按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

在项目结束过程中,项目经理需要记录下

A、正式验收过程。
B、工作说明书。
C、付款计划。
D、变更控制程序。

项目成本管理包括以下过程,除了

A、成本规划
B、成本估算
C、成本预算
D、成本控制

某政府公开招标项目 , 在编制了招标文件并发布了招标公告后 , 招标人应随即 ()

A、组织专家对招标文件进行评审
B、出售招标文件,对潜在招标人资格预审
C、接受参与投标人的投标书
D、由评标委员会对投标文件进行预审

某集成企业的软件著作权登记发表日期为 20XX年 9 月 30 日, 按照著作权法规定 ,其权利保护期到 ()

A、2063年12月31日
B、2063年9月29日
C、2033年12月31日
D、2033年9月29日

局域网中,常采用广播消息的方法来获取访问目标 IP 地址对应的 MAC地址,实现此功 能的协议为()。

A、RARP协议
B、SMTP协议
C、SLIP协议
D、ARP协议
热门试题 更多>
相关题库更多>
系统分析师
信息系统项目管理师
网络规划设计师
系统架构设计师
试卷库
试题库