在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。
A.硬件与软件 | B.技术与制度 | C.管理员与用户 | D.物理安全与软件缺陷 |
计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令 | B.程序 | C.设备 | D.文件 |
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列______不属于软件盗版的主要形式。
A.最终用户盗版 | B.盗版软件光盘 |
C.Internet在线软件盗版 | D.使用试用版的软件 |
计算机病毒是一种特殊的计算机程序,具有______等特点。
A.隐蔽性、复合性、安全性 |
B.传染性、隐蔽性、破坏性 |
C.隐蔽性、破坏性、易读性 |
D.传染性、易读性、破坏性 |
下列关于网络安全处理的过程,不正确的是______。
A.网络安全处理过程是一个周而复始的连续过程 |
B.网络安全处理过程始于计划阶段 |
C.在评估基础上要确定策略及其过程 |
D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作 |