A、禁用不必要的服务
B、安装补丁程序
C、安装安全防护产品
D、及时备份数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.基础技术、通用技术
B.非对称技术、“杀手锏”技术
C.前沿技术、颠覆性技术
D.云计算、大数据技术
A.破坏性
B.传染性
C.隐蔽性
D.攻击性
A.波格契夫
B.朱利安.阿桑奇
C.格蕾丝.赫帕
D.李俊
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
A.利用操作系统脆弱性
B.利用系统后门
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
A.二维码
B.IP地址
C.微信用户名
D.微信群
A.哈佛大学
B.麻省理工学院
C.剑桥大学
D.清华大学
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
A.所有恶意攻击
B.假冒热点攻击
C.恶意代码
D.拒绝服务攻击
小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答。
以下不属于电子邮件安全威胁的是:()。
A.点击未知电子邮件中的附件
B.电子邮件群发
C.使用公共wifi连接无线网络收发邮件
D.SWTP的安全漏洞
最新试题
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
在公网上使用PSec加密数据具有哪些优点()
以下哪项不属于恢复阶段的范围()
漏洞扫描的对象包括以下哪些()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
防范社交工程学攻击的措施包括()
下列哪个安全协议用于安全地远程登录到服务器()
不同类型的备份方式适用于不同的场景,包括()
下列哪种备份类型备份所有更改的文件()
下列哪种安全控制技术基于定义和强制安全策略()