篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。 A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性


相关考题:

数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作?A.建立、授权、修改B.建立、排序、授权、删除C.建立、插入、授权D.查询、插入、修改、删除

数据库管理系统中数据操纵语言dml所实现的操作一般包括()A、查询、插入、修改、删除B、排序、授权、删除C、建立、插入、修改、排序D、建立、授权、修改

任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。() 此题为判断题(对,错)。

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。() 此题为判断题(对,错)。

数据操作语言是数据库管理系统的功能之一,它一般包括的操作有( )。A.查询、插入、修改、删除B.查找、排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改、排序

数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作(7)。A.建立、授权、修改B.建立、排序、授权、删除C.建立、插入、授权D.查询、插入、修改、删除

数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作?( )A.建立、授权、修改、删除B.建立、排序、授权、删除C.建立、插入、授权、删除D.查询、插入、修改、删除

下列不能防止未经授权对在线数据进行篡改的是:A.操作系统访问控制B.数据库访问控制C.网页访问控制D.关键字核对

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。