单项选择题
A.攻击者;所需要的信息;系统管理员;基础;内部约定 B.所需要的信息;基础;攻击者;系统管理员;内部约定 C.攻击者;所需要的信息;基础;系统管理员;内部约定 D.所需要的信息;攻击者;基础;系统管理员;内部约定
A.攻击者在获得系统的上传权限后,将恶意部署到目标系统 B.恶意代码自身就是软件的一部分,随软件部署传播 C.内镶在软件中,当文件被执行时进入目标系统 D.恶意代码通过网上激活
A.可以通过对当前的信息安全策略和相关文档进行复查采集评估信息 B.可以通过进行实施考察的方式采集评估信息 C.可以通过建立模型的方法采集评估信息 D.可以制作问卷,进行调查