相关题目
单选题
24、下列情况中,破坏了数据的完整性的攻击是____。( )
单选题
23、计算机安全属性不包括____。( )
单选题
22、下面,错误的说法是____。( )
单选题
21、根据访问控制实现方法不同,下面,不属于访问控制技术的是____。( )
单选题
20、下面,不属于计算机安全要解决的问题是____。( )
单选题
19、下面关于计算机病毒说法错误的是____。( )
单选题
18、认证技术包括____。( )
单选题
17、下面关于防火墙说法错误的是____。( )
单选题
16、下面属于被动攻击的手段是____。( )
单选题
15、下列情况中,破坏了数据的完整性的攻击是____。( )
