在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。跨站请求伪造攻击防御主要
A. 验证码
B. 请求检查
C. 反CSRF令牌
D. 输出检查
E. 以上都不对
查看答案
以下情形中 , 个人信息控制者收集、 使用个人信息无需征得个人信息主体的授权同意的情况有()
A. 与国家安全、国防安全直接相关的
B. 与公共安全、公共卫生、重大公共利益直接相关的
C. 与犯罪侦查、 起诉、 审判和判决执行等直接相关的
D. 出于维护个人信息主体或其他个人的生命、 财产等重大合法权益但又很难得到本人同意
E. 所收集的个人信息是个人信息主体自行向社会公众公开的
病毒的传播机制主要有哪些()
A. 移动存储
B. 电子邮件
C. 网络共享
D. 系统漏洞
下列关于计算机病毒说法无误的是?
A. 计算机病毒是一个程序
B. 计算机病毒可以是一段可执行代码
C. 计算机病毒可以远程控制
D. 计算机病毒可以进行自我复制
系统感染病毒后的现象有哪些()
A. 系统错误或系统崩溃
B. 系统反应慢,网络拥塞
C. 陌生的进程或服务
D. 陌生的自启动项