A.隐蔽B.启动方式多C.伪装方式多D.通讯方式多E.功能强大
A.不随便下载软件,不执行任何来历不明的软件B.禁用游客账户C.尽可能采用代理上网,隐藏自己的IP 地址,以防不良企图者获取入侵计算机的有关信息D.禁用浏览器的“Active 控件和插件”以及“Java 脚本”
A.不随便下载软件,不执行任何来历不明的软件B.设置合理的共享权限C.关闭不常用的端口D.设定坚固的安全密码