按照行为方式,可以将针对操作系统的安全威胁划分为 :切断、截取、篡改、伪造四种。 其中()是对信息完整性的威胁。

A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

一般来说,团队发展会经历5个阶段。“团队成员之间相互依靠,平稳高效地解决问题,团队成员的集体荣誉感非常强”是()的主要特征。

A、形成阶段
B、震荡阶段
C、规范阶段
D、发挥阶段

通常在()任命项目经理比较合适

A、可研过程之前
B、签订合同之前
C、招投标之前
D、开始制定项目计划前

绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述属于成本效益分析法的是()

A、通过综合分析影响绩效目标实现、实施效果的内外因素,评价绩效目标实现程度
B、通过专家评估、公众问卷及抽样调查等对项目支出效果进行评判,评价绩效目标实现程度
C、将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度
D、通过对绩效目标与实施效果、历史或当前情况、不同部门和地区同类项目的比较,综合分析绩效目标实现程度

假设某项目风险列表中,风险分为一、二、三级占10%、30%、60%,项目经理小李随机抽查一个风险等级情况,结果不是一级风险,则本次抽查到三级风险的概率是()。

A、2/3
B、1/3
C、3/5
D、2/5

项目经理在运行预算方案编制时,收集到的基础数据如下:工作包的成本估算为40万元;工作包的应急储备金为4万元;管理储备金为2万元。该项目的成本基准是()万元。

A、40
B、44
C、42
D、46
热门试题 更多>
相关题库更多>
系统分析师
信息系统项目管理师
网络规划设计师
系统架构设计师
试卷库
试题库