23: 电子商务和电子政务的信任框架由( )构成 A: PKI B: 完善的交易体系 C: 立法与政府的认证基础设施 D: BS7799认证标准 ...
19: 内部员工主要有哪些途径对公司构成威胁? A: 越权访问 B: 私自上网 C: 泄露机密 D: 物理接触 E: 绑架老板 ...
24: 可以从不同角度给出计算机病毒的定义,正确的有( )。 A: 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序 B: 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序 C: 侵蚀计算机的生物细菌 D: 破坏作...
16: 电子政府的服务就是以互联网手段来实现政府对居民、企业的管理,可以包括( )。 A: 企业的网上报关 B: 个人网上纳税 C: 网上申请护照 D: 政府采购项目的网上招标 ...
18: 黑客的英文名称有以下( )。 A: hacker B: hawk C: cracker D: hack ...
16: 利用穷举法破解口令的软件主要是利用了( )。 A: 用户设置密码的随意性 B: 密码较长 C: 密码组成单一 D: 密码较短 ...
22: 有那三种类型的网络攻击( )。 A: 搜索型 B: 访问型 C: 拒绝服务型 D: 入侵攻击型 ...
5: 最常见的拒绝服务攻击形式( ). A: DDoS B: DoS C: SOD D: SSoD ...
24: 病毒干扰系统可能会出现的症状( )。 A: 不执行命令 B: 虚假警报 C: 内部栈溢出 D: 重启动 E: 打不开文件 ...
16: 网络时代计算机病毒的特点有( )。 A: 网络和邮件系统成为主要传播途径 B: 变种多 C: 传播速度快 D: 危害性大 E: 难于控制和根治 ...