以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露


相关考题:

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于破坏数据完整性。() 此题为判断题(对,错)。

攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()

数据库管理系统中数据操纵语言dml所实现的操作一般包括()A、查询、插入、修改、删除B、排序、授权、删除C、建立、插入、修改、排序D、建立、授权、修改

数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括( )。A.建立、插入、修改、删除B.排序、授权、删除C.查询、插入、修改、删除D.建立、授权、修改

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁

被动攻击的攻击者只是窃听或监视数据的传输,即取得中途传送的信息。攻击者不对数据进行任何的修改。 A.错误B.正确

数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作?( )A.建立、授权、修改、删除B.建立、排序、授权、删除C.建立、插入、授权、删除D.查询、插入、修改、删除

下列哪项属于网络被动式攻击行为A.攻击者对系统数据修改失败B.攻击者对系统数据删除失败C.攻击者对系统数据进行收集D.攻击者对系统数据伪造失败

关于SQL注入的危害的说法正确的是()。A.更改查询以输出他人数据B.插入查询修改现有数据C.删除现有数据D.扩大查询以提升服务器的能力