A.关闭不常用的端口和服务
B.定期更新系统或打补丁
C.安装防火墙
D.系统登录口令设置不能太简单
您可能感兴趣的试卷
你可能感兴趣的试题
A.联系网络服务提供商,通过无线方式在线杀毒
B.格式化手机,重装手机操作系统。
C.通过计算机查杀手机上的恶意代码
D.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
A.印度城乡的信息化差距很大。
B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。
C.由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。
D.全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。
A.提高网络的整体吞吐量
B.提高安全性
C.大幅地增加地址空间
D.改善网络的服务质量
A.存储区域网络
B.网络连接存储
C.宽带式存储
D.直连式存储
A.传感器
B.数据处理单元
C.通信模块
D.无线基站
A.SSID就是一个局域网的名称B.提供了40位和128
位长度的密钥机制
C.只有设置为名称相同SSID
的值的电脑才能互相通信
D.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
A.网络窃听
B.拥塞攻击
C.信号干扰
D.篡改攻击
A.基础架构
B.环状
C.自组织
D.星状
A.建筑智能化已成为发展趋势。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.智能建筑强调用户体验,具有内生发展动力。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境
A.最小特权原则
B.最大特权原则
C.最高特权原则
D.特权受限原则
最新试题
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
按传播的方式,恶意代码可分为()。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
宏病毒能感染EXE类型的文件。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
公钥基础设施(PKI)由什么组成?()
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。