相关题目
单选题
恶意软件可以通过社交工程攻击直接感染物联网(IoT)设备。
单选题
嵌入式系统和物联网(IoT)设备通常不容易受到恶意软件感染,因为它们有强大的安全措施。
单选题
逻辑炸弹是一种具有潜在破坏性的恶意软件。
单选题
Worm是一种利用计算机网络传播自身的自我复制恶意软件。
单选题
Trojan是一种伪装成合法程序但会执行恶意操作的恶意软件。
单选题
Spyware是一种恶意软件,用于监视用户的计算机活动。
单选题
信息⽹络安全(风险)评估的⽅法是定性评估与定量评估相结合
单选题
风险评估的三个要素是组织、技术和信息
单选题
信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。
单选题
安全评估和级别保护使用的最核心的安全技术是漏洞扫描
