按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

你正在组织项目沟通协调会,参加会议的人数为 12 人,沟通渠道有()条。

A、66
B、72
C、96
D、132

关于企业应用集成( EAI)技术,描述不正确的是()

A、EAI可以实现表示集成、数据集成、控制集成、应用集成等
B、表示集成和数据集成是白盒集成,控制集成是黑盒集成
C、EAI技术适用于大多数实施电子商务的企业以及企业之间的应用集成
D、在做数据集成之前必须首先对数据进行标识并编成目录

你的项目办公室提出了一个项目管理方 案,并着重强调了综合变更控制的重要性。 该方案认为变更申请可能以下列所有形式发生,除了

A、口头或者书面
B、法令强制执行或者自选的
C、正式和非正式的
D、始于外部的或内部的

以下关于无线网络的叙述中,不正确的是:()。

A、无线网络适用于很难布线或经常需要变动布线结构的地方
B、红外线技术和射频技术也属于无线网络技术
C、无线网络主要适用于机场、校园,不适用于城市范围的网络接入
D、无线网络提供了许多有线网络不具备的便利性

项目经理小李对一个小项目的工期进行估算时 , 发现开发人员的熟练程度对工期有较大的影响 , 如果都是经验丰富的开发人员 , 预计 20 天可以完成 ; 如果都是新手 , 预计需要 38 天; 按照公司的平均开发速度, 一般 26 天可以完成。该项目的工期可以估算为 () 天

A、26
B、27
C、28
D、29
热门试题 更多>
相关题库更多>
系统分析师
信息系统项目管理师
网络规划设计师
系统架构设计师
试卷库
试题库