A. 网络运行安全 B. 信息传输安全 C. 信息内容安全 D. 网络系统安全
A. 可控性 B. 真实性 C. 可用性 D. 依赖性
A. 复制图片和网页设计、相似的域名 B. 建立假冒的网上银行、网上证券网站骗取用户帐号密码实施盗窃 C. URL隐藏 D. 利用虚假电子商务
A. 隔离 B. 火灾报警系统 C. 灭火措施 D. 管理措施
A. 环境安全 B. 电源系统安全 C. 设备安全 D. 通信线路安全