按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种,其中( )是对信息完整性的威胁。A.切断B.截取C.篡改D.伪造

按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种,其中( )是对信息完整性的威胁。

A.切断
B.截取
C.篡改
D.伪造

参考解析

解析:本题考查的是操作系统安全,正确选项为C篡改。
篡改是对完整性的攻击。
切断是对可用性的威胁。
截取是对机密性的威胁。
伪造是对合法性的威胁。

相关考题:

计算机网络面临安全威胁有截获、中断、篡改和伪造。() 此题为判断题(对,错)。

对计算机网络的威胁,属于被动攻击的是()。 A、截获B、中断C、篡改D、伪造

网络的安全威胁攻击可以分为:() A.中断B.篡改C.截获D.伪造

安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。() 此题为判断题(对,错)。

安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息

是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击

● 钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于 (34) 。(34)A. 信息截获B. 信息中断C. 信息伪造D. 信息篡改

钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于( )。A.信息截获B.信息中断C.信息伪造D.信息篡改

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中 ( ) 是对信息完整性的威胁。A.切断B.截取C.篡改D.伪造

网络攻击类型有()。A、阻断攻击:针对可用性攻击B、截取攻击:针对机密性攻击C、篡改攻击:针对完整性攻击D、伪造攻击:针对真实性攻击

在信息传递过程中面临的威胁有()A、窃听B、中断C、篡改D、伪造E、插件

网络通信面临的四种威胁中,不属于主动攻击的是()A、监听B、中断C、篡改D、伪造

计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()A、中断B、篡改C、截获D、伪造

电子商务中的安全威胁可分为如下几类()。A、信息的截取和窃取B、信息的篡改C、信息假冒D、交易抵赖

互联网通讯信道的安全威胁包括()A、对网络服务器的安全威胁B、对数据保密性的安全威胁C、对数据完整性的安全威胁D、对客户机的安全威胁E、对即时需要信息的安全威胁

计算机网络信息安全中传输威胁常见的攻击手法主要有()。A、截获B、中断C、伪造D、篡改

在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。A、窃听B、中断C、篡改D、伪造

单选题()攻击破坏信息的完整性。A中断(干扰)B截取(窃听)C篡改D伪造

多选题计算机网络信息安全中传输威胁常见的攻击手法主要有()。A截获B中断C伪造D篡改

多选题互联网通讯信道的安全威胁包括()A对网络服务器的安全威胁B对数据保密性的安全威胁C对数据完整性的安全威胁D对客户机的安全威胁E对即时需要信息的安全威胁

单选题网络空间的安全威胁中,最常见的是()。A中断威胁B截获威胁C篡改威胁D伪造威胁

多选题在信息传递过程中面临的威胁有()A窃听B中断C篡改D伪造E插件

单选题信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。A中断威胁B截获威胁C篡改威胁D伪造威胁

多选题终端用户所面临的信息安全威胁有哪些()A恶意软件的危害B个人隐私泄漏的威胁C垃圾信息安全风险D个人信息被篡改的威胁

多选题Web服务面临的威胁有()A对Web服务器的安全威胁BWeb客户端的威胁C传输信息的篡改否认威胁D网络数据库的安全威胁

单选题按照“威胁水平”和“机会水平”将营销环境分为四种,其中低机会和低威胁的环境是()A理想环境B冒险环境C成熟环境D困难环境

多选题电子商务中的安全威胁可分为如下几类()。A信息的截取和窃取B信息的篡改C信息假冒D交易抵赖