A、 信息存储安全
B、 信息传输安全
C、 信息访问安全
D、 以上都正确
答案:D
A、 信息存储安全
B、 信息传输安全
C、 信息访问安全
D、 以上都正确
答案:D
A. 《计算机软件保护条例》
B. 《软件产品管理办法》
C. 《中华人民共和国保守国家秘密法》
D. 《计算机病毒防治管理动法》
A. 短信问骗
B. 电话骗
C. 邮件
D. 网络钓鱼
A. CIH病毒
B. 特洛伊木马病毒
C. 罗密欧和朱丽叶病毒
D. Melissa病毒
A. 有机组成
B. 安全属性
C. 整体性
D. 层次性
A. 网络钓鱼融合了伪装、欺骗等多种攻击方式
B. 网络钓鱼与Web服务没有关系
C. 典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D. 网络钓鱼是社会工程攻击"是一种形式
A. 收集并提交预算需求
B. 成本核算
C. 定期成本记录
D. 成本跟踪
A. dba_users
B. dba
C. dba_sys_privs
D. dba_tab_privs
A. 风险辨识
B. 风险分析
C. 风险评价
D. 风险处置
A. 1
B. 2
C. 3
D. 4
A. 企业目标
B. 业务目标
C. 服务目标
D. 系统建设目标