正确答案: B
破坏数据完整性
题目:某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于
查看原题查看所有试题
学习资料的答案和解析:
[单选题]如果要在Oracle系统中进行数据库建模,使用的是( )。
Oracle Designer/2000
解析:ORACLE Developer/2000是界面开发工具;ORACLE Designer/2000是分析设计工具;ORACLE Discoverer/2000是OLAP工具;SQL Connect是关系数据库管理系
[单选题]针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供
RJ-45接口
解析:解析:AUI接口是粗缆接口,BNC接口是细缆接口,RS-232C接口是串行口。
[单选题]BSP适合于企业大型信息系统的建设,其基本概念是
“自上而下”的系统规划和“自下而上”分步实现
解析:解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。
[单选题]在研制某一计算机应用系统的过程中,存储其监控程序应选用( )。
EPROM