相关题目
单选题
28、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。( )
单选题
27、下列情况中,破坏了数据的保密性的攻击是____。( )
单选题
26、使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的____。( )
单选题
25、下列操作,可能使得计算机感染病毒的操作是_____。( )
单选题
24、下列情况中,破坏了数据的完整性的攻击是____。( )
单选题
23、计算机安全属性不包括____。( )
单选题
22、下面,错误的说法是____。( )
单选题
21、根据访问控制实现方法不同,下面,不属于访问控制技术的是____。( )
单选题
20、下面,不属于计算机安全要解决的问题是____。( )
单选题
19、下面关于计算机病毒说法错误的是____。( )
