单选题未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()A窃取B篡改C伪造D拒绝服务
单选题
未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()
A
窃取
B
篡改
C
伪造
D
拒绝服务
参考解析
解析:
暂无解析
相关考题:
关于安全攻击说法错误的是A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击
我们把在一段时间内,只允许一个进程访问的资源,称为临界资源,因此,我们可以得出下列论述,请选择一条正确的论述。() A 对临界资源是不能实现资源共享的。B 对临界资源,应采取互斥访问方式,来实现共享。C 为临界资源配上相应的设备控制块后,便能被共享。D 对临界资源应采取同时访问方式,来实现共享。
员工岗位发生变更时,应及时调整其对相关信息系统资源的访问权限;对离岗、离职或退休人员应终止其对相关信息系统资源的访问权限,及时修改有关密码,并明确后续保密要求。() 此题为判断题(对,错)。
访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorsD、guest
在Internet系统中,对网络资源的访问需要指出所使用的网络访问协议。对一个以http://开始的URL,它表明这是一个基于()。A、Telnet协议的访问B、FTP协议的访问C、WWW应用的资源D、有关电子邮件应用的资源
中国电信CTG-MBOSSOSS2.5资源管理系统规范中,从对业务的支撑和资源数据处理方式的角度考虑,资源管理系统应提供以下资源配置功能()。A、资源分配B、资源更改C、资源回退D、资源归档
单选题未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A窃取B篡改C伪造D拒绝服务