相关题目
单选题
268. 微机感染病毒后,不可能造成______。
单选题
267. 以下关于计算机病毒的叙述,正确的是_______。
单选题
266. 计算机病毒通常要破坏系统中的某些文件,它______
单选题
265. 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。
单选题
264. 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。
单选题
263. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。
单选题
262. 拒绝服务是指服务的中断,它______。
单选题
261. 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。
单选题
260. 可审性服务的主要手段是______。
单选题
259. 计算机安全不包括______。
