按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

更新时间:2024-10-30 09:21:41
A、切断B、截取C、篡改D、伪造
B、截取
C、篡改
D、伪造
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

审核工作产品和结果以保证完成满意度和正式验收是以下哪一工作的组成部分

A、风险管理。
B、质量控制。
C、变更管理。
D、范围核实。

项目经理张工带领团队编制项目管理计划,()不属于编制项目管理计划过程的依据。

A、项目章程
B、事业环境因素
C、组织过程资产
D、工作分解结构

()不属于项目干系人管理的输入。

A、干系人管理计划
B、干系人沟通需求
C、变更日志
D、问题日志

局域网中,常采用广播消息的方法来获取访问目标IP地址对应的MAC地址,实现此功能的协议为()。

A、RARP协议
B、SMTP协议
C、SLIP协议
D、ARP协议

一般来说,团队发展会经历5个阶段。“团队成员之间相互依靠,平稳高效地解决问题,团队成员的集体荣誉感非常强”是()的主要特征。

A、形成阶段
B、震荡阶段
C、规范阶段
D、发挥阶段
热门试题 更多>
相关题库更多>
系统分析师
信息系统项目管理师
网络规划设计师
系统架构设计师
试卷库
试题库