按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

在编制沟通计划时,干系人登记册是沟通计划编制的输入,()不是干系然登记册的内容。

A、主要沟通对象
B、关键影响人
C、次要沟通对象
D、组织结构与干系人的责任关系

你刚刚在项目执行过程中得到控制,同时需要了解谁将对范围修改有确认的权限,下面哪一种文件提供了此类信息

A、资源分配矩阵图。
B、变更控制计划。
C、项目章程。
D、客户组织结构图。

某政府公开招标项目,在编制了招标文件并发布了招标公告后,招标人应随即()

A、组织专家对招标文件进行评审
B、出售招标文件,对潜在招标人资格预审
C、接受参与投标人的投标书
D、由评标委员会对投标文件进行预审

风险预测一般是从风险发生的可能性和()两个方面来评估风险

A、风险发生的原因
B、风险监控技术
C、风险能否消除
D、风险发生所产生的后果

产量(X,台)与单位产品成本(Y,元/台)之间的回归方程为Y=365-2X,这说明()。

A、产品产量每增加1台,单位产品成本减少2元
B、产品产量每增加1台,单位产品成本增加2元
C、产品产量每增加1台,单位产品成本减少365元
D、产品产量每增加1台,单位产品成为增加365元
热门试题 更多>
相关题库更多>
系统分析师
信息系统项目管理师
网络规划设计师
系统架构设计师
试卷库
试题库