正确答案: A

篡改内容、伪造信息、拒绝服务

题目:安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。

解析:被动威胁是对信息的非授权泄露而未改变系统状态, 主动威胁是对系统的状态进行故意的非授权的改变。

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]IP地址采用分段地址方式,长度为( )个字节。
  • 4

  • 解析:解析:IP地址采用分段地址方式,长度为4个字节。

  • [单选题]JamesMartin指出,应该结合数据的战略规划进行必要的业务规划讨论,下列论述中错误的是( )
  • 企业的业务活动不随规划而改变


  • [单选题]下列指令中,不合法的指令是
  • MOV 20H,AL


  • [单选题]衡量CPU处理速度的是( )。
  • 计算机主频

  • 解析:CPU的处理速度可以通过MFLOPS、MIPS以及主频来衡量。

  • [单选题]下列叙述不正确的是
  • 在人工管理阶段,数据不保存,但数据可以共享

  • 解析:解析:数据管理技术经历了人工管理、文件系统,数据库系统三个阶段。人工管理阶段的特点:数据不保存、应用程序管理数据、数据不共享、数据不具有独立性。文件系统管理阶段的特点:数据可以长期保存、由文件系统管理数据、数据共享性差,冗余度大、数据独立性差。数据库系统阶段的特点:数据结构化、数据的共享性高,冗余度低,易扩充、数据独立性高、数据由DBMS统一管理和控制。

  • [单选题]在数据库概念模型设计中最常用的是( )。
  • 实体-联系模型

  • 解析:解析:设计概念模型最著名、最实用的方法是PPS.Chen于1976年提出的“实体-联系方法”,简称E-R方法。它采用E-R模型将现实世界的信息结构统一用实体、属性以及实体间的联系来描述。

  • 推荐下载科目: 计算机二级 计算机三级 软考中级 微软认证 思科认证 Linux认证 计算机一级 通信工程师 计算机操作员初级 计算机操作员中级
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2