A. 隔离保护所有可能受到感染的系统、组件或网络 B. 隔离措施不利于事件分析的进行 C. 隔离措施可能会影响组织的正常营运 D. 最简单而有效的隔离方法是切断受感染系统与网络之间的链接
A. 公司财报 B. 畅销饮料的配方 C. 客户个人资料 D. 计算机程序原始码
A. 不用生日做密码 B. 不要使用少于5位的密码 C. 不要使用纯数字 D. 自己做服务器
A. Privacy B. Copyright C. Trade secrete D. Trade secrete
A. Cyberbully B. Social engineering C. Spoofing Denial-of-service
A. 计算机被当成犯罪的目标 B. 以计算机做为犯罪工具 C. 计算机意外的成为共犯 D. 不属于计算机犯罪
A. 隐私权是信息安全应该维护的范围 B. 如果黑客行为没有实例化破坏,就不属于法律追究的范围 C. 因为管辖权问题,治安单位尚无法处理跨国的网络犯罪 D. 复制软件时,只要确保原档案未受损,就不属于侵权行为
A. 故意在未经授权的情况下窃用因特网资源 B. 侵犯别人的隐私权 C. 在因特网上发表争议性言论 D. 以不严谨的态度在因特网上做实验
A. 使线路间的绝缘度降低,容易漏电 B. 容易产生腐蚀,导致电路工作不可靠 C. 容易产生静电积累,容易损坏半导体芯片和使内存件中的数据丢失 D. 计算机运行程序的速度明显变慢
A. Confidentiality B. Integrity C. Availability D. Accountability