A.数据分享
B.信息分享
C.计算机间资源共享
D.信息数据交换
我们称通过计算机网络非法进入他人系统的计算机入侵者为()。
A.不法访问者
B.危险份子
C.异类
D.黑客
A.利用现成的软件的后门,获取网络管理员的密码。
B. 进入自己的计算机,修改数据并发布到网络上。
C.利用电子窃听技术,获取要害部门的口令。
D.非法进入证券交易系统,修改用户的交易纪录。
A.计算机网络
B.多机系统
C.分布式计算机系统
D.终端分时系统
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
A.采用专线连接,点到点的传输
B.利用已有的计算机与通信网络设备,除完成一般的通信任务外,增加EDI的服务功能
C.世界上最大的计算机网络
D.采用电子化的方式,通过网络系统在计算机应用系统之间直接地进行信息业务交换与处理