共找到 348 与篡改 相关的结果,耗时15 ms
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对 ______ 的攻击。A.可用性B.机密性C.合法性D.完整性
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。A.可用性B.机密性C.合法性D.完整性
篡改攻击是一种针对机密性的攻击,非授权者不仅访问资源,而且能修改信息。此题为判断题(对,错)。
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。A.机密性B.可用性C.完整性D.可控性
●在网络管理中要防止各种安全威胁。在SNMP中,无法预防的安全威胁是(49)。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP引擎
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。A.机密性B.完整性C.可用性D.可控性
经领导人授意,统计人员可以篡改统计资料,随文附上资料更改说明。( )
篡改统计资料的统计违法行为,其基本特征是( )。A.实多报少B.凭空捏造,无中生有C.非法修改D.实少报多
篡改统计资料中的“非法修改”包括的内容有( )。A.主体不合法B.客体不合法C.程序不合法D.内容不合法E.资料来源不合法
热门搜索: