A.不使用盗版软件
B.不做非法复制
C.经常关机
D.不上非法网站
E.尽量做到专机专用,专盘专用
您可能感兴趣的试卷
你可能感兴趣的试题
A.文件占用的空间变大
B.发生异常蜂鸣声
C.屏幕显示异常图形
D.主机内的电扇不转
A.购买正版杀毒软件
B.定期升级正版的杀毒软件
C.购买杀毒软件光盘
D.到软件专卖店购买杀毒软件
E.使用国外品牌的杀毒软件
A.格式化软盘
B.对CMOS进行放电
C.启动计算机
D.格式化硬盘
E.使用杀毒软件
A.光盘
B.电子邮件
C.显示器
D.硬盘
E.txt文件
A.云安全技术
B.内存检测技术
C.虚拟机技术
D.广谱杀毒技术
E.驱动程序技术
A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用Open Relay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
A.基本隔离模型
B.分隔模型
C.流模型
D.限制解释模型
A.垃圾短信息
B.垃圾邮件
C.即时垃圾信息
D.博客垃圾信息
E.搜索引擎垃圾信息
A.组织越来越扩大化
B.行动越来越公开化
C.案件越来越频繁化
D.情况越来越复杂化
最新试题
在FAT32分区下,当文件被放入回收站之后,该文件目录项中的以下哪部分数据将发生变化?()
以下哪些属于电脑被感染恶意软件后可能导致的后果?()
()的主要作用是将DLL自身实现的函数信息进行标注,以便于其他程序可以动态调用本DLL文件中的函数。
在震网(StuxNet)蠕虫的攻击事件中,以下哪个漏洞用于进入与互联网隔离的内网之中?()
Fred Cohen提出的恶意代码防范理论模型包括()
垃圾邮件可以分为以下几种()
不属于清除软、硬盘上恶意代码的方法是()
现有一PE文件,通过分析其二进制文件,IMAGE_SECTION_HEADER结构的起始地址和结束地址分别为0x1D0和0x270,由此可知该文件的节数量为()。
在以下防护工具或系统中,可有效用于隔离安全风险的是()。
在传统BIOS的MBR引导模式下,以下关于Windows操作系统引导过程的顺序,正确的是()。