试题详情
- 单项选择题下列哪种恶意代码不具备“不感染、依附性”的特点()
A、后门
B、陷门
C、木马
D、蠕虫
- D
关注下方微信公众号,在线模考后查看
热门试题
- 以下哪些问题是最严重的,以至于能够导致一
- TACACS+协议提供了下列哪一种访问控
- 一个存有保密数据的硬盘被破坏且不能维修。
- 专家系统
- 测试用程序
- 下面有关能力成熟度模型的说法错误的是()
- 保护轮廓(PP)是下面哪一方提出的安全要
- 有关信息安全事件的描述不正确的是()。
- 一位IS审计师正在审查一个新的WEB式订
- IATF深度防御战略的三个层面不包括()
- 质量保证组一般负责()。
- 以下哪一项最能保障广域网络与组织广域网的
- 在审查电子资金转帐系统(EFT)的结构时
- 在数据库应用系统的需求定义阶段,性能被列
- 关于加密算法的应用范围,说话正确的有()
- 在评估信息系统的管理风险。首先要查看 (
- 审计师对电信公司进行网络安全审计,为sh
- 数据保管员
- 汇编器
- 降低风险(或减低风险)是指通过对面临风险