________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。
A. "安全"
B. "控制"
C. "基准"
D. "算法"
E. "身份管理"
绝大多数计算机病毒会产生_______
A. 蠕虫
B. 特洛伊木马
C. 下载驱动
D. 键盘记录
E. 有效载荷
下面关于无线网络安全的表述不正确的是
A. Wi-Fi网络中识别访问点的服务集标识(servicesetidentifier,SSID.多次广播,能够很容易地被入侵者的监听程序窃取
B. 无线频率的波段很容易被监测到.
C. 与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。
D. 入侵者可以强行将用户的NIC和欺诈接入点连接起来
E. 蓝牙是唯一的不易被监听的无线技术.
以下哪个关于互联网安全的陈述是不正确的?
A. 使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露
B. 不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全
C. VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全
D. 即时信息活动可以为黑客提供其他的安全的网络
E. 智能手机和其他网络设备一样具有相同的安全弱点