题目内容
(请给出正确答案)
[单选题]
以下容易遭受木马程序攻击的是()。
A.公共计算机上使用U盘等可移动存储设备
B.定期全面扫描计算机
C.尽可能使用网络硬盘来代替U盘
D.常备份重要文件
答案
A、公共计算机上使用U盘等可移动存储设备
如果结果不匹配,请 联系老师 获取答案
A.公共计算机上使用U盘等可移动存储设备
B.定期全面扫描计算机
C.尽可能使用网络硬盘来代替U盘
D.常备份重要文件
A、公共计算机上使用U盘等可移动存储设备
A.L-多样性的局限性是容易遭受相似性攻击
B.K-匿名的局限性是容易遭受同质性攻击
C.K-匿名无法保证敏感值缺乏多样性
D.T-相近比K-匿名和L-多样性有更强的隐私保护性能
A.黑客终端成功将木马程序植入多台傀儡机中
B.黑客终端向傀儡机发送针对特定攻击目标的攻击命令
C.每一台傀儡机随机选择正常主机系统,向正常主机系统发送ICMPECHO请求报文
D.傀儡机发送的ICMPECHO请求报文以傀儡机的IP地址为源IP地址
B.文档管理体系不到位,文档一旦发送出去,发送方就失去对文档的管控能力,无法确保接收方的后续行为是否会对机密文档的安全造成影响(如文件外发、恶意留存等敏感操作)
C.被境外组织重点关注,我国党政机关、科研院所、军工单位等是境外间谍情报机关的重点关注对象,这些单位的工作人员的手机、电脑是窃取机密资料的重要途径,没有高强度的加密保护容易导致机密文件被窃取
D.涉案人员王某保密意识淡薄