A.對于隱私或重要的文件可以加密之后再發(fā)送
B.不要查看來源不明和內(nèi)容不明的郵件,應直接刪除
C.區(qū)分工作郵箱和生活郵箱
D.為郵箱的用戶賬號設置高強度的口令
您可能感興趣的試卷
你可能感興趣的試題
A.國際注冊信息系統(tǒng)審計師(簡稱CISA.
B.高級信息安全管理師
C.國際注冊信息安全專家(簡稱CISSP)
D.注冊信息安全專業(yè)人員(簡稱CISP)
A.運行安全和系統(tǒng)安全
B.物理(實體)安全和通信保密
C.計算機安全和數(shù)據(jù)(信息)安全
D.系統(tǒng)可靠性和信息保障
A.嚴格訪問控制
B.適度的安全防護措施
C.有效的內(nèi)部審計
D.完善的管理措施
A.XSS攻擊
B.拒絕服務攻擊
C.電子郵件攻擊
D.SQL攻擊
A.等級測評
B.備案
C.監(jiān)督檢查
D.自主定級
最新試題
PKI的基礎技術包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
與局域網(wǎng)相比,城域網(wǎng)的連接距離更長、連接的計算機數(shù)量更多,主要采用雙絞線作為傳輸介質(zhì)。
刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數(shù)據(jù)就不可能會恢復了。
信息安全機構的資質(zhì)認證,以下說法是正確的()?
涉密計算機可以隨意安裝各種軟件。
不屬于網(wǎng)絡攻擊的攻擊掃尾階段的任務是()。
惡意代碼是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。
以下能實現(xiàn)端口掃描的軟件有()。
簡單文件共享模式是系統(tǒng)的默認模式。用戶可以在這種模式下設置共享資源的名稱、對共享資源的讀寫權限和指定用戶列表,但是這種模式不能限定用戶數(shù)和對具體用戶分配權限。
為了阻止非法用戶接入無線網(wǎng)絡,僅允許合法用戶訪問網(wǎng)絡,可以通過過濾每個網(wǎng)絡設備中的MAC地址來限制或允許用戶訪問無線網(wǎng)絡。