网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()
A
窃取
B
篡改
C
伪造
D
拒绝服务
参考答案
参考解析
解析:
暂无解析
更多 “单选题未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()A 窃取B 篡改C 伪造D 拒绝服务” 相关考题
考题
关于安全攻击说法错误的是A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击
考题
我们把在一段时间内,只允许一个进程访问的资源,称为临界资源,因此,我们可以得出下列论述,请选择一条正确的论述。()
A 对临界资源是不能实现资源共享的。B 对临界资源,应采取互斥访问方式,来实现共享。C 为临界资源配上相应的设备控制块后,便能被共享。D 对临界资源应采取同时访问方式,来实现共享。
考题
员工岗位发生变更时,应及时调整其对相关信息系统资源的访问权限;对离岗、离职或退休人员应终止其对相关信息系统资源的访问权限,及时修改有关密码,并明确后续保密要求。()
此题为判断题(对,错)。
考题
关于安全管理的描述正确的是()A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤
考题
访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorsD、guest
考题
在Internet系统中,对网络资源的访问需要指出所使用的网络访问协议。对一个以http://开始的URL,它表明这是一个基于()。A、Telnet协议的访问B、FTP协议的访问C、WWW应用的资源D、有关电子邮件应用的资源
考题
中国电信CTG-MBOSSOSS2.5资源管理系统规范中,从对业务的支撑和资源数据处理方式的角度考虑,资源管理系统应提供以下资源配置功能()。A、资源分配B、资源更改C、资源回退D、资源归档
考题
单选题关于安全管理的描述正确的是()A
对网络资源及其重要信息访问的约束和控制B
对系统资源及其重要信息访问的约束和控制C
对网络资源及其重要信息进行备份D
对网络资源及其重要信息访问的过滤
考题
多选题中国电信CTG-MBOSSOSS2.5资源管理系统规范中,从对业务的支撑和资源数据处理方式的角度考虑,资源管理系统应提供以下资源配置功能()。A资源分配B资源更改C资源回退D资源归档
考题
单选题未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A
窃取B
篡改C
伪造D
拒绝服务
热门标签
最新试卷