相关考题
-
判断题
所有针对信息系统的攻击行为都来自互联网或外部人员。 -
判断题
根据信息安全等级保护,保护等级由业务信息安全等级和数据信息安全等级的较高者决定。 -
多项选择题
恶意代码攻击技术包括()
A.进程注入技术
B.模糊变换技术
C.端口复用技术
D.对抗检测技术
