A、缓冲器溢出
B、暴力攻击
C、分布式拒绝服务攻击
D、战争拨号攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A、元数据的质量
B、处理的速度
C、数据的变动性
D、系统弱点
A、项目预算
B、项目的关键路径
C、剩余任务的(耗时)长短
D、指派新增的人手支做其工作
A、一致性
B、独立性
C、持续性
D、原子性
A.构造
B.系统设计
C.验收测试
D.功能说明
A.程序评估审查技术(PERT)
B.快速应用开发(RAD)
C.功能点分析(FPA)
D.关键路径法(CPM)
A、用户管理层
B、高级管理层
C、项目指导委员会
D、系统开发管理层
A、一旦口令外泄,有可能出现严重的非授权访问
B、用户访问权限应该由附加的安全配置加以限制
C、安全管理员的工作负担会加重
D、用户的访问权限会增加
A、用户可能更愿意使用预先制作的测试数据
B、可能会导致对敏感数据的非授权访问
C、错误处理可信性检查可能得不到充分证实
D、没有必要对新流程的全部功能进行测试
最新试题
企业实施隐私政策是出于什么目的()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
哪一项用于评估一个项目所需的时间用量时()
在审计射频识别技术(RFID)时,最应该注意什么()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()