A.邮箱的用户账号必须设置强口令
B.直接删除来源.内容不明的邮件
C.邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开
D.对于安全性要求高的邮件应加密发送
您可能感兴趣的试卷
你可能感兴趣的试题
A.使用WPA等加密的网络
B.定期维护和升级杀毒软件
C.隐藏SSID,禁止非法用户访问
D.安装防火墙
A.政府与公众之间的电子政务(G2C.
B.政府与政府之间的电子政务(G2G)
C.政府与政府雇员之间的电子政务(G2E.
D.政府与企业之间的电子政务(G2B.
A.确保口令不在终端上再现
B.避免使用过短的口令
C.使用动态口令卡产生的口令
D.严格限定从一个给定的终端进行非法认证的次数
A.制造一个公钥发给对方
B.采用其它联系方式向对方索取公钥
C.向对方发一个明文索取公钥
D.向权威认证机构获取对方的公钥
A.先把网页保存到本地再浏览
B.关闭IE浏览器的自动下载功能
C.不使用IE浏览器,使用Opera之类的第三方浏览器
D.禁用IE浏览器的活动脚本功能
A.跟踪黑客在你系统中的活动
B.采用“蜜罐”技术
C.判断帐号是否被恶意克隆等影响
D.参考审计日志
A.扩大口令的字符空间
B.设置长口令
C.选用无规律的字串
D.定期更换
A.中央处理器
B.存储设备
C.终端设备
D.操作系统
A.人员的安全管理是企业信息安全管理活动中最难的环节
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号
A.尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件
B.找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估
C.收集信息安全事件信息,为开展调查.总结提供证据
D.采取系统还原.安全加固等措施,尽快将信息系统恢复至原始状态并正常运行
最新试题
宏病毒能感染EXE类型的文件。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
中国互联网协会什么时间发布了《文明上网自律公约》()。
涉密计算机可以随意安装各种软件。
不属于网络攻击的攻击扫尾阶段的任务是()。
关于渗透测试,下面哪个说法是不正确的()?
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
公钥基础设施(PKI)由什么组成?()
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。