正确答案: A
篡改内容、伪造信息、拒绝服务
题目:安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。
解析:被动威胁是对信息的非授权泄露而未改变系统状态, 主动威胁是对系统的状态进行故意的非授权的改变。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]IP地址采用分段地址方式,长度为( )个字节。
4
解析:解析:IP地址采用分段地址方式,长度为4个字节。
[单选题]JamesMartin指出,应该结合数据的战略规划进行必要的业务规划讨论,下列论述中错误的是( )
企业的业务活动不随规划而改变
[单选题]下列指令中,不合法的指令是
MOV 20H,AL
[单选题]衡量CPU处理速度的是( )。
计算机主频
解析:CPU的处理速度可以通过MFLOPS、MIPS以及主频来衡量。
[单选题]下列叙述不正确的是
在人工管理阶段,数据不保存,但数据可以共享
解析:解析:数据管理技术经历了人工管理、文件系统,数据库系统三个阶段。人工管理阶段的特点:数据不保存、应用程序管理数据、数据不共享、数据不具有独立性。文件系统管理阶段的特点:数据可以长期保存、由文件系统管理数据、数据共享性差,冗余度大、数据独立性差。数据库系统阶段的特点:数据结构化、数据的共享性高,冗余度低,易扩充、数据独立性高、数据由DBMS统一管理和控制。
[单选题]在数据库概念模型设计中最常用的是( )。
实体-联系模型
解析:解析:设计概念模型最著名、最实用的方法是PPS.Chen于1976年提出的“实体-联系方法”,简称E-R方法。它采用E-R模型将现实世界的信息结构统一用实体、属性以及实体间的联系来描述。