A、邏輯炸彈
B、隱秘型病毒
C、特洛伊木馬
D、多態(tài)性病毒
您可能感興趣的試卷
你可能感興趣的試題
A、完整性
B、可用性
C、機密性
D、可靠性
A、重用、重放、重演(replay)
B、暴力攻擊
C、解密
D、假裝、模仿
A、降低未經(jīng)授權即訪問網(wǎng)絡資源的風險
B、不適用于小型網(wǎng)絡
C、能自動分配IP地址
D、增加無線加密協(xié)議(WEP)相關的風險
A、自動文件記帳
B、磁帶保管員
C、訪問控制軟件
D、加鎖的程序庫
A、拓撲圖
B、帶寬的使用
C、流量分析報告
D、瓶頸位置
最新試題
網(wǎng)上系統(tǒng)應用在使用過程中由于數(shù)據(jù)量大導致延遲,系統(tǒng)響應時間無法接受,哪一項可以提升應用的性能()
ERP系統(tǒng)中的三項匹配機制,審計師應審查以下哪一項()
公司外包服務給第三方,如何確定第三方提供的服務水平管理的處部審過報告是可被接受的()
哪一項提供IT在一家企業(yè)內(nèi)的作用的最全面描述()
對互聯(lián)網(wǎng)流量數(shù)據(jù)傳入傳出進行最佳控制的是()
在審計射頻識別技術(RFID)時,最應該注意什么()
組織將重要包含重要客戶信息的信息系統(tǒng)外包給國外的云服務商,最主要需要注意以下哪一點()
企業(yè)實施隱私政策是出于什么目的()
財務人員已經(jīng)禁用了對交易的審計日志,因此信息系統(tǒng)審計師建議財務人員不再有更改審計日志設置的權限。在跟蹤審計期間最重要的是驗證()
訂單由于不同的交貨日期,所以一個訂單通常會收到多張發(fā)票,以下哪一項是檢測重復付款的最佳方法()