19. 计算机病毒按照寄生方式,可以分为
20. 接入控制技术在入网访问控制方面具体的实现手段有
16. 在下列计算机病毒中,属于良性病毒的有
17. 从攻击角度来看,Kerberos的局限性体现出的问题有
18. 数据加密的作用在于解决
14. PKI技术能有效地解决电子商务应用中的哪些问题?
15. SET要达到的主要目标有
11. SET交易成员有( )
12. CTCA采用分级结构管理,其组成包括( )
13. 为了保证电子商务交易的有效性,在技术手段上必须要( )
2008年7月自考《经济学(二)》真
2009年4月自考《经济学(二)》真
2009年7月自考《经济学(二)》真
2010年4月自考《经济学(二)》真
2010年7月自考《经济学(二)》真
2011年4月自考《经济学(二)》真
2011年7月自考《经济学(二)》真
2012年4月自考《经济学(二)》真
2012年7月自考《经济学(二)》真
2013年4月自考《经济学(二)》真