A.《计算机诈骗和滥用条例》
B.《计算机工业反垄断法》
C.《信用卡滥用法》
D.《电信诈骗法》
您可能感兴趣的试卷
你可能感兴趣的试题
A.基础电信业务网
B.计算机数据通信网
C.有线电视与图像通信业务网
D.电话网
A.Http站点
B.Ftp站点
C.BBS站点
D.Isp站点
A.青少年问题讨论组
B.美国国务院主页
C.电子公告牌(BBS)的青少年版
D.YAHOO!搜索引擎
A.MIDI接口软件
B.专家系统(AI)的多媒体
C.超媒体软件
D.实时监控系统
A.消息传递时经历的链路数以及链路传输的性能
B.网络本身硬件产品的性能
C.人为因素
D.消息内容的多少
A.电子论坛LISTSERV
B.对话Talk
C.交际信道IRC
D.音频通信Maven
A.卫星电视
B.图文传送
C.PC电话
D.先进的网络多媒体技术
A.网络巡察(CyberpatroD.
B.网络保姆(Cybersitter)
C.网络看护(NetNanny)
D.冲浪观察家(Surfwatch)
A.JAVA
B.VRML三维虚虚拟现实
C.FTP
D.网络数据库
A.网络上的个人信息可能是不真实的
B.在网上无法知道某个人的确切年龄
C.每个人的性格,年龄,思想等都会在一定程度上反映到网络社会
D.某个人的年龄对他(她)在网上的人际关系没有任何影响
最新试题
下列属于IMPRIMATUR体系结构模型中的角色是()。
下列属于对数字水印进行攻击的方式为()。
DHWM协议中,下列哪一项属于生成K-IM密钥的数学基础?()
为进一步增强网上个人交易和支付的安全性,我们不应该()
下列属于或具有数字水印的安全体系是()。
在IMPRIMATUR体系结构模型中,版权管理机构通过下列哪一项对IPR进行管理?()
网络安全技术不包括()
下列属于计算机信息的实体安全技术的是()
下列做法不符合日常使用网络信息的安全准则的是()
著名的信息安全规范是美国国防部颁布的可信计算机系统评价标准,即()