A.盗版软件没有相关的培训.技术支持
B.可能被攻击者捆绑木马病毒
C.无法享受正版软件的升级服务,易被攻击利用
D.违反了《计算机软件保护条例》
您可能感兴趣的试卷
你可能感兴趣的试题
A.IAAS、CAAS、SAAS
B.IAAS、PAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS
A.不用计算机干扰他人生活
B.不用计算机进行盗窃
C.尊重他人的知识产权,不盗用他人的智力成果
D.资源共享,平等地使用网络中的信息资源
A.邮箱的用户账号必须设置强口令
B.直接删除来源.内容不明的邮件
C.邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开
D.对于安全性要求高的邮件应加密发送
A.使用WPA等加密的网络
B.定期维护和升级杀毒软件
C.隐藏SSID,禁止非法用户访问
D.安装防火墙
A.政府与公众之间的电子政务(G2C.
B.政府与政府之间的电子政务(G2G)
C.政府与政府雇员之间的电子政务(G2E.
D.政府与企业之间的电子政务(G2B.
A.确保口令不在终端上再现
B.避免使用过短的口令
C.使用动态口令卡产生的口令
D.严格限定从一个给定的终端进行非法认证的次数
A.制造一个公钥发给对方
B.采用其它联系方式向对方索取公钥
C.向对方发一个明文索取公钥
D.向权威认证机构获取对方的公钥
A.先把网页保存到本地再浏览
B.关闭IE浏览器的自动下载功能
C.不使用IE浏览器,使用Opera之类的第三方浏览器
D.禁用IE浏览器的活动脚本功能
A.跟踪黑客在你系统中的活动
B.采用“蜜罐”技术
C.判断帐号是否被恶意克隆等影响
D.参考审计日志
A.扩大口令的字符空间
B.设置长口令
C.选用无规律的字串
D.定期更换
最新试题
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
涉密计算机可以随意安装各种软件。
按照服务对象不同,云计算可以分为?()
跨站脚本攻击能实现传播木马。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
以下设备中具有路由功能的有()。