A. 包括技术和管理两个主要方面 B. 策略是信息安全的基础 C. 采取充分措施,可以实现绝对安全 D. 保密性、完整性和可用性是信息安全的目标
A. 编制有错误的计算机程序 B. 设计不完善的计算机程序 C. 已被破坏的计算机程序 D. 以危害系统为目的的特殊的计算机程序
A. 过滤器 B. 限制器 C. 分析器 D. 以上都对
A. 口令设置 B. 邮件群发 C. 窃取情报 D. IP欺骗