A.社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B.对事件的发展起着推波助澜的作用
C.社交网络直接导致了骚乱事件的发生
D.社交媒体在此次事件中也发挥了正面的、积极的作用
您可能感兴趣的试卷
你可能感兴趣的试题
A.表明软件开发商的信息
B.实现对软件来源真实性的验证
C.说明软件的功能
D.说明软件的版本
A.检查软件中是否有病毒特征码
B.检查软件中是否有厂商数字签名
C.监测软件运行过程中的行为是否正常
D.以上都正确
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
A.病毒具有传染性和再生性,而蠕虫没有
B.病毒具有寄生机制,而蠕虫则借助于网络的运行
C.蠕虫能自我复制而病毒不能
D.以上都不对
A.这是一种犯罪行为
B.破坏了苹果手机iOS操作系统原先封闭的生态环境
C.无法享受苹果公司对其保修的承诺
D.越狱后手机安装被破解的应用程序涉及盗版行为
A.Hacking Team黑客组织的技术水平差
B.安全漏洞普遍存在,安全漏洞防护任重道远
C.黑客组织越来越多
D.要以黑治黑
A.Web应用程序存在漏洞,被黑客发现后利用来实施攻击
B.Web站点安全管理不善
C.Web站点的安全防护措施不到位
D.Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
A.用百度搜索后下载
B.从官方商城下载
C.在手机上安装杀毒等安全软件
D.及时关注安全信息
A.设置IP限制、MAC限制等防火墙功能
B.登录口令采用WPA/WPA2-PSK加密
C.设置自己的SSID(网络名称)
D.启用初始的路由器管理用户名和密码
A.宽
B.严
C.严宽皆有
D.都不是
最新试题
能够最好的保证防火墙日志的完整性的是()。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
应急处置检测阶段的工作是限制攻击的范围。()
电子邮件加密有两种加密方式,分别是PGP 和()。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
Flood 攻击是不可防御的。()
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。