按照行为方式,可以将针对操作系统的安全威胁划分为 :切断、截取、篡改、伪造四种。 其中()是对信息完整性的威胁。

A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

依照 TCP/IP 协议,() 不属于网络层的功能

A、路由
B、异构网互联
C、数据可靠性校验
D、拥塞控制

产量( X,台)与单位产品成本( Y,元/ 台)之间的回归方程为 Y=365-2X,这说明()。

A、产品产量每增加1台,单位产品成本减少2元
B、产品产量每增加1台,单位产品成本增加2元
C、产品产量每增加1台,单位产品成本减少365元
D、产品产量每增加1台,单位产品成为增加365元

审核工作产品和结果以保证完成满意度和正式验收是以下哪一工作的组成部分

A、风险管理。
B、质量控制。
C、变更管理。
D、范围核实。

哪个知识领域跨越了除启动之外的 4 个过程组?

A、项目整体管理
B、人力资源管理
C、沟通管理
D、采购管理

以下关于大型 IT 项目的叙述 ,() 是不正确的

A、大型IT项目一般是在需求不十分清晰的情况下开始的,所以通常分解为需求定义和需求实现两个阶段
B、对大型项目进行需求定义时,往往要求对业务领域有深刻的理解
C、对大型项目进行需求实现时,往往要求对技术领域的精通
D、大型IT项目的需求定义和需求实现同城都是由专业的咨询公司完成的
热门试题 更多>
相关题库更多>
系统分析师
信息系统项目管理师
网络规划设计师
系统架构设计师
试卷库
试题库