A.篡改攻击
B.拥塞攻击
C.网络窃听
D.信号干扰
您可能感兴趣的试卷
你可能感兴趣的试题
A.Ctrl+C
B.Win+L
C.Ctrl+L
D.Win+D
A.由许多互相链接的超文本组成的信息系统
B.互联网
C.有许多计算机组成的网络
D.以上答案都不对
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行日常维护管理
A.成本低廉.绿色环保
B.系统稳定,易于管理
C.开放源代码,安全性能好
D.拥有自主知识产权
A.盗版软件没有相关的培训.技术支持
B.可能被攻击者捆绑木马病毒
C.无法享受正版软件的升级服务,易被攻击利用
D.违反了《计算机软件保护条例》
A.IAAS、CAAS、SAAS
B.IAAS、PAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS
A.不用计算机干扰他人生活
B.不用计算机进行盗窃
C.尊重他人的知识产权,不盗用他人的智力成果
D.资源共享,平等地使用网络中的信息资源
A.邮箱的用户账号必须设置强口令
B.直接删除来源.内容不明的邮件
C.邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开
D.对于安全性要求高的邮件应加密发送
A.使用WPA等加密的网络
B.定期维护和升级杀毒软件
C.隐藏SSID,禁止非法用户访问
D.安装防火墙
A.政府与公众之间的电子政务(G2C.
B.政府与政府之间的电子政务(G2G)
C.政府与政府雇员之间的电子政务(G2E.
D.政府与企业之间的电子政务(G2B.
最新试题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
信息安全测评机构的资质认定主要有()。
涉密计算机可以随意安装各种软件。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
宏病毒能感染EXE类型的文件。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
跨站脚本攻击能实现传播木马。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
信息安全机构的资质认证,以下说法是正确的()?
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。