A.表明软件开发商的信息
B.实现对软件来源真实性的验证
C.说明软件的功能
D.说明软件的版本
您可能感兴趣的试卷
你可能感兴趣的试题
A.检查软件中是否有病毒特征码
B.检查软件中是否有厂商数字签名
C.监测软件运行过程中的行为是否正常
D.以上都正确
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
A.病毒具有传染性和再生性,而蠕虫没有
B.病毒具有寄生机制,而蠕虫则借助于网络的运行
C.蠕虫能自我复制而病毒不能
D.以上都不对
A.这是一种犯罪行为
B.破坏了苹果手机iOS操作系统原先封闭的生态环境
C.无法享受苹果公司对其保修的承诺
D.越狱后手机安装被破解的应用程序涉及盗版行为
A.Hacking Team黑客组织的技术水平差
B.安全漏洞普遍存在,安全漏洞防护任重道远
C.黑客组织越来越多
D.要以黑治黑
A.Web应用程序存在漏洞,被黑客发现后利用来实施攻击
B.Web站点安全管理不善
C.Web站点的安全防护措施不到位
D.Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
A.用百度搜索后下载
B.从官方商城下载
C.在手机上安装杀毒等安全软件
D.及时关注安全信息
A.设置IP限制、MAC限制等防火墙功能
B.登录口令采用WPA/WPA2-PSK加密
C.设置自己的SSID(网络名称)
D.启用初始的路由器管理用户名和密码
A.宽
B.严
C.严宽皆有
D.都不是
A.翻墙
B.数据加密
C.身份认证
D.访问控制
最新试题
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
电子邮件加密有两种加密方式,分别是PGP 和()。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
关于Cisco交换机配置保护端口的正确命令是()。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
关于路由器NAT功能,不是NAT的优点的是()。
OWASP BWA 提供的应用是不带源代码的。()
移动设备安全防护不正确的是()。