首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
admin
2009-02-20
52
问题
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。
选项
A、数据窃听
B、破坏数据完整性
C、拒绝服务
D、物理安全威胁
答案
B
解析
“破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
转载请注明原文地址:https://www.kaotiyun.com/show/gmYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
16根地址线的寻址范围是
数据库管理系统有三个主要成分,分别是
基本SQL语言可以创建的内容中,不包括()。
A、 B、 C、 D、 D需求分析——分析用户需求;概念设计——进行信息分析和定义;逻辑设计——进行逻辑结构设计;物理设计的大致内容有:存储记录的格式设计;存储方法设计;存取方法
下列关于数据库管理系统DBMS和操作系统之间关系的叙述中,不正确的是()。
在数据库设计的4个阶段中,每个阶段都有自己的设计内容。“为哪些表、在哪些字段上、建什么样的索引”这一设计内容应该属于【】设计阶段。
设散列表的地址空间为0到10,散列函数为h(k)=kmod11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为()。
MicrosoftSQLServer2000和下列哪一个产品集成使用,可以支持贸易伙伴之间的在线交流?
设有关系模式W(C,P,S,G,T,R),其中各属性的含义是:C为课程,P为老师,S为学生,G为成绩,T为时间,R为教室,根据定义有如下的函数依赖集:F={C→G,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R}W的规范程度可高
随机试题
小儿肌性斜颈的合适手术年龄为
类风湿性关节炎较具特异性的自身抗体是()(2006年)
关于尿妊娠试验的临床意义,哪些项是正确的:
A、缩宫素B、麦角新碱C、前列腺素D、麦角胺E、维生素K催产和引产选用
有机磷农药中毒眼镜蛇咬伤中毒
装载植物、动植物产品和其他检疫物出境的运输工具,经口岸检验检疫机构查验合格后方可装运,如发现(),须经除害处理后,由口岸检验检疫机构签发《运输工具检疫处理证书》,准予装运。
利润是企业—定期间的经营成果,是收入与费用以及利得与损失的差额之和,与收入和费用要素密切相关,与资产要素无直接的关系。()
学习鲁迅的《社戏》,教师为了让学生理解“淡黑的起伏的连山,仿佛是踊跃的铁的兽脊似的,都远远地向船尾跑去了”的修辞手法,补充其他句子加以说明,下列句子合适的是()。
政党监督的主体除了党委和党的纪律检查委员会外,还有:
教育科研选题存在可行性的条件中,除客观条件和主观条件外,还有一个条件是()
最新回复
(
0
)