单项选择题
A.它的设计使得其易于被访问 B.它的数据不在安全线路上传输 C.它的标准全球通用 D.它的变化非常迅
利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为()。A.特洛伊木...
单项选择题利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为()。
A.特洛伊木马 B.SQL注入攻击 C.按键记录 D.分布式拒绝服务攻
窃听是一种安全挑战,它常常发生在企业网络的哪个环节?()A.客户端电脑B.通讯线路C.企业服务器D.企业内部系...
单项选择题窃听是一种安全挑战,它常常发生在企业网络的哪个环节?()
A.客户端电脑 B.通讯线路 C.企业服务器 D.企业内部系统
以下的方法可以保障软件质量,除了()。A.系统分析B.走查法C.软件测试D.企业内部系统
单项选择题以下的方法可以保障软件质量,除了()。
A.系统分析 B.走查法 C.软件测试 D.企业内部系统