共找到 5 与破坏数据完整性C 相关的结果,耗时15 ms
信息网络面临的威胁有下面哪些:()。A:信息泄露或丢失B:破坏数据完整性C:非授权访问D:利用网络传播病毒
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A.可用性B.完整性C.机密性D.可控性
在数据中心使用稳压电源,以保证:A、硬件免受电源浪涌B、主电源被破坏后的完整性维护C、主电源失效后可以立即使用D、针对长期电力波动的硬件包含
黑客通过建立隐蔽通道来窃取敏感信息,属于( )。A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问
黑客通过建立隐蔽通道来窃取敏感信息,属于______。A.破坏数据完整性B.信息泄露或重放C. 拒绝服务D.非授权访问
热门搜索: