A.至少应设置两个管理员权限的账号
B.尽量使用非管理权限的普通账号登录计算机
C.设置屏幕保护程序密码
D.密码设置要符合安全要求并定期更换
您可能感兴趣的试卷
你可能感兴趣的试题
A.软件定期升级或更新补丁
B.合理的配置操作系统
C.关闭操作系统不必要的服务
D.定期备份重要资料与系统数据
A.总体策略
B.管理制度
C.操作规程
D.操作记录
A.明确信息技术国际或国家标准
B.采用最安全的措施
C.明确信息系统安全保护等级
D.对信息系统的安全功能进行评估
A.规划
B.设计
C.实施
D.运维
A.系统日常维护
B.用户和权限管理
C.监控设备运行情况
D.操作审计
A.建立介质管理制度
B.对介质进行分类和标识
C.加强介质存放环境的维护和管理
D.介质的保密管理
A.维护费用低
B.安全性更高
C.可扩展性好
D.灵活度高
A.环境管理
B.资产管理
C.介质管理
D.设备管理
A.木桶原则
B.生命周期全程安全原则
C.适度安全原则
D.可操作性原则
A.完全免费
B.系统稳定
C.代码开源、安全性好
D.性能高效、绿色环保
最新试题
不属于网络攻击的攻击扫尾阶段的任务是()。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
涉密计算机可以随意安装各种软件。
中国互联网协会什么时间发布了《文明上网自律公约》()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
宏病毒能感染EXE类型的文件。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。