单项选择题
A.瑞星 B.KV3000 C.天网防火墙 D.金山毒霸
按破坏的后果分类,计算机病毒可分为()A.破坏性病毒和良性病毒B.良性病毒和恶性病毒C.应用程序型病毒和系统病...
单项选择题按破坏的后果分类,计算机病毒可分为()
A.破坏性病毒和良性病毒B.良性病毒和恶性病毒C.应用程序型病毒和系统病毒D.表现型病毒和实质性病毒
甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的()A.保密性B.不可抵赖性C.可用性D.可靠性
单项选择题甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的()
A.保密性 B.不可抵赖性 C.可用性 D.可靠性
为实现数据的完整性和保密性,主要的技术支持手段是()A.访问控制技术B.防病毒技术C.防火墙技术D.认证技术
单项选择题为实现数据的完整性和保密性,主要的技术支持手段是()
A.访问控制技术 B.防病毒技术 C.防火墙技术 D.认证技术