[单选题]

伪造和修改威胁的是网络安全的( )

A.保密性

B.完整性

C.可用性

D.可控性

参考答案与解析:

相关试题

伪造和修改威胁的是网络安全的( )

[单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性

  • 查看答案
  • 伪造和修改威胁的是网络安全的( )

    [单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性

  • 查看答案
  • 伪造和修改威胁的是网络安全的( )

    [单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性

  • 查看答案
  • 伪造和修改威胁的是网络安全的( )

    [单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性

  • 查看答案
  • 伪造和修改威胁的是网络安全的( )

    [单选题]伪造和修改威胁的是网络安全的( )A.保密性B.完整性C.可用性D.可控性

  • 查看答案
  • 威胁网络安全的是().

    [单选题]威胁网络安全的是().A . 不安全的网站、软件及黑客B . 安装防火墙C . 不玩游戏D . 使用网络本身就是不安全的

  • 查看答案
  • 威胁网络安全的是()

    [单选题]威胁网络安全的是()A .不安全的网站、软件及黑客 B .安装防火墙 C .不玩游戏 D .使用网络本身就是不安全的

  • 查看答案
  • 从网络安全威胁的承受对象看,网络安全威胁的来源包括()

    [多选题] 从网络安全威胁的承受对象看,网络安全威胁的来源包括()A . 对客户机的安全威胁B . 对WWW服务器的安全威胁C . 对数据库的安全威胁D . 对邮件系统的安全威胁

  • 查看答案
  • 从网络安全威胁的承受对象看,网络安全威胁的来源来自()

    [单选题]从网络安全威胁的承受对象看,网络安全威胁的来源来自()A . 对客户机的安全威胁B . 对交易双方身份的安全威胁C . 对交易平台的安全威胁D . 对物流的安全威胁

  • 查看答案
  • 某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()

    [单选题]某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()A.窃听数B.破坏数据完整性C.破坏数据可用性D.物理安全威胁

  • 查看答案
  • 伪造和修改威胁的是网络安全的( )