A.隐蔽性
B.传染性
C.破坏性
D.可触发性
单选题 | ( )被定义为通过一个公用网络(通常是互联网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全稳定的隧道。 | 查看答案 |
单选题 | 保证商业服务不可否认的手段主要是( ) | 查看答案 |
单选题 | ISP是( )的简称。 | 查看答案 |
单选题 | 在加密/解密卡的基础上开发的数据库加密应用设计平台是( ) | 查看答案 |
单选题 | 颁发数字证书单位的数字签名在数字签名中要使用________来对信息摘要进行签名。( ) | 查看答案 |
单选题 | 就企业管理信息系统的各个方面及其关联而言,叙述不正确的有( )。 | 查看答案 |
单选题 | 对支付清算系统叙述不正确的有( )。 | 查看答案 |
单选题 | 对支持交易中的系统叙述不正确的有( )。 | 查看答案 |
单选题 | 通常为保证商务对象的认证性采用的手段是( ) | 查看答案 |
单选题 | 下列哪项不属于保障电子商务的交易安全的技术措施( ) | 查看答案 |
单选题 | 保护数据在传输过程中的安全的惟一实用的方法是 ( ) | 查看答案 |
单选题 | 网络安全的最后一道防线是( ) | 查看答案 |
单选题 | 数字证书不包含___________ ( ) | 查看答案 |
单选题 | 判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( ) | 查看答案 |
单选题 | 属于PKI的功能是( ) | 查看答案 |
单选题 | 我国计算机系统中最重要的安全问题是 ( ) | 查看答案 |
单选题 | 关于Diffie-Hellman算法描述正确的是( ) | 查看答案 |
单选题 | 在防火墙技术中,内网这一概念通常指的是( ) | 查看答案 |
单选题 | 关于双联签名描述正确的是( ) | 查看答案 |
单选题 | 电子商务发展的主流交易模式是( )。 | 查看答案 |