A.计算机犯罪
B.蒙受欺骗和遭到强迫
C.计算机盗窃
D.计算机破坏
您可能感兴趣的试卷
你可能感兴趣的试题
A.加强教育和意识
B.预防密码被猜中
C.采用加密技术
D.在输入密码时告诉旁边的人不要观看
A.经理
B.审计师
C.调查员
D.安全官员
A.完整性
B.可用性
C.机密性
D.可靠性
A.物理访问控制
B.环境控制
C.管理控制
D.逻辑访问控制
A.完整性
B.可用性
C.可靠性
D.机密性
A.网关
B.网桥
C.调制解调器
D.防火墙
A.访问控制列表和访问特权
B.识别和验证
C.认证和鉴定
D.鉴定和保证
A.识别和验证
B.事务管理
C.审计
D.容错
A.唯密文破解
B.暴力破解
C.已知明文破解
D.选择明文破解
A.逻辑炸弹
B.蠕虫
C.陷门
D.特洛伊木马
最新试题
对互联网流量数据传入传出进行最佳控制的是()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
哪一项提供IT在一家企业内的作用的最全面描述()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
哪一项可确保新建设的数据仓库满足公司需求()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
以下哪一项是系统变更回滚计划的主要目的()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()