Toggle navigation
查题无忧
法律法规类
建筑工程类
医学卫生类
知识竞赛类
财经会计类
招聘考试类
计算机类
成人教育类
资格证书类
题目
立即检索
610下列情况中,破坏了数据的完整性的攻击是_______。A:假冒他人地址发送数据B:不承认做过信息的递2272
下列情况中,破坏了数据的完整性的攻击是_______。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被破译
答案解析
查看答案
上一篇:
1105实现验证通信双方真实性的技术手段是______。A:身份认证技术B:防病毒技术C:跟踪技术D:防火墙技8966
下一篇:
9734下面能有效的预防计算机病毒的方法是______。A:尽可能的多作磁盘碎片整理B:尽可能的多作磁盘清4461
1105实现验证通信双方真实性的技术手段是______。A:身份认证技术B:防病毒技术C:跟踪技术D:防火墙技8966
4972限制某个用户只允许对某个文件进行读操作,这属于_____。A:认证技术B:防病毒技术C:加密技术D:访7519
4586下面不正确的说法是_____。A:打印机卡纸后,必须重新启动计算机B:带电安装内存条可能导致计算机9544
2652关于梅克尔细胞的描述,哪项错误()A.属于非角质形成细胞B.数量较多C.散在分布于基底细67
2892以下关于防火墙的说法,正确的是______。A:防火墙只能检查外部网络访问内网的合法性B:只要安装264
602下面说法错误的是______。A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件不会受到病7084
40在进行杀毒时应注意的事项不包括_____。A:在对系统进行杀毒之前,先备份重要的数据文件B:在对系8386
3200下列关于防火墙的说法,不正确的是______。A:防止外界计算机攻击侵害的技术B:是一个或一组在两个1615
1986下面为预防计算机病毒,正确的做法是_____。A:一旦计算机染上病毒,立即格式化磁盘B:如果是软盘6563
8911计算机病毒不具有______。A:传播性B:易读性C:破坏性D:寄生性400
×
查看答案