A.潜伏性
B.传染性
C.免疫性
D.破坏性
您可能感兴趣的试卷
你可能感兴趣的试题
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
A.SLE=AVxEF
B.ALE=AVxEF
C.ALE=SLExEF
D.ALE=SLExAV
A.系统整体
B.人员
C.组织
D.网络
A.预防
B.检测
C.威慑
D.修正
A.认证
B.标识
C.注册
D.授权
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
A.实现代价最低,安全性最高
B.实现代价最低,安全性最低
C.实现代价最高,安全性最高
D.实现代价最高,安全性最低
A.英国
B.意大利
C.美国
D.俄罗斯
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
最新试题
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
以下设备中具有路由功能的有()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。