相关考题
-
单项选择题
按破坏的后果分类,计算机病毒可分为()
A.破坏性病毒和良性病毒
B.良性病毒和恶性病毒
C.应用程序型病毒和系统病毒
D.表现型病毒和实质性病毒 -
单项选择题
甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的()
A.保密性
B.不可抵赖性
C.可用性
D.可靠性 -
单项选择题
为实现数据的完整性和保密性,主要的技术支持手段是()
A.访问控制技术
B.防病毒技术
C.防火墙技术
D.认证技术
