A、使用加密软件对需要保护的软件加密
B、采用“加密狗”、加密卡等硬件
C、在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据
D、严格保密制度,使非法者无机可乘
您可能感兴趣的试卷
你可能感兴趣的试题
A、传播性
B、潜伏性
C、破坏性
D、易读性
A、隐蔽性、实时性
B、分时性、破坏性
C、潜伏性、隐蔽性
D、传染性、破坏性
A、使用软盘
B、软盘表面受损
C、机房电源不稳定
D、上网
A、计算机病毒的传染途径不但包括软盘、硬盘,还包括网络
B、如果一旦被任何病毒感染,那么计算机都不能够启动
C、如果软盘加了写保护,那么就一定不会被任何病毒感染
D、计算机一旦被病毒感染后,应马上用消毒液清洗磁盘
A、发表权
B、署名权
C、修改权
D、发行权
A、完成开发
B、注册登记
C、公开发表
D、评审通过
A、保持计算机机房清洁
B、在软磁盘表面擦上酒精
C、使软磁盘处于写保护状态
D、软磁盘贴上标签,写好使用日期
A.匿名上网
B.总在晚上上网
C.在网上私闯他人计算机系统
D.不花钱上网
A、受委托者
B、委托者
C、双方共有
D、进入公有领域
A、计算机病毒可能会破坏计算机软件和硬件
B、学习使用计算机就应学习编写计算机程序
C、使用计算机时,用鼠标器比用键盘更有效
D、Windows的记事本能查看Microsoft Word格式的文件内容
最新试题
()是SSL协议最常用的场景。
我国多数的互联网公司和大企业都会在全国,甚至全球各大城市建设数据信息中心。这主要运用了信息系统安全策略中的()。
加密哈希函数需要满足的条件是()。
()是网络安全的核心技术,是传输安全的基础。
新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启()控制功能。
基本的逆向工程工具包括()。
密码策略的组成()
作为系统管理员,在员工离职时都要停用该员工曾经使用过的相关信息系统的账号,这样的操作规范属于()。
影响信息系统安全的三大因素是()造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。
异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。