A.Unix
B.DOS
C.Windows XP
D.Linux
您可能感兴趣的试卷
你可能感兴趣的试题
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
A.运行安全和系统安全
B.计算机安全和数据(信息)安全
C.系统可靠性和信息保障
D.物理(实体)安全和通信保密
A.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
B.使用安全支付方式,并及时升级网银安全控件
C.不在公用计算机上进行网银交易
D.应选择信誉高的大型网购系统
A.数据级容灾备份
B.应用级容灾备份
C.存储介质容灾备份
D.业务级容灾备份
A.关闭乱码电话
B.尽量不用手机从网上下载信息
C.经常为手机查杀病毒
D.注意短信息中可能存在的病毒
A.定期改变口令,至少6个月要改变一次
B.不要将口令写下来
C.在输入口令时应确认无他人在身边
D.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
A.定期清理浏览器Cookies
B.定期清理浏览器缓存和上网历史记录
C.禁止使用ActiveX控件和Java脚本
D.在他人计算机上不使用“自动登录”和“记住密码”功能
A.可以创建、修改和删除用户账户
B.可以对系统配置进行更改
C.对系统具有最高的操作权限
D.可以安装程序并访问操作所有文件
A.繁殖性
B.感染性
C.隐蔽性
D.欺骗性
A.它要求您点击电子邮件中的链接并输入您的帐户信息
B.传达出一种紧迫感
C.通过姓氏和名字称呼您
D.它要求您验证某些个人信息
最新试题
公钥基础设施(PKI)由什么组成?()
中国互联网协会什么时间发布了《文明上网自律公约》()。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
涉密计算机可以随意安装各种软件。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
不属于网络攻击的攻击扫尾阶段的任务是()。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。