A.逻辑炸弹
B.蠕虫
C.陷门
D.特洛伊木马
您可能感兴趣的试卷
你可能感兴趣的试题
A.完整性
B.可用性
C.机密性
D.有效性
A.响应安全事件
B.检测安全事件
C.处理安全事件
D.加强保护措施
A.什么数据是机密的
B.员工需要访问哪些系统和数据
C.需要何种访问方式
D.系统和数据的敏感性如何
A.用户ID和口令
B.软件测试
C.回拨调制解调器
D.交易日志
A.人员问题
B.硬件问题
C.操作系统软件问题
D.应用系统软件问题
A.未经培训或粗心的用户
B.供应商和承包商
C.电脑黑客
D.员工
A.授权访问的正当使用
B.授权访问的误用
C.失败的非授权访问
D.成功的非授权访问
A.两种签名具有相同的法律地位
B.两种签名均易于伪造
C.两种签名都在特定文件与签名人之间建立联系
D.两种签名均可能在蒙受欺骗和受到强迫的情况下签署
A.WEB服务器的采购
B.WEB服务器的使用
C.WEB服务器的配置
D.WEB服务器的维护
A.应急计划
B.系统可行性研究
C.容量规划
D.例外报告
最新试题
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
以下哪一项最能实时检测到DDOS攻击()
对互联网流量数据传入传出进行最佳控制的是()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
在制定项目风险登记表时,以下哪项是最重要的行动()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()