试题详情

按照行为方式,可以将针对操作系统的安全威胁划分为 :切断、截取、篡改、伪造四种。 其中()是对信息完整性的威胁。

  • A. 切断 B、截取 C、篡改 D、伪造
  • B. 截取
  • C. 篡改
  • D. 伪造
查看答案
纠错
若遇到问题请联系 客服QQ:3480655671

正确答案: C

本题解析: 暂无解析

包含此试题的试卷

你可能感兴趣的试题

1.单选题

以下都是分解 WBS的必要活动,除了

  • A. 识别可交付成果与有关工作
  • B. 确定工作分解结构的结构与编排
  • C. 将工作分解结构的上层分解到下层的组成部分
  • D. 编制 WBS词典的详细内容
2.单选题

下列关于分解的说法都正确,除了

  • A. 要在很远的将来完成的可交付成果或子 项目,可能无法分解
  • B. 工作分解结构分解的越细,资源利用效 率越高
  • C. 不同的交付成果分解的水平和层次不同
  • D. 分解的层次不同,但最底层都叫工作包
3.单选题

产品分析属于哪个过程的工具

  • A. 范围规划
  • B. 范围定义
  • C. 范围核实
  • D. 范围控制
4.单选题

在正式范围核查 (scope verification) 过程中使用的以下工具中何种最有用?

  • A. 项目审查。
  • B. 趋势分析。
  • C. 控制图表。
  • D. 关键路线法。
5.单选题

以下所有关于工作分解结构的说明均正确,除了

  • A. 它是一种计划工具。
  • B. 它是一个面向成果和项目要素分类。
  • C. 它是一组工作包。
  • D. 它是一种进度计划制订方法。

相关题库

更多
置顶