单选题下列属于破坏数据完整性行为的是()。A避开系统访问机制,非正常使用网络资源B删除信息C窃取数据的使用权D传播病毒
单选题
下列属于破坏数据完整性行为的是()。
A
避开系统访问机制,非正常使用网络资源
B
删除信息
C
窃取数据的使用权
D
传播病毒
参考解析
解析:
暂无解析
相关考题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。 A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
(20 )下列关于数据完整性的描述中,错误的是A )为了保证实体完整性,关系 SC 中的 sno 和 cno 均不能为空值( NULLB )任意删除关系 SC 中的元组不会破坏参照完整性规则C )任意删除关系 S 中的元组不会破坏参照完整性规则D )更新关系 S 中的元组有可能破坏参照完整性规则
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的保密性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的保密性
单选题拒绝服务是指服务的中断,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的完整性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可用性