A. 自动拷贝 B. 备份硬盘 C. 备份磁带 D. 备份光盘
A. 攻击系统的可用性 B. 攻击系统的机密性 C. 篡改系统的完整性 D. 攻击系统的真实性 E. 建立假网址
A. 加强贸易伙伴合作,紧密结合价值链 B. 电子数据传输方式的调整 C. 对企业内部全部优化 D. 对企业组织结构的调整
A. 数字认证 B. 加密技术 C. 电子商务认证 D. 用于INTERNET交易的专用网络
A. 1 B. 2 C. 3 D. 4