单项选择题
A.攻击者在获得系统的上传权限后,将恶意部署到目标系统 B.恶意代码自身就是软件的一部分,随软件部署传播 C.内镶在软件中,当文件被执行时进入目标系统 D.恶意代码通过网上激活
A.可以通过对当前的信息安全策略和相关文档进行复查采集评估信息 B.可以通过进行实施考察的方式采集评估信息 C.可以通过建立模型的方法采集评估信息 D.可以制作问卷,进行调查
A.由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训 B.对下级单位的网络安全管理岗位人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障 C.对其他信息化相关人员(网路管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解 D.对全体员工安排信息安全意识及基础安全知识培训,实现全员信息安全意识教育