3. 一般情况下,凭经验就可以判断出哪个是病毒程序, 哪个是正常程序。 A. 错误 B. 正确 ...
5. 从理论上讲, 防火墙是穿不透的。 A. 错误 B. 正确 ...
2. 下面哪些属于SET协议的目标() A. 信息的安全传输 B. 信息的相互隔离 C. 交易的实时性 D. 交易的高效性 ...
5. 恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。 A. 错误 B. 正确 ...
2. 屏蔽子网防火墙由()组成 A. 外部路由器 B. 堡垒主机 C. 内部路由器 D. 外部路由器 ...
6. 在非对称加密体制中,()是最著名电和实用的一种非对称加密方法 A. RSA B. PGP C. SET D. SSL ...
9. 3.为了降低最终产品的成本,提高竞争力,上游供货商同下游销售或代理商结成战略联盟,通过信息技术的手段,实现 A. 供应链管理 B. 第三方物流 C. 后勤管理 D. 电子商务 ...
3. 13.物流信息技术不包括下面 A. 条形码技术 B. 电子数据交换(EDI)技术 C. 全球定位系统(GPS) D. 空间探测技术 ...
17. 构成电力网的主要设备有( ) A. 变压器,用户 B. 变压器,电力线路 C. 电缆,架空线 D. 电阻,电容 ...
14. 微机励磁调节器便于实现复杂的控制方式,这是由于其( ) A. 硬件简单可靠 B. 控制功能用软件实现 C. 显示直观 D. 硬件的标准化设计 ...