A.破壞系統(tǒng)、竊取信息及偽造信息
B.攻擊系統(tǒng)、獲取信息及假冒信息
C.進入系統(tǒng)、損毀信息及謠傳信息
D.進入系統(tǒng),獲取信息及偽造信息
您可能感興趣的試卷
你可能感興趣的試題
A.GB/T18020-1999
B.SJ/T30003-93
C.ISO/IEC15408
D.GA243-2000
A.S
B.D
C.O
D.S、D、OU
A.CNITSEC
B.TCSEC
C.FC
D.CC
A.破壞完整性和機密性
B.破壞可用性
C.破壞機密性和可用性
D.破壞機密性
A.控制用戶的作業(yè)排序和運行
B.對計算機用戶訪問系統(tǒng)和資源情況進行記錄
C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問
D.實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理
最新試題
為了預(yù)防邏輯炸彈,項目經(jīng)理采取的最有效的措施應(yīng)該是()。
從業(yè)務(wù)角度出發(fā),最大的風險可能發(fā)生在哪個階段?()
測試人員與開發(fā)人員交互測試發(fā)現(xiàn)的過程中,開發(fā)人員最關(guān)注的什么?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
下列哪項是系統(tǒng)問責時不需要的?()
下列哪一項體現(xiàn)了適當?shù)穆氊煼蛛x?()
銀行柜員的訪問控制策略實施以下的哪一種?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權(quán)授予給其他人?()
以下關(guān)于軟件安全測試說法正確的是()?
下列關(guān)于Kerberos的描述,哪一項是正確的?()