按照行为方式,可以将针对操作系统的安全威胁划分为 :切断、截取、篡改、伪造四种。 其中()是对信息完整性的威胁。

A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

有关初步范围描述的说法都正确,除了

A、利用项目发起人或赞助人的信息编制
B、记载了项目产品的特征与边界、以及验收和范围控制的方法
C、和项目章程同时在启动过程组中制定
D、为了给高层做范围控制

项目班子应确认通过以下方式使顾客接受主要成果

A、请顾客在下一次工作会议上发表意见。
B、获得书面文件。
C、要求顾客的工作人员进行全面检查。
D、将成果的正负功能记录在案。

在进行网络规划时,应制定全网统一的网络架构,并遵循统一的通信协议标准,使符合标准的计算机系统很容易进行网络互联,这体现了网络规划的()原则。

A、实用性
B、开放型
C、先进性
D、可靠性

下图标出了某产品从产地Vs到销地Vt的运输网,剪线上的数字表示这条输线的最大通过能力(流量)(单位:万吨/小时)。产品经过该运输网从Vs到Vt的最大运输能力可以达到()万吨/小时。

A、5
B、6
C、7
D、8

以下关于综合布线的叙述中,正确的是:()

A、综合布线系统只适用于企业、学校、团体,不适合家庭
B、垂直干线子系统只能用光纤介质传输
C、出于安全考虑,大型楼宇的设备间和管理间必须单独设置
D、楼层配线架不一定在每一楼层都要设置
热门试题 更多>
相关题库更多>
系统分析师
信息系统项目管理师
网络规划设计师
系统架构设计师
试卷库
试题库