当前位置:考试网  > 试卷库  > 计算机类  > 软考  > 高级软考  > 信息系统项目管理师  > 按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
试题预览

按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
查看答案
收藏
纠错
正确答案:

C

答案解析:

暂无解析

你可能感兴趣的试题

某项目已制定了详细的范围说明书,并完成了WBS分解。在项目执行过程,项目经理在进行下一周工作安排的时候,发现WBS遗漏了一项重要的工作,那么接下来他应该首先()

某政府公开招标项目,在编制了招标文件并发布了招标公告后,招标人应随即()

配置核实与审计是

()不属于管理文档

在正式范围核查(scopeverification)过程中使用的以下工具中何种最有用?

热门试题 更多>
试题分类: MySQL数据库程序设计
练习次数:0次
试题分类: MySQL数据库程序设计
练习次数:1次
试题分类: MySQL数据库程序设计
练习次数:0次
试题分类: MySQL数据库程序设计
练习次数:5次
试题分类: MySQL数据库程序设计
练习次数:0次
扫一扫,手机做题