A.网络完全工具的每一个单独组织只能完成其中部分功能,而不能完成全部功能
B.信息安全的基本要素有机秘性完整性、可用性
C.典型的网络攻击步骤为:信息手机,试探寻找突破口实施攻击,消除记录保留访问权限
D.只有得到允许的人才能修改数据,并且能够判别出数据是否已被慕改的是信息安全的可用性
A.注册会计师可以考虑获取审计证据的成本与所获取信息的有用性之间的关系
B.如果识别出文件记录中的某些条款已发生变动,注册会计师应当作出进一步调查,包括直接向第三方函证,或考虑利用专家的工作
C.如果打算将被审计单位生成的信息用于其他审计目的,则注册会计师无需考虑信息对审计目的而言是否足够精确和详细
D.如果实施审计程序时使用被审计单位生成的信息,且针对信息的完整性和准确性获取审计证据是所实施审计程序本身不可分割的组成部分,则可以与所实施的审计程序同时进行
A.投资下达后
B.开工前
C.可研阶段
D.设计阶段