当前位置:首页 > (高级)信息系统项目管理师 > 正文内容

按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种,其中( )是对信息完整性的威胁。

按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种,其中( )是对信息完整性的威胁。

A.切断

B.截取

C.篡改

D.伪造

正确答案是C

扫描二维码免费使用微信小程序搜题/刷题/查看解析。

版权声明:本文由翰林刷题小程序授权发布,如需转载请注明出处。

本文链接:https://www.20230611.cn/post/2412245.html