A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B.有的计算机病毒不具有破坏性。
C.扩散性极强,也更注重隐蔽性和欺骗性
D.针对系统漏洞进行传播和破坏
您可能感兴趣的试卷
你可能感兴趣的试题
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
A.保护
B.检测
C.响应
D.恢复
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
A.技术
B.策略
C.管理制度
D.人
A.Morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
A.保密性
B.完整性
C.可靠性
D.可用性
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、备份
D.保护、检测、响应、恢复
A.GB17799
B.GB15408
C.GB17859
D.GB14430
最新试题
以下哪种身份鉴别方式符合第三级系统通用安全计算环境设计技术要求?()
工具测试前要对目标系统中的网络设备、安全设备、服务器设备及目标系统网络拓扑结构等信息进行收集,关于信息收集,下列说法正确的是()
下列情形属于正确地为网络中的安全设备或安全组件划分了特定的管理区域的是()
对于第三级的等级保护对象,应基于以下哪个抽样原则?()
针对第四级系统实施安全管理制度测评时,以下哪一项不属于主要的检查对象?()
依据《网络安全等级保护测评过程指南》,以下工作中不属于测评准备活动的是()
相比于第四级系统,第三级信息系统安全*区域边界对安全审计要求增加的是()
网络安全等级保护制度的核心内容是()
以下哪几种安全保护措施没有做到位将容易引发云计算平台的高风险?()
应保证云计算平台管理流量与云服务客户业务流量()。