正确答案: C
完整性破坏
题目:从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。
解析:解析:计算机信息受到安全威胁的例子较多。
查看原题
举一反三的答案和解析:
[单选题]在面向对象的方法中,(44)是状态和操作(或方法)的封装体,(45)是所有对象的共同行为和不同状态的集合体,方法在类定义中使用(46)来定义,当一个操作被调用时,由(47)带来将被执行的这个操作的详细内容。(34)
对象
[单选题]下列攻击行为中属于被动攻击的是(55)。
监听
解析:解析:本题考查网络攻击的手段相关概念。网络攻击分为主动攻击和被动攻击两类。主动攻击包含攻击者访问他所需信息的故意行为。例如,远程登录到指定机器的指定端口获取服务器信息、伪造无效IP地址去连接服务器从而占用服务器资源等。被动攻击主要是收集信息,数据的合法用户对这种活动不容易觉察。题中所列选项中假冒、伪造、DoS(拒绝服务攻击)属于主动攻击。监听属于被动攻击。
[单选题]is a channel' s capacity which directly reflects the data transfer rate of the channel.(67)functions in a NetWare network which is used to define addressing schemes.(68)is a network layer device that suports multiple LAN interfaces and segments LANs into smaller collision and broadcast domains.(69).is the popular LAN develped under the direction of the IEEE 802.3.(70)is a device which enables digital microcomputers to communicate across analog telephone lines.
The bandwidth
[单选题]在网络上只要有一个结点故障就可能会使整个网络瘫痪的网络结构是()。
环型
[单选题]●A disk scheduling mechanism in an operating system causes the disk arm to sweepback and forth across the disk surface servicing all requests in its path. This is a () :()
Scan
解析:磁盘调度机制引起磁盘臂后掠,要求磁盘表面来搜寻所有服务。这是。。。
[单选题]● 以下关于面向对象分析与设计的叙述中,正确的是 (45) 。(45)
面向对象分析与面向对象设计不能采用相同的工具
解析:解析:面向对象设计的含义是设计分析模型和实现相应源代码,在目标代码环境中这种源代码可被执行。面向对象设计是建立在面向对象分析的基础上的。