A、 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B、 有的计算机病毒不具有破坏性
C、 扩散性极强,也更注重隐蔽性和欺骗性
D、 针对系统漏洞进行传播和破坏
答案:ACD
A、 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B、 有的计算机病毒不具有破坏性
C、 扩散性极强,也更注重隐蔽性和欺骗性
D、 针对系统漏洞进行传播和破坏
答案:ACD
A. 各互联网接入服务单位
B. 信息服务单位
C. 专线接入互联网的单位
D. 所有接入互联网的单位
A. 机房内对粉尘含量没有要求
B. 纸质资料废弃应使用碎纸机销毁或直接焚毁
C. 电力线缆和网络线缆应该异槽敷设。
D. 动力和照明线路应当异路敷设
A. 增加带宽
B. 基于端口策略的流量管理
C. 基于应用层的流量管理
D. 限制访问功能
A. 组织建设
B. 制度流程
C. 技术工具
D. 人员能力
A. 135
B. 1434
C. 22
D. 445
A. 定期清理浏览器缓存和上网历史记录
B. 禁止使用ActiveX控件和Java 脚本
C. 定期清理浏览器Cookies
D. 防小动物
A. 基于帐户名/口令认证
B. 基于摘要算法认证
C. 基于PKI认证
D. 基于数据库认证
A. 利用SSL访问Web站点
B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. 在浏览器中安装数字证书
D. 要求Web站点安装数字证书
A. 对默认安装进行必要的调整
B. 遵从最小安装原则,仅开启所需的端口和服务
C. 更换另一种操作系统
D. 及时安装最新的安全补丁
A. 统一组织建设
B. 统一规划
C. 统一资金
D. 统一领导