按照行为方式,可以将针对操作系统的安全威胁划分为 :切断、截取、篡改、伪造四种。 其中()是对信息完整性的威胁。
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
查看答案
正确答案: C 答案分析:无
包含此试题的试卷:
相关的试题
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造
A.切断 B、截取 C、篡改 D、伪造
B.截取
C.篡改
D.伪造