多做题,通过考试没问题!
电子商务
题库首页
>
大学试题(财经商贸)
>
电子商务
()攻击破坏信息的可用性。
A、中断(干扰)
B、截取(窃听)
C、篡改
D、伪造
查看答案
微信扫一扫手机做题
最新试题
·
字典攻击
·
数字签名中用到的方法有()
·
包过滤防火墙一般在()上实现。
·
零知识身份识别是证明()。
·
针对木马病毒的防范,以下正确的是()。
·
系统价值链
·
用户收到了一封可疑的电子邮件,要求用户提
·
简述PKI的基本组成。
·
数字证书的分类。
·
密码系统使用的密码体制按密钥的形式可以分
热门试题
·
电子商务安全的研究范畴属于纯技术上的问题
·
古罗马时代使用的“凯撒密码”算法属于()
·
椭圆曲线密码学的数学基础是大数因子分解问
·
SHA1是一种()算法。
·
消息认证
·
与SSL协议相比SET协议的优点主要有哪
·
()不是防火墙应提供的功能。
·
随机式数字签名
·
CA认证中心对证书的查询可以分为:证书申
·
简述木马攻击必须具备的条件。