单项选择题
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的()
A.拒绝服务
B.非授权访问
C.破坏数据完整性
D.信息泄露
点击查看答案&解析
<上一题
目录
下一题>
热门
试题
单项选择题
将E-R图转换到关系模式时,实体与实体间的联系可以表示成()
A.属性
B.关系
C.键
D.域
点击查看答案&解析
未分类题
程序运行时,向图片框P1中加载“C: WINDOWS Car.bmp”图像文件,应使用 A. Picture1.Picture=("C: WINDOWS Car.bmp")B. Picture1.Picture=LoadPicture("C: WINDOWS Car.bmp")C. P1.Picture1=LoadPicture(C: WINDOWS Car.bmp)D. P1.Picture=LoadPicture("C: WINDOWS Car.bmp")
点击查看答案
相关试题
当使用魔棒工具选择图像时,在“容差”数值...
在拼合图层时,会将暂不显示的图层全部删除...
显示与隐藏参考线快捷键是Ctrl+H()
采用该战略有可能面临哪些障碍?如何解决?
From this passage we can learn tha...