A. 对育龄或怀孕妇女和幼儿补充含铁物质降低罹患缺铁性贫血的危险 B. 妊娠24周后对无症状孕妇进行妊娠糖尿病筛查 C. 孕期妇女补充叶酸降低神经管缺陷婴儿出生危险 D. 绝经后妇女使用雌激素预防骨质疏松和心脏病 E. 用阿司匹林预防心脏病、脑卒中
A. "安全" B. "控制" C. "基准" D. "算法" E. "身份管理"
A. 蠕虫 B. 特洛伊木马 C. 下载驱动 D. 键盘记录 E. 有效载荷
A. Wi-Fi网络中识别访问点的服务集标识(servicesetidentifier,SSID.多次广播,能够很容易地被入侵者的监听程序窃取 B. 无线频率的波段很容易被监测到. C. 与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。 D. 入侵者可以强行将用户的NIC和欺诈接入点连接起来 E. 蓝牙是唯一的不易被监听的无线技术.
A. 使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露 B. 不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全 C. VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全 D. 即时信息活动可以为黑客提供其他的安全的网络 E. 智能手机和其他网络设备一样具有相同的安全弱点
A. 一种软件程序,它看似良性但是会做出超出预期的事情。 B. 一种能够快速复制的病毒 C. 是一种以快速移动的近东马命名的恶意软件 D. 在用户计算机上安装间谍软件 E. 一种用于渗透企业网络的嗅探器
A. Sasser B. Zeus Cryptolocker D. ILOVEYOU E. Conficker
A. 特洛伊木马 B. Ransomware C. 间谍软件 D. 病毒 E. 邪恶双胞
A. 世界上80%的恶意软件通过僵尸网传播 B. 僵尸网经常用于DDoS攻击 C. 世界上90%的垃圾软件通过僵尸网传播 D. 僵尸网经常用于点击欺诈 E. 智能手机不可能构成僵尸网
A. 故意访问受保护的计算机以进行欺诈 B. 未经授权进入计算机系统 C. 非法访问存储的电子通信 D. 恐吓要去破坏受保护的计算机 E. 违反受保护的计算机化数据的机密性