单选题

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()

A. 属于主动攻击,破坏信息的可用性
B. 属于主动攻击,破坏信息的完整性
C. 属于被动攻击,破坏信息的完整性
D. 属于被动攻击,破坏信息的可用性

查看答案
该试题由用户791****93提供 查看答案人数:31554 如遇到问题请联系客服
正确答案
该试题由用户791****93提供 查看答案人数:31555 如遇到问题请联系客服
热门试题
“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。 篡改监测数据,系指利用某种职务或者工作上的便利条件,故意干预环境监测活动的正常开展,导致监测数据失真的行为,包括情形() 利用日志技术进行数据库恢复时,为了使恢复子系统避免对整个日志文件进行检查,需要在日志文件中增加______记录。 7353在升级过程中可以进行删创数据等方面的操作 7353在升级过程中可以进行删创数据等方面的操作() 网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。() 数据库管理员可以利用什么语句进行授权? 数据库管理员可以利用什么语句进行授权? 在数据库系统中,对存取权限的定义称为授权。() 数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段() 远程集中授权是指利用技术手段,将()同步传输至专用授权终端上,由专职授权人员进行审核并完成授权的一种授权模式。 常见的数据库管理系统中,(  )是非关系型数据库。 数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或输入假数据,从而实现犯罪目的的手段。() 在被动启动系统中,对驾驶者授权进行检查的时候,涉及到哪些部件() 中国大学MOOC: 数据库系统目录(或称数据库字典)也由一些关系组成,所以用户可以同样对其进行查、添、删、改操作。 带有数据库.并利用数据库技术对计算机中的数据进行管理的计算机系统() 攻击者伪装成合法的通信实体,与主站/终端进行数据交互,进而取得控制权/对交互数据进行篡改、拦截或删除的攻击方式被称为() ()是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段 数据报送用户可以对数据进行篡改或对外泄露() 攻击者伪装成合法的通信实体,与主站或终端进行数据交互;进而取得控制权或对交互数据进行篡改、拦截或删除。这种数据攻击途径属于攻击方式()
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位