首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。
查看本题答案
包含此试题的试卷
计算机等级考试《单项选择》真题及答案
点击查看
你可能感兴趣的试题
截取是指未授权的实体得到了资源的访问权这是对下面哪种安全性的攻击______
可用性
机密性
合法性
完整性
在网络安全中截取是指未授权的实体得到了资源的访问权这是对
在网络安全中修改是指未授权的实体不仅得到了访问权而且还窜改了资源这是对______的攻击
截取是指未授权的实体得到了资源的访问权这是对下列哪一项的攻击
可用性
机密性
合法性
完整性
修改是指未授权的实体不仅得到访问权而且还篡改资源这是对______的攻击
机密性
完整性
可用性
合法性
截取是指未授权的实体得到了资源的访问权这是攻击
可用性
机密性
合法性
完整性
关于安全攻击说法错误的是
中断指系统资源遭到破坏,是对可用性的攻击
截取是指未授权的实体得到资源访问权,是对机密性的攻击
修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击
捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击
在安全攻击中______是指未授权的实体不仅得到了访问权而且还窜改了资源
截取是指未授权的实体得到了资源的访问权这是对下列______的攻击
可用性
机密性
合法性
完整性
修改是指对未授权的实体不仅得到了访问权而且还篡改了资源这是对______的攻击
司用性
机密性
合法性
完整性
热门试题
更多
发生中断时被打断程序的暂停点称为
用二分法进行插入排序记录移动个数为
在计算机上高级语言程序一般称为【1】不能直接执行必须将他们翻译成具体机器的机器语言程序才能执行这种机器语言程序又称为目标程序
在逻辑结构设计中关系虽已达到规范化但因某些属性过多时可将它分为两个或多个关系模式这叫做
当一个事务访问某个数据项时以一定的方式锁住该数据项从而限制其他事务对该数据项的访问这种方法称为【15】
若关系模式R∈1NF且对于每一个非平凡的函数依赖X→Y都有X包含码则R∈
整个排序过程都在内存进行的排序称为【5】
用关系的运算来表达查询要求的方式是
信息安全包括哪些方面的内容Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性
fclosefp;
CPU暂停现行程序而转去响应中断请求的过程称为【7】
下列关于码的叙述中正确的是
fclosefp;
在查询选修课程号为2且成绩在70分以上的所有学生的学号姓名和选课名称的SQL语句中将使用到的表是
在PowerDesigner工具中哪个功能用于物理数据库的设计和应用对象技术及组件的生成
元组的每个分量必须是不可分的数据项这叫做【17】
联系一般分为【19】一对多的联系多对多的联系
在单链表中在指针p所指结点后插入结点q的操作是
常用的数据结构模型有层次模型网状模型【9】和面向对象模型
系统进行资源分配和调度的独立单位是
下列关于线程的叙述中正确的是
【13】用来快速生成图形应用的工具
在Oracle中可以根据用户建立的模型自动生成数据字典数据库表应用代码和文档的工具是
关于并行数据库系统的叙述中错误的是
利用二分法在序列6187154170275426503509512612653677703765897908中查找关键码值为400的结点需要查找几次
下列不属于SYBASE产品的是
从有n个结点的顺序表中删除一个结点平均需要移动的结点个数是【3】
对于学生信息表studentsnosnamesexagedept如果把学生张明的姓名改为张岩则正确的语句是
SQL语言集【11】数据操纵数据定义数据控制功能于一体
fclosefp;
热门题库
更多
法宣在线考试
司法卷一
司法卷二
司法卷三
司法卷四
企业法律顾问资格考试
“十三五”规划继续教育
潜力激活与创造力开发继续教育
创新创业能力继续教育
科研方法与论文写作继续教育
全面深化改革实现文明发展
提高自身绩效路径与方法
互联网监管与网络道德建设
“互联网+”和电子商务继续教育
职业道德素养继续教育
加强和创新网络道德教育