A.木馬
B.計算機(jī)病毒
C.間諜軟件
D.蠕蟲
您可能感興趣的試卷
你可能感興趣的試題
A.Proxy防火墻
B.應(yīng)用程序級網(wǎng)關(guān)
C.網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)
D.電子郵件過濾
A.集線器
B.路由器
C.交換機(jī)
D.網(wǎng)橋
A.集線器
B.路由器
C.交換機(jī)
D.網(wǎng)橋
A.網(wǎng)絡(luò)流量
B.用戶數(shù)據(jù)
C.硬件設(shè)備
D.軟件應(yīng)用
A.網(wǎng)絡(luò)流量
B.用戶活動
C.數(shù)據(jù)備份
D.電源供應(yīng)
A.硬件安全
B.軟件更新
C.用戶意識
D.網(wǎng)絡(luò)性能
A.物理訪問
B.網(wǎng)絡(luò)訪問
C.數(shù)據(jù)備份
D.電源供應(yīng)
A.指紋
B.密碼
C.身份證
D.USB密鑰
A.PIN碼
B.指紋
C.數(shù)字證書
D.安全問題
A.密碼
B.指紋
C.PIN碼
D.安全問題
最新試題
下列哪種備份類型備份所有更改的文件()
下列哪種安全措施可防止惡意軟件感染計算機(jī)()
下列哪種信息隱藏技術(shù)允許在數(shù)字媒體中隱藏秘密信息()
有效的網(wǎng)絡(luò)安全政策應(yīng)包括()
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時,禁止破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()
不同類型的備份方式適用于不同的場景,包括()
在物理安全中,下列哪種措施可以防止未經(jīng)授權(quán)的人員進(jìn)入機(jī)房()
安全策略實施的步驟包括()
漏洞掃描的對象包括以下哪些()
防范社交工程學(xué)攻擊的措施包括()