A.网络隐私有不被他人了解的权利
B.自己的信息由自己控制
C.个人数据如有错误,拥有修改的权利
D.以上皆是
您可能感兴趣的试卷
你可能感兴趣的试题
A.不用生日做密码
B.不要使用少于6位的密码
C.不要使用纯数字
D.自己做服务器
A.中国
B.美国
C.法国
D.日本
A.ChinaNet-link
B.hacker
C.AirPort123
D.starbucks
A.更少
B.一样多
C.更广泛
D.以上答案都不对
A.300
B.400
C.500
D.600
A.只要装了杀毒软件,网络就是安全的
B.只要装了防火墙,网络就是安全的
C.只要设定了密码,网络就是安全的
D.尚没有绝对安全的网络,网民要注意保护个人信息
A.口令猜解
B.会话监听
C.收集各种信息
D.种植木马
A.安装360安全卫士
B.开启自动更新功能
C.升级系统至Windows7
D.设置开机密码
A.最小化原则
B.分权制衡原则
C.分级分域原则
D.安全隔离原则
A.利用假冒网上银行.网上证券网站
B.利用虚假的电子商务网站
C.利用垃圾邮件
D.利用计算机木马
最新试题
宏病毒能感染EXE类型的文件。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
经过工商局登记的企业都可以提供互联网内容服务。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
以下能实现端口扫描的软件有()。
以下设备中具有路由功能的有()。