A.通过软盘复制
B.通过交流软件
C.通过共同存放软盘
D.通过借用他人软盘
您可能感兴趣的试卷
你可能感兴趣的试题
A.多人负责制
B.任期有限
C.职责分离
D.最大权限
A.基于用户的
B.基于主机的
C.基于病毒的
D.基于网络的
A.链路加密
B.包加密
C.端到端加密
D.节点加密
A.包过滤防火墙
B.代理防火墙
C.双穴主机防火墙
D.单穴主机防火墙
A.SYN湮没
B.SMURF攻击
C.TEARDrop
D.缓冲区溢出
A.拒绝服务攻击
B.黑客攻击
C.缓冲区溢出
D.特洛伊木马
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘表面是否有霉变现象
D.检查文件的长度是否无故变化
A.偶然
B.元件质量
C.使用软件
D.恶意
A.签发和管理数字证书
B.验证信息
C.公布黑名单
D.撤消用户的证书
A.有计算机知识的年轻人
B.缺乏计算机知识的文盲
C.缺乏计算机知识的老年人
D.有计算机知识的老人
最新试题
不同类型的备份方式适用于不同的场景,包括()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
下列哪种安全控制技术基于定义和强制安全策略()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
下列哪个安全协议用于安全地远程登录到服务器()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
防御恶意软件的策略包括以下哪些()
下列哪项法规旨在保护个人隐私和数据安全()