A、流行于2015年初
B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C、病毒作者波格挈夫来自俄罗斯
D、主要通过网页传播
答案:D
A、流行于2015年初
B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C、病毒作者波格挈夫来自俄罗斯
D、主要通过网页传播
答案:D
A. 网络运营者
B. 网络安全监测预警信息
C. 监测预警
D. 信息通报
A. 决策层、管理层、执行层、支持层、用户层
B. 决策层、管理层、建设层、维护层、用户层
C. 管理层、建设层、运行层、支持层、用户层
D. 决策层、管理层、执行层、监控层、用户层
A. 强制访问控制
B. 基于角色的访问控制
C. 自主访问控制
D. 基于任务的访问控制
A. 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
B. 指纹识别相对传统的密码识别更加安全
C. 使用多种鉴别方式比单一的鉴别方式相对安全
D. U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
A. 将登录口令设置为出生日期
B. 通过询问和核对用户的个人隐私信息来鉴别
C. 使用系统定制的、在本系统专用的IC卡进行鉴别
D. 通过扫墙和识别用户的脸部信息来鉴别
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。
A. 正确
B. 错误
A. 明确责任,共同保护
B. 依照标准,自行保护
C. 同步建设,动态调整
D. 指导监督,保护重点
A. 网络IP地址及分配规则
B. 用户手册
C. 企业标准编码
D. 公司的域名
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上