A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络黑客
B.信息间谍
C.信息系统的脆弱性
D.计算机病毒
A.关闭不常用的端口和服务
B.系统登录口令设置不能太简单
C.定期更新系统或打补丁
D.安装防火墙
A.欧洲的全球卫星导航系统“伽利略(Galileo)”
B.美国的全球卫星导航系统“GPS”
C.俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”
D.中国的全球卫星导航系统“北斗系统”
A.不要随意点击别人留在论坛留言板里的链接
B.不要打开来历不明的邮件、邮件附件、帖子等
C.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能
D.应尽量手工输入URL地址
A.信息安全是社会可持续发展的保障
B.信息安全关系到国家安全和利益
C.信息安全已上升为国家的核心问题
D.信息安全已成为国家综合国力体现
A.格式化手机,重装手机操作系统
B.通过计算机查杀手机上的恶意代码
C.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
D.联系网络服务提供商,通过无线方式在线杀毒
A.Unix
B.DOS
C.Windows XP
D.Linux
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
A.运行安全和系统安全
B.计算机安全和数据(信息)安全
C.系统可靠性和信息保障
D.物理(实体)安全和通信保密
A.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
B.使用安全支付方式,并及时升级网银安全控件
C.不在公用计算机上进行网银交易
D.应选择信誉高的大型网购系统
最新试题
宏病毒能感染EXE类型的文件。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
信息安全测评机构的资质认定主要有()。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
不属于网络攻击的攻击扫尾阶段的任务是()。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
发生信息安全紧急事件时,可采取()措施。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。