20. 在现实生活中,需要用CFCA的典型应用有
19. 计算机病毒按照寄生方式,可以分为
17. 常见的电子商务模式有
18. 在下列计算机病毒中,属于良性病毒的有
16. SHECA证书管理器将证书分为( )
15. 一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( )
14. 对Internet的攻击类型有( )
12. 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( )
13. Kerberos系统的组成包括( )
10. SET交易成员有( )
2008年7月自考《经济学(二)》真
2009年4月自考《经济学(二)》真
2009年7月自考《经济学(二)》真
2010年4月自考《经济学(二)》真
2010年7月自考《经济学(二)》真
2011年4月自考《经济学(二)》真
2011年7月自考《经济学(二)》真
2012年4月自考《经济学(二)》真
2012年7月自考《经济学(二)》真
2013年4月自考《经济学(二)》真