A. 复制图片和网页设计、相似的域名 B. 建立假冒的网上银行、网上证券网站骗取用户帐号密码实施盗窃 C. URL隐藏 D. 利用虚假电子商务
A. 隔离 B. 火灾报警系统 C. 灭火措施 D. 管理措施
A. 环境安全 B. 电源系统安全 C. 设备安全 D. 通信线路安全
A. 包过滤防火墙 B. 双宿网关防火墙 C. 屏蔽主机防火墙 D. 屏蔽子网防火墙
A. 设备安全策略 B. 安全管理策略 C. 数据加密策略 D. 信息访问策略