A.1951年6月1日 B.1989年5月1日 C.1993年2月22日 D.2010年10月1日
A.BugB.CrackC.HackerD.virus
A.80%以上 B.45%~65% C.10%~25% D.10%以下
A.保密性 B.完整性 C.可用性 D.以上全部
A.业务战略 B.法律法规要求 C.合同要求 D.以上全部
A.多级DNS B.DNS溢出 C.DNS欺骗 D.DNS信息泄露
A.对资产拥有财产权的人 B.使用资产的人 C.有权限变更资产安全属性的人 D.资产所在部门负责人
A.字典攻击 B.键盘攻击 C.网络黑客 D.暴力破解
A.形成分工合作的利益链条 B.跨地域作案 C.隐蔽性强 D.规模缩小 E.传统犯罪手法与网络技术相融合
A.物理隔断信息系统与互联网的连接即可防范恶意软件 B.安装入侵探测系统即可防范恶意软件 C.建立授权软件白名单即可防范恶意软件 D.建立探测、预防和恢复机制以防范恶意软件