A.系统不及时打补丁
B.使用弱口令
C.连接不加密的无线网络
D.以上都对
您可能感兴趣的试卷
你可能感兴趣的试题
A.它可以被看成是一个扩大了的计算机系统
B.它可以像一个单机系统当中一样互相进行通信,但通信时间延长
C.它的安全性同样与数据的完整性、保密性、服务的可用性有关
D.以上都对
A.2亿
B.4亿
C.6亿
D.8亿
A.诚实友好交流
B.不侮辱欺诈他人
C.不浏览不良信息
D.不沉溺虚拟时空
A.正版软件可以复制
B.不使用盗版软件
C.受保护的计算机软件不能随意复制
D.正版软件不可以复制
A.网上购物
B.实时沟通
C.提高工业产值
D.提供大量信息资源
A.报刊
B.电话
C.广播
D.计算机网络
A.传染性
B.潜伏性
C.合法性
D.破坏性
A.不要随便留下个人资料
B.不要轻易与网友见面
C.不要轻易相信网络上的朋友
D.不要告诉网友个人真实信息
A.公开信息
B.保密信息
C.内部信息
D.外生信息
A.文本型
B.备注型
C.数字型
D.日期型
最新试题
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
能够最好的保证防火墙日志的完整性的是()。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
计算机后门程序上报时应该()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
电子邮件加密有两种加密方式,分别是PGP 和()。