单项选择题
利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为()。
A.特洛伊木马
B.SQL注入攻击
C.按键记录
D.分布式拒绝服务攻
点击查看答案
相关考题
-
单项选择题
窃听是一种安全挑战,它常常发生在企业网络的哪个环节?()
A.客户端电脑
B.通讯线路
C.企业服务器
D.企业内部系统 -
单项选择题
以下的方法可以保障软件质量,除了()。
A.系统分析
B.走查法
C.软件测试
D.企业内部系统 -
单项选择题
电子数据更加容易受到例如毁坏,欺诈,错误以及滥用等安全威胁,这是因为信息系统将数据集中存放在计算机文件中,而且()。
A.这些文件常常跟企业遗留系统绑定在一起导致很难访问,在出错的时候也很难纠正。
B.这些文件因为在创建的时候保障安全的技术尚不存在,所以是不安全的。
C.这些文件有可能被大量的组织以外的人和群体访问。
D.这些文件常常可以在互联网上获得。
