登录
注册
首页
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它( )。
(A)属于主动攻击,破坏信息的可用性
(B)属于主动攻击,破坏信息的完整性
(C)属于被动攻击,破坏信息的完整性
(D)属于被动攻击,破坏信息的可用性
参考答案
更多试题》》》
1
根据本讲,海因里希法则的具体安全法则是( )。
2
政府网上一站式服务大厅,没有随着云计算、移动互联网等技术的发展,成为方便的一种工作方式;
3
散装食品贮存位置加贴标签,标明食品的名称、生产日期或者生产批号、使用期限、生产者名称及联系方式等内容。设置临近过期食材存放区域。
4
实施农村振兴战略提出,保持土地承包关系稳定并长久不变,第二轮土地承包到期后再延长()年。
5
人工智能在音乐创作中的应用对创作者的影响主要体现在:()。
6
《2018中国实体经济的发展困局及破解思路》提到,()经济效应强调企业与外部企业之间的相互合作,以此降低企业经营成本。