单选题

下列属于破坏数据完整性行为的是()。

A. 避开系统访问机制,非正常使用网络资源
B. 删除信息
C. 窃取数据的使用权
D. 传播病毒

查看答案
该试题由用户893****53提供 查看答案人数:29985 如遇到问题请 联系客服
正确答案
该试题由用户893****53提供 查看答案人数:29986 如遇到问题请联系客服

相关试题

换一换
单选题
下列属于破坏数据完整性行为的是()。
A.避开系统访问机制,非正常使用网络资源 B.删除信息 C.窃取数据的使用权 D.传播病毒
答案
主观题
属于破坏数据完整性行为的是( )
答案
单选题
下列不属于破坏数据完整性的是( )。
A.非法删除 B.非法修改 C.非法插入 D.非法访问
答案
单选题
下列选项中,破坏了数据完整性的是()。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被窃听 D.数据在传输中途被篡改
答案
单选题
下列情况中,破坏了数据的完整性的攻击是()
A.假冒他人地址发送数据 B.否认做过信息的递交行为 C.数据在传输中被篡改 D.数据在传输中被窃听
答案
主观题
下列情况中,破坏了数据的完整性的攻击是.
答案
单选题
下列情况中,破坏了数据的完整性的攻击是_______。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译
答案
单选题
下列情况中,破坏了数据的完整性攻击的是()
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中被窃听 D.数据在传输中被篡改
答案
单选题
下列情况中,破坏了数据的完整性的攻击是( )。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被修改或篡改 D.数据在传输中途被窃听
答案
单选题
破坏数据完整性的攻击方式是()
A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
答案
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位