A.正确安装与合理配置防病毒软件和防火墙软件,并定期更新
B.为每个互联网应用分别设置不同的复杂密码,并做到密码之间无关联
C.尽量避免下载、安装和使用来源不明的或可疑的程序或文件
D.访问网站前,只要网址中含有网站域名的关键字即可,无需再三确认
您可能感兴趣的试卷
你可能感兴趣的试题
A.收取打开电子邮件
B.浏览网页
C.聊天时打开恶意链接或接收恶意程序
D.网购时购买存在恶意程序的虚拟物品
A.至少应设置两个管理员账号,禁用默认的管理员账号和Guest账号
B.平时应尽量使用非管理员账号登录计算机
C.设置屏幕保护程序密码
D.取消操作系统的自动登录
A.软件定期升级或更新补丁
B.合理配置操作系统
C.定期备份重要资料与系统数据
D.使用网页防篡改和Web应用防火墙进行拦截和防护
A.建立应急指挥协调机制
B.掌握事件动态
C.开展应急处置活动
D.做好预防预警工作
A.对灾害性事件进行分级
B.判断灾害性事件的类型
C.为保障系统安全应立即停止系统的运行
D.对信息系统重要程度与实时性要求进行评估
A.降低信息安全事件对其他网络或信息系统的影响
B.尽快使信息系统恢复正常,通过安全加固避免事件再次发生
C.找出信息安全事件原因及根源,并对其负面影响及破坏程度进行评估
D.收集信息安全事件信息,为事件调查、总结提供证据
A.主机上有大量等待的TCP连接,CPU占用率持续在100%
B.系统运行速度变慢,异常死机或启动
C.网络中充斥海量的无意义的数据包,造成网络拥塞
D.系统内存和磁盘空间异常减小或访问时间变长
A.系统应急信息资料
B.应急物资保障
C.应急技术支撑队伍
D.人身设备安全保障
A.应急技术支撑队伍
B.技术储备与保障
C.设备、装备保障
D.宣传与培训
A.敏感信息泄露
B.恶意攻击和破坏
C.蠕虫、木马等恶意程序事件
D.非法使用、破坏重要数据
最新试题
什么是Ethereal?
在Unix系统中,关于shadow文件说法正确的是()
数据备份系统的基本构成包括()
什么是约束推理工具COPS?
什么是企业内部网络的DMZ区?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
用于获取防火墙配置信息的安全工具是()
用倒影射单字母加密方法对单词computer加密后的结果为()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()