正确答案: B

破坏数据完整性

题目:某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于

查看原题查看所有试题

学习资料的答案和解析:

  • [单选题]如果要在Oracle系统中进行数据库建模,使用的是( )。
  • Oracle Designer/2000

  • 解析:ORACLE Developer/2000是界面开发工具;ORACLE Designer/2000是分析设计工具;ORACLE Discoverer/2000是OLAP工具;SQL Connect是关系数据库管理系

  • [单选题]针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供
  • RJ-45接口

  • 解析:解析:AUI接口是粗缆接口,BNC接口是细缆接口,RS-232C接口是串行口。

  • [单选题]BSP适合于企业大型信息系统的建设,其基本概念是
  • “自上而下”的系统规划和“自下而上”分步实现

  • 解析:解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

  • [单选题]在研制某一计算机应用系统的过程中,存储其监控程序应选用( )。
  • EPROM


  • 推荐下载科目: 计算机四级 微软认证 Linux认证 JAVA认证 软考高级 软考初级 职称计算机 通信工程师 计算机操作员初级 计算机辅助设计(C
    @2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号