A、操作系统自身存在的“后门”
B、 QQ木马病毒
C、管理员账户设置弱口令
D、电脑中防火墙未作任何访问限制
答案:A
A、操作系统自身存在的“后门”
B、 QQ木马病毒
C、管理员账户设置弱口令
D、电脑中防火墙未作任何访问限制
答案:A
A. 正确
B. 错误
A. 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B. 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C. 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D. 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
A. 统筹规划
B. 分组建设
C. 资源共享
D. 平战结合
A. 我们的工做邮件几乎都是发给同事的,所以没有加密
B. 如果邮件内容涉密,我们应该在邮件标题或内容的现眼位置标识出来
C. 将邮件附件加密后无法扫描病毒,所以为了安全不能将附件加密
D. 加密邮件会影响工作效率,并且容易对协同工作造成不便,还是不要加密邮件
A. 引诱用户点击虚假网络链接的一种攻击方法
B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C. 一种很强大的木马攻击手段
D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
A. 发明并第一个使用C语言
B. 第一个发表了对称密码算法思想
C. 第一个发表了非对称密码算法思想
D. 第一个研制出防火墙
A. 党政机关门户网站、重点新闻网站、大型网络平台被攻击篡改,导致反动言论或者谣言等违法有害信息大面积扩散,且没有及时报告和组织处置的;
B. 地市级以上党政机关门户网站或者重点新闻网站受到攻击后没有及时组织处置,且瘫痪6小时以上的;
C. 发生国家秘密泄露、大面积个人信息泄露或者大量地理、人口、资源等国家基础数据泄露的;
D. 关键信息基础设施遭受网络攻击,没有及时处置导致大面积影响人民群众工作、生活,或者造成重大经济损失,或者造成严重不良社会影响的;
E. 封锁、瞒报网络安全事件情况,拒不配合有关部门依法开展调查、处置工作,或者对有关部门通报的问题和风险隐患不及时整改并造成严重后果的;
F. 阻碍公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动,或者拒不提供支持和保障的;
G. 发生其他严重危害网络安全行为的。
A. 喜欢恶作剧、实现自我挑战的娱乐型黑客
B. 实施犯罪、获取非法经济利益网络犯罪团伙
C. 搜集政治、军事、经济等情报信息的情报机构
D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
A. 设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B. 对重要系统和数据库进行容灾备份
C. 制定网络安全事件应急预案,并定期进行演练
D. 定期对从业人员进行网络安全教育、技术培训和技能考核
A. 不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用
B. 对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光
C. 担心是否会有陌生人登入到您的电脑
D. 它足够安全,可以传输个人敏感数据