A、 弱点、威胁
B、 威胁、脆弱性
C、 脆弱性、威胁
D、 威胁、弱点
本题回答错误,正确答案是:B,你的选择是:
答案:空
A、 弱点、威胁
B、 威胁、脆弱性
C、 脆弱性、威胁
D、 威胁、弱点
本题回答错误,正确答案是:B,你的选择是:
答案:空
A. 管理的脆弱性
B. 应用的脆弱性
C. 网络软,硬件的复杂性
D. 软件的脆弱性
本题回答错误,正确答案是:C,你的选择是:
A. 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B. 保证数据在传输、存储等过程中不被非法修改
C. 对数据的截获、篡改采取完整性标识的生成与检验技术
D. 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
本题回答错误,正确答案是:A,你的选择是:
A. 影响上网速度
B. 担心数据被泄露电脑被损坏
C. 控制病毒向外传播
D. 防止计算机被病毒进一步感染
本题回答错误,正确答案是:B,你的选择是:
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
本题回答错误,正确答案是:D,你的选择是:
A. 采用物理传输(非网络)
B. 对信息传输进行加密
C. 进行网络伪装
D. 进行网络压制
本题回答错误,正确答案是:B,你的选择是:
A. 二
B. 三
C. 四
D. 五
本题回答错误,正确答案是:C,你的选择是:
A. 正确
B. ×
本题回答错误,正确答案是:×,你的选择是:
A. 软件和硬件
B. 机房和电源
C. 策略和管理
D. 加密和认证
本题回答错误,正确答案是:C,你的选择是:
A. 限制用户上传图片、视频的大小和格式
B. 应用允许监护人实时监测阻断未成年人的上传内容
C. 对于上传图片、视频的时间进行限制,晚上10点以后不允许上传图片
D. 当发现上传的图片、视频的转发或浏览次数达到一定数量后由人工进行审核
本题回答错误,正确答案是:D,你的选择是:
A. 存储虚拟化
B. 内存虚拟化
C. 系统虚拟化
D. 网络虚拟化
本题回答错误,正确答案是:C,你的选择是: