A. 截断信息 B. 伪造 C. 篡改 D. 介入 E. 病毒
A. 商务系统的健壮性 B. 商务数据的机密性 C. 商务对象的认证性 D. 商务服务的不可否认性 E. 商务信息的完整性
A. 系统穿透 B. 违反授权原则 C. 植入 D. 通信监视 E. 通信窜扰
A. 采用加密措施 B. 反映交易者的身份 C. 保证数据的完整性 D. 提供数字签名功能 E. 保证交易信息的安全
A. 党政机关网络安全问题 B. 市民上网的网络安全问题 C. 国家经济领域内网络安全问题 D. 国防和军队网络安全问题
A. 对 B. 错