试题详情
- 单项选择题未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()
A、窃取
B、篡改
C、伪造
D、拒绝服务
- B
关注下方微信公众号,在线模考后查看
热门试题
- SSL采用的加密技术既有对称密钥,也有公
- 简述Needham-Schroeder方
- 地址翻译主要有()、()和()三种模式。
- 审计过程,首先要进行()
- 完整的PKI应用系统包括哪些部分?
- 信息安全的威胁主要有哪些?
- 没有绝对安全的信息系统,为了保证信息系统
- 设备安全管理包括哪些方面?
- 按照TCSEC的等级划分,最小保护类,称
- 网络故障管理的基本步骤包括()、()和(
- 入侵检测系统的检测分析技术主要分为()和
- 已知若干组明文密文对的破译方法,称为()
- 根据我国国家标准GB17859-1999
- 下列哪些项不应当发生在有应用程序处理的敏
- 为了更好的对事件进行分析,需要()
- IKE和ISAKMP、OAKLEY、SK
- 覆盖全省乃至全国的党政机关、商业银行的计
- 请简述对称密钥密码体制的概念与优缺点。
- 谁应该精心设计事件报告计划?()
- 误用检测技术主要分为()、()、()、(