计算机病毒是一个程序,或一段可执行代码,我们可以通过()来有效的构建防病毒机制。
A. 确立病毒的防护原则和病毒防护信息管理
B. 监控、检测和清除病毒和未知病毒侦测管理
C. 定期重装系统
D. 版本升级更新管理和与防病毒软件厂商的信息交流
()杨铁心夫妇惨死后,穆念慈与江南六怪在何处分别的?
A. 北京
B. 河北
C. 山东
D. 江苏
以下哪些关于信息安全威胁分析的说法是正确的?()
A. 威胁分析应按照从物理层到数据层的逻辑步骤进行
B. 越靠近核心服务区域,威胁源越少
C. 威胁分析是遵循边缘信任核心、下级信任上级原则进行
D. 越靠近边界接入或低安全等级的逻辑区域,威胁传播的OSI层次越高
E. 越靠近安全等级高的区域,威胁源越多
()杨铁心使了何招杨家枪法,才使得丘处机认出饱经风霜的杨?
A. 回马枪
B. 孤雁出群
C. 朝天一柱香
D. 凤点头