SQL 注入攻击 10.(2 分) 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、 资料的是什么程序?( D ) A. 灰鸽子程序 B. 黑客程序 C. 远程控制木马 D. 摆渡型间谍木马 11.(2 分) 下一代互联网的标志是?( B ) A. 物流网 B. IPv6 C. 云计算 D. IPv4 12.(2 分) 第...
(单选题)A.广域网B.城域网C.无线网D.国际互联网试题答案:D144、信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。(单选题)A.国家信息安全B.民族信息安全C.市场信息安全D.军事信息安全试题答案:C145、()是第一个直接破坏现实世界中工业基础设施的恶意代码。(单选题)A....