首页 > 继续教育
题目内容 (请给出正确答案)
[单选题]

通常情况下,为预防计算机木马侵入,不正确的方法是()。

A.开启计算机中的防火墙

B.不随意进入来历不明的网站

C.及时更新防护软件

D.经常对C盘进行格式化

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“通常情况下,为预防计算机木马侵入,不正确的方法是()。”相关的问题
第1题
为防范木马“摆渡”应当采取()的安全保密措施。

A.不在涉密计算机及其网络和非涉密计算机及其网络间交叉使用移动存储

B.不在非涉密计算机及其网络中使用涉密移动存储设备

C.将互联网上的信息复制到处理内部信息的系统时,应当采取严格的技术防范措施,查杀病毒、木马等恶意代码,严防病毒等传播

D.严格限制从互联网向涉密信息系统复制数据。确需复制的,应当严格按照国家有关保密标准执行

点击查看答案
第2题
黑客侵入他人系统体现高超的计算机操作能力,我们应以他们为榜样。()

黑客侵入他人系统体现高超的计算机操作能力,我们应以他们为榜样。()

点击查看答案
第3题
怎样预防和查杀“木马”间谍程序?

点击查看答案
第4题
()作为计算机和因特网之间的一道防护屏障,能有效地抵御黑客的攻击。

A.木马

B.个人防火墙

C.补丁

D.漏洞

点击查看答案
第5题
()是一种含有非预期或者隐藏功能的计算机程序,是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

A.蠕虫

B.病毒

C.木马

D.黑客

点击查看答案
第6题
下列行为正确的是()。

A.在涉密计算机上使用普通U盘

B.擅自卸载保密技术防护专用系统(“三合一”)

C.用涉密计算机连接互联网

D.涉密计算机及时安装和升级专业“木马”查杀工具

点击查看答案
第7题
网络后门是指,成功入侵目标计算机后,为了实现对“战利品”的长期控制,()。

A.在源计算机中种植补丁等程序

B.在源计算机中种植木马等后门

C.在目标计算机中种植补丁等程序

D.在目标计算机中种植木马等后门

点击查看答案
第8题

下列做法正确的是()。

A.报废多年的涉密计算机卖给废品收购站

B.擅自卸载保密技术防护专用系统

C.在涉密计算机上使用普通优盘

D.涉密计算机及时安装和升级专业木马查杀工具

点击查看答案
第9题
赵某经营造纸厂,为偷排废物不被发现,侵入环境质量监测系统干扰环境质量监测系统排污口的采样设备
,致使监测数据严重失真。赵某构成()。

A.污染环境罪

B.破坏计算机信息系统罪

C.污染环境罪与破坏计算机信息系统罪,应当数罪并罚

D.非法经营罪

点击查看答案
第10题
如何有效地预防计算机病毒的侵入与破坏?

点击查看答案
第11题
下列不属于计算机犯罪的是()。

A.非法侵入计算机信息系统

B.破坏计算机信息系统

C.非法利用信息网络

D.正常使用个人计算机

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改