目录: 标题| 题干| 答案| 搜索| 相关
问题

安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适


安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位置包括文件服务器、桌面系统以及()等。

  • AWeb服务器
  • BFTP服务器
  • C电子邮件服务器
  • D备份服务器
参考答案
参考解析:
分类:其他
相关推荐

1、恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。

恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A目的是恶意的B目的并非恶意C本身也是程序D通过执行发生作用E本身并非程序

2、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防

安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。A正确B错误

3、由IDC提供服务的网站或托管主机感染病毒、木马和僵尸恶意代码,或被利用实施网

由IDC提供服务的网站或托管主机感染病毒、木马和僵尸恶意代码,或被利用实施网络攻击、网络仿冒等网络安全事件的情况,属于()需要报送的安全事件。A基础电信业务经营者B跨省经...

4、第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害

第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。A正确B错误

5、为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己

为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的U盘升级计算机病毒和恶意代码样本库。A正确B错误

6、当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时

当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其()报告,同时按应急预案采取安全应急措施。A电力监管部门B当地信息安全部门C上...