首页
如何安全的处理电子邮件?()
精华吧
→
答案
→
知识竞赛未分类
如何安全的处理电子邮件?()
A.邮箱的用户账号设置强口令
B.直接删除来源、内容不明的邮件
C.对于安全性要求高的邮件应加密发送
D.邮件附件直接下载
正确答案:ABC
Tag:
邮件
口令
账号
时间:2024-06-04 19:43:07
上一篇:
提倡文明上网,健康生活,哪些行为是正确的?()
下一篇:
密码管理应遵循密码相关国家标准和行业标准,应使用国家密码管理主。管部门认证核准的密码技术和产品。
相关答案
1.
在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件?()
2.
为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,情节较重的处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。
3.
违反网络安全法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。
4.
下面哪一种是社会工程?
5.
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的状况,这破坏了信息安全的哪个属性?()
6.
WIFI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括哪个?()
7.
某学校网络信息中心接到通报,该学校网络内存在大量主机向互联网发送垃圾邮件,以及大量主机向某个IP地址进行TCPSYNFlood攻击的情况。根据你的判断,以下描述正确的是:()。
8.
涉及保存和处理国家秘密的计算机信息系统,必须怎么样?()
9.
输入参数过滤可以预防哪种攻击?()
10.
某公司是业界知名互联网企业,但近期经常遭受不明身份人员攻击,公司在网络边界处虽然设置了防火墙、入侵检测等设备,但仍然追查不到攻击者来源,此时,可用哪项技术来追踪攻击者?()
热门答案
1.
2013年11月10日,尤金·卡巴斯基在堪培拉参加活动时向媒体透露,2013年初,俄罗斯的某基础设施企业曾感染Stuxnet蠕虫。这种病毒主要攻击的对象是:()。
2.
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,下列口令中,具有最好的口令复杂度是哪种?()
3.
网络上数据传输时,如何保证数据的保密性?()
4.
SQL注入是近年来危害严重却又很常见的攻击方式,关于SQL入攻击,下面选项中描述正确的是:()。
5.
以下关于DoS拒绝服务攻击的描述,哪些说法不正确?()
6.
以下哪种灭火方法不能用于电子设备或电线起火?()
7.
黑客在只能提交文字的博客上,通过发帖传播JavaScript编写的蠕虫。这个博客很可能存在哪种漏洞?()
8.
当计算机管理人员离职时首先应采取哪项安全措施?()
9.
扫描发现系统存在漏洞,且包含许多没有经过授权的互联网端口。这表明系统可能受到下列哪一种攻击?()
10.
信息安全管理体系中的“管理”是指:()。