A.不在涉密计算机及其网络和非涉密计算机及其网络间交叉使用移动存储
B.不在非涉密计算机及其网络中使用涉密移动存储设备
C.将互联网上的信息复制到处理内部信息的系统时,应当采取严格的技术防范措施,查杀病毒、木马等恶意代码,严防病毒等传播
D.严格限制从互联网向涉密信息系统复制数据。确需复制的,应当严格按照国家有关保密标准执行
A.病毒、木马等网络犯罪工具日益蔓延
B.威胁国家安全的网络犯罪将更加突出
C.窃取商业秘密和个人信息的犯罪将更加突出
D.网络引发的社会矛盾案件将更加突出
A.木马是一种窃取信息的程序,通常情况下用户很难察觉
B.木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送
C.木马拥有很高的效能,同时又尽可能少的占用CPU资源
D.木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁