A、将这个消息传给你认识的每个人
B、用一个可信赖的信息源验证这个消息
C、将你的计算机从网络上连接
D、升级你的病毒库
您可能感兴趣的试卷
你可能感兴趣的试题
A、结构测试级
B、方法测试和校验级
C、系统的设计、测试和评审级
D、半形式化设计和测试级
A、物理门禁
B、防火墙
C、入侵检测
D、加密
A、风险管理模型
B、Bell lapadula模型
C、PDCA模型
D、PDR模型
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
A、数字签名
B、IPSEC AH
C、PGP
D、MD4
A、Inetinfo.exe
B、Lsass.exe
C、Mstask.exe
D、Internat.exe
A、代码比照
B、代码检查
C、测试运行日期
D、分析检查
A、有控制地销毁作废的打印数据
B、接收人的签名确认
C、对磁盘上的打印输出文件进行访问控制
D、敏感打印数据的强制过期日期
A、红色代码(CodeRed)是病毒
B、Nimda是蠕虫
C、CIH病毒可以感染WINDOWS98也可以感染WINDOWS2000
D、世界上最早的病毒是小球病毒
A、C$
B、Ipc$
C、Admin$
D、Systemroot$
最新试题
实施逻辑访问安全时,以下哪项不是逻辑访问?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
银行柜员的访问控制策略实施以下的哪一种?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
对系统安全需求进行评审,以下哪类人不适合参与?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
个人问责不包括下列哪一项?()
下列关于Kerberos的描述,哪一项是正确的?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()