A.如果被盗硬盘没有备份,储存在其上的所有数据就都丢失了 B.在备份数据恢复到替代设备上的过程中不能对数据进行即时访问 C.如果数据没有加密,任何得到被盗个人电脑的人都可访问其中的数据 D.找回了丢失的电脑,就可以确认是否有人复制了其中的数据
A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私 B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用 C.个人的信用和财产状况被服务商泄露 D.个人电脑内部资料在网络上正常共享
A.设计好网络拓扑结构 B.安装好防火墙和杀毒软件 C.对客户机进行系统漏洞修补 D.行政手段即可实现
A.镜像备份或整盘备份,即对硬盘上的所有文件进行整体地备份 B.逐文件备份,即由用户选择要备份的目录或文件,然后由系统依次备份每个文件 C.增量备份或差异备份,即只对上次备份之后又新添加的文件和更改的文件进行备份 D.手动备份,把要备份的文件属性改成“只读”就可以了
A.密封即可 B.在汞面上加盖一层硫粉 C.在汞面上加盖一层水封 D.放入通风橱中
A.计算机 B.计算机软件系统 C.计算机信息系统 D.计算机操作人员
A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言
A.正版软件一般不会受病毒的侵害 B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新 C.免受法律诉讼之扰 D.以上皆是
A.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密) B.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密) C.加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文 D.加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全
A.学员知道的某种事物 B.学员自有的特征 C.学员拥有物 D.学员的某种难以仿制的行为结果