A.安装杀毒软件并经常升级
B.设置计算机密码
C.不登陆网络
D.不使用U盘
您可能感兴趣的试卷
你可能感兴趣的试题
A.传染性
B.开放性
C.可见性
D.预防性
A.不可以共享信息
B.网上不安全
C.容易感染病毒
D.要尊重和保护知识产权
A.传染性
B.破坏性
C.潜伏性
D.开放性
A.人工智能
B.虚拟现实
C.计算机
D.网络
A.微电子
B.网络
C.虚拟现实
D.人工智能
A.十
B.八
C.二
D.十六
A.网上看视频
B.下载公共资源
C.用不文明语言聊天
D.玩网络游戏
A.发送广告邮件
B.破解他人密码,并破坏数据
C.网上诽谤、谩骂他人
D.传播计算机病毒
A.网上阅读新闻
B.网上下载公共软件
C.网上看不健康视频
D.玩网络游戏
A.共享性
B.传递性
C.时效性
D.价值性
最新试题
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
应急处置检测阶段的工作是限制攻击的范围。()
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
关于路由器NAT功能,不是NAT的优点的是()。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()