按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

辅助(功能)研究是项目可行性研究中的一项重要内容。以下叙述中,正确的是()。

A、辅助(功能)研究只包括项目的某一方面,而不是项目的所有方面
B、辅助(功能)研究只能针对项目的初步可行性研究内容进行辅助的说明
C、辅助(功能)研究只涉及项目的非关键部分的研究
D、辅助(功能)研究的费用与项目可行性研究的费用无关

以下关于移动互联网的描述,不正确的是:()。

A、移动互联网使得用户可以在移动状态下接入和使用互联网服务
B、移动互联网是桌面互联网的复制和移植
C、传感技术能极大地推动移动互联网的成长
D、在移动互联网领域,仍存在浏览器竞争及“孤岛”问题

根据《中华人民共和国政府采购法》,()应作为政府采购的主要方式。

A、公开招标
B、邀请招标
C、竞争性谈判
D、询价

软件过程改进(softwareprocesslmprovement,SPI)是帮助软件企业对其软件(制作)过程的改变(进)进行计划、实施的过程,根据相关标准,软件过程改进一般从()开始

A、计划变更
B、领导建议
C、问题分析
D、知识创新

配置核实与审计是

A、查明配置文件中确定的性能与功能要求已经达到。
B、存贮和评价有效的管理产品和信息所需的配置信息。
C、确定与核实产品配置。
D、审查和批准请求的变更。
热门试题 更多>
相关题库更多>
系统分析师
信息系统项目管理师
网络规划设计师
系统架构设计师
试卷库
试题库