A.安全入侵检测软件
B.使用垃圾邮件筛选器
C.举报收到垃圾
D.谨慎共享电子邮件地址
您可能感兴趣的试卷
你可能感兴趣的试题
A.网关模式
B.透明模式
C.混合模式
D.旁路模式
A.数据备份
B.保证系统的完整性
C.系统的有益补充
D.保证业务持续性
A.FDD-LTE
B.WCDMA
C.TD-SCDMA
D.TDMA
A.devmgmt.msc
B.gpedit.msc
C.fsmgmt.msc
D.lusrmgr.msc
A.以只读的方式打开文档
B.以普通方式打开文档,允许对文档修改
C.不断出现提示框,直到用户输入正确密码为止
D.不能打开文档
A.事件报告
B.事件分级
C.事件响应
D.事件分类
A.开展信息安全风险评估
B.组织信息系统安全整改
C.组织建设方案安全评审
D.组织信息系统废弃验收
A.离开个人办公室时,终端计算机可以不锁定
B.信息系统的账户和密码应妥善保存在桌面上
C.领导带人参观机房不需要登记
D.设备进出机房应建立台账
A.制定网络设备安全配置规则
B.对信息安全产品的购置提出建议
C.对系统管理员的操作行为进行指导和监督
D.负责信息安全保障工作的具体组织协调
A.信息安全员
B.病毒防护员
C.密钥管理员
D.数据库管理员
最新试题
宏病毒能感染EXE类型的文件。
经过工商局登记的企业都可以提供互联网内容服务。
不属于网络攻击的攻击扫尾阶段的任务是()。
按照服务对象不同,云计算可以分为?()
中国互联网协会什么时间发布了《文明上网自律公约》()。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
发生信息安全紧急事件时,可采取()措施。
以下能实现端口扫描的软件有()。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。