A.犯罪行为人的社会形象有一定的欺骗性 B.犯罪行为隐蔽而且风险小,便于实施,难于发现 C.社会危害性很小 D.监控管理和惩治等法律手段滞后
A、你最常用的那个邮箱密码设置一个不少于6位的有字母、数字和符号组成的没有规律的密码。 B、经常修改密码,至少每月改一次。 C、不过密码内容千万不要涉及自己的名字、生日、电话(很多密码字典都是根据这些资料做出来的)。 D、密码是英文就可以了。
A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据 C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序
A.用途、使用量、剩余量 B.成分、种类 C.特性、组成
A.专人负责制,只安排一人负责安全管理B.任期有限原则,即不定期循环任职C.职责分离,即编程与操作、信息传递与接收等实施分工D.人事审查原则。对接触敏感数据的人员的录用、岗位确定、工作评价必须进行背景调查
A.木马是一种带有恶意性质的远程控制软件B.木马一般分为客户端(client)和服务器端(server)C.木马不会像病毒那样去感染文件D.木马不用运行过服务器端的计算机也能够完全受控
A.危险的可能性 B.危险的可控性 C.危险的隐蔽性 D.危险的潜伏期
A、拒绝垃圾邮件 B、拒绝巨型邮件 C、不轻易打开来历不明的邮件 D、拒绝国外邮件
A.网络安全处理过程是一个周而复始的连续过程 B.网络安全处理过程始于计划阶段 C.在评估基础上要确定策略及其过程 D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作
A.逻辑隔离 B.物理隔离 C.安装防火墙 D.VLAN划分