A. 物理安全策略 B. 网络安全策略 C. 数据加密策略 D. 以上都是
A. 便于用户的控制存取 B. 便于用户的授权存取 C. 安全不应影响遵守规则的用户 D. 以上都是
A. 传染性 B. 隐蔽性 C. 破坏性 D. 不可触发性
A. 通过安装插件程序 B. 通过安装杀毒软件 C. 通过浏览恶意网页 D. 通过邮件附件 E. 通过局域网的文件共享
A. 阻止计算机病毒到达用户的计算机 B. 阻止用户打开带有危险附件的电子邮件 C. 创建安全日志,纪录对计算机的成功连接尝试和不成功的连接尝试 D. 检测计算机是否感染了病毒
A. 对 B. 错