A.访问控制
B.信息管理
C.病毒防御
D.主动防御
您可能感兴趣的试卷
你可能感兴趣的试题
A.完整性
B.保密
C.可用性
D.身份
A.增加密钥保留时间
B.设计强壮的密码算法
C.增加密钥的长度
D.注意密钥的分发与存储
A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.以上都是
A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机
A.http
B.https
C.ftp
D.ddos
A.百度
B.网易
C.新浪
D.谷歌
下列属于计算机犯罪行为的是()
①故意制作、传播计算机病毒
②编写黑客工具供他人使用
③查杀自己计算机中的病毒
④通过互联网窃取、泄露国家机密
A.②③④
B.①②③④
C.①②④
D.①②③
A.打开陌生网友留言中链接的网址
B.对数据定期进行备份
C.及时安装计算机系统的补丁程序
D.安装正版杀毒软件并定期升级
A.网络论坛和电子邮件
B.IP电话和电子邮件
C.网络论坛和QQ聊天
D.电子邮件和MSN聊天
A.网络中设备设置环境的安全
B.网络中信息的安全
C.网络中使用者的安全
D.网络中财产的安全
最新试题
摆渡攻击通常不会用以下哪个途径来窃取资料()
什么访问权限控制方法便于数据权限的频繁更改()
关于Bash漏洞的了解错误的是()
哪一种是黑客中的分类()
对于零日漏洞正确的是()
关于提供信息存储空间的免责,以下说法正确的是()。
假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,将每一个字母加5,即a加密成f,依次类推。这种算法的密钥就是5,那么用这种加密算法对消息“helloworld”加密后的密文是()
肉鸡交易已经形成了黑色产业链,以下不是其中原因的是()
下面哪项是网络钓鱼常用手段()
信息安全法所保护的信息包括()。