A.系统本地用户和组中出现不明帐户
B.无法修改IE浏览器主页
C.查看任务管理器发现CPU占用率达到90%并出现死机现象
D.无法启动杀毒软件
E.QQ号被盗
您可能感兴趣的试卷
你可能感兴趣的试题
A.能获取ADSL设备的系统管理密码
B.能用ADSL设备打电话进行骚扰
C.能损坏ADSL物理设备
D.能用ADSL设备免费打电话
A.点击360杀毒的全盘查杀按钮
B.在运行中输入“msconfig”,查看是否存在可疑启动项
C.在文件夹选项设置中勾选“显示隐藏的文件.文件夹和驱动器”
D.设置IE浏览器主页为百度
A.篡改攻击
B.拥塞攻击
C.网络窃听
D.信号干扰
A.Ctrl+C
B.Win+L
C.Ctrl+L
D.Win+D
A.由许多互相链接的超文本组成的信息系统
B.互联网
C.有许多计算机组成的网络
D.以上答案都不对
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行日常维护管理
A.成本低廉.绿色环保
B.系统稳定,易于管理
C.开放源代码,安全性能好
D.拥有自主知识产权
A.盗版软件没有相关的培训.技术支持
B.可能被攻击者捆绑木马病毒
C.无法享受正版软件的升级服务,易被攻击利用
D.违反了《计算机软件保护条例》
A.IAAS、CAAS、SAAS
B.IAAS、PAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS
A.不用计算机干扰他人生活
B.不用计算机进行盗窃
C.尊重他人的知识产权,不盗用他人的智力成果
D.资源共享,平等地使用网络中的信息资源
最新试题
关于渗透测试,下面哪个说法是不正确的()?
以下能实现端口扫描的软件有()。
按传播的方式,恶意代码可分为()。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
按照服务对象不同,云计算可以分为?()
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
发生信息安全紧急事件时,可采取()措施。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
不属于网络攻击的攻击扫尾阶段的任务是()。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。