单项选择题
A.《可信计算机系统评估准则》 B.《信息技术安全评估准则》 C.《可信计算机产品评估准则》 D.《信息技术安全通用评估准则》
A.攻击者;所需要的信息;系统管理员;基础;内部约定 B.所需要的信息;基础;攻击者;系统管理员;内部约定 C.攻击者;所需要的信息;基础;系统管理员;内部约定 D.所需要的信息;攻击者;基础;系统管理员;内部约定
A.攻击者在获得系统的上传权限后,将恶意部署到目标系统 B.恶意代码自身就是软件的一部分,随软件部署传播 C.内镶在软件中,当文件被执行时进入目标系统 D.恶意代码通过网上激活