为(4)。一个对
在______中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。A.批处理操作系统B.分时系统C.实时系统D.网络操作系统
(28)是重复性事物或概念所做的统一规定,它以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定形式发布,作为共同遵守的准则和依据。
软件能力成熟度模型CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。该模型的第2级为可重复级,它包含了(62)关键过程域。
特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(16)。
下列操作系统中,_________保留了网络系统的全部功能,并具有透明性、可靠性和高性能等特性。
随机试题
甲国有企业的债权人于2004年6月1日向法院申请宣告甲企业破产,2004年6月5日法院受理了破产中请,2004年9月1日法院宣告甲企业破产,甲企业的下列行为无效的是:()
慢性粒细胞白血病出现( )再生障碍性贫血出现( )
多重共线性的补救措施主要有()。Ⅰ.剔除变量法Ⅱ.变换模型形式Ⅲ.利用非样本先验信息Ⅳ.加权最小二乘法
进口货物的增值税纳税义务发生时间为()。
学校及其他教育机构中最基本、最主要的活动是()。
激励的目的是追求利润的最大化和建立一个具有凝聚力的团队来吸引并留下优秀的人才。但包容与信任作为一个并不深刻的激励手段,为什么往往被人们所忽视呢?这种现象很大程度上是人们对人性的曲解,美其名日人是贪婪的、自私的。因此,更多的人往往不愿往更深处去开采、去挖掘。
创建于1879年的美国第一个托拉斯是()
我不在犯罪现场。如果我在,那么,我没有犯罪。如果我犯了罪,那么,一定是我神志不清。以下哪项与上述论证最相似?
Whenyouopenyourelectronicmail,youmayfindinformationabouthowtobuymedicine,cheapairlinetickets,books,computerp
Googlemustbethemostambitiouscompanyintheworld.Itsstatedgoal,"toorganizetheworld’sinformationandmakeituniver
最新回复
(
0
)