A.废弃硬盘要进行特殊处理
B.使用“文件粉碎”功能删除文件
C.给个人电脑设置安全密码,避免让不信任的人使用你的电脑
D.删除来历不明文件
您可能感兴趣的试卷
你可能感兴趣的试题
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
A.柳州
B.南宁
C.贵港
D.桂林
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
A.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
B.对信息资产进行识别并对资产的价值进行赋值
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
A.国际注册信息系统审计师(简称CISA.
B.国际注册信息安全专家(简称CISSP)
C.注册信息安全专业人员(简称CISP)
D.高级信息安全管理师
A.CDMA2000
B.WCDMA
C.TD-SCDMA
D.CDMA
A.确定信息安全风险评估的时间
B.获得最高管理者对风险评估工作的支持
C.做出信息安全风险评估的计划
D.确定信息安全风险评估的范围
A.搭建临时性网络
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.难以使用传统的布线网络的场所
A.存储功能泄密
B.连接网络泄密
C.安装窃密装置
D.维修过程泄密
A.数据驱动攻击
B.欺骗攻击
C.窃听攻击
D.拒绝服务攻击
最新试题
信息安全测评机构的资质认定主要有()。
以下设备中具有路由功能的有()。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
关于渗透测试,下面哪个说法是不正确的()?
经过工商局登记的企业都可以提供互联网内容服务。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
按照服务对象不同,云计算可以分为?()