A.sys
B.log
C.date
D.日志
您可能感兴趣的试卷
你可能感兴趣的试题
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品
A.5
B.15
C.20
D.30
A.不能随便下载或使用未明软件
B.禁止使用没有进行病毒检测的移动硬盘或U盘
C.安装杀毒软件并定期对计算机进行病毒检测
D.尽量减少使用计算机
A.Guest账户
B.来宾账户
C.管理员账户
D.受限账户
A.城域网
B.广域网
C.局域网
D.国际互联网
A.蓝牙技术
B.ZigBee技术
C.HomeRF技术
D.UWB技术
A.口令破解
B.文件上传漏洞攻击
C.拒绝服务攻击
D.SQL注入攻击
A.2003年
B.2001年
C.2002年
D.2000年
A.企业与消费者(B2C)
B.企业与政府(B2G)
C.消费者与消费者(C2C)
D.消费者与企业(C2B)
最新试题
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
信息安全机构的资质认证,以下说法是正确的()?
发生信息安全紧急事件时,可采取()措施。
涉密计算机可以随意安装各种软件。
关于渗透测试,下面哪个说法是不正确的()?
按照服务对象不同,云计算可以分为?()
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。