A.就是逐一尝试数字密码的所有排列组合,直到找出正确的密码
B.在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏
C.指入侵者通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息
D.攻击者想办法让目标机器停止提供服务或资源访问
A、案件结束时
B、案件发生过程中
A.出示身份证件
B.如实填写身份信息
C.配合金融机构以电话、信函、电子邮件等方式确认您的身份信息
D.回答金融机构工作人员合理的提问
A.将互联网下载的有关资料导入涉密计算机,应采用光盘刻录或使用普通U盘通过“三合一”单导设备导入
B.不点击陌生账号的电子邮件及链接,对熟悉账号的可疑电子邮件,应先与对方确认后再点击阅读
C.安装防病毒和防火墙等防护软件,定期更新系统和应用软件补丁;或安装“影子”系统,防止对计算机系统的非法篡改
D.发现受到不明邮件攻击等异常现象,可重新安装操作系统,并向保密部门报告
A.电子邮件发送时要加密,并注意不要错发
B.电子邮件不需要加密码
C.只要向接收者正常发送就可以了
D.使用移动终端发送邮件
A.电子邮件发送时要加密,并注意不要错发
B.电子邮件不需要加密码
C.只要向接收者正常发送就可以了
D.使用移动终端发送邮件
A.一种基于RSA的邮件加密软件
B.一种基于白名单的反垃圾邮件软件
C.基于SSL的VPN技术
D.安全的电子邮箱
A.不要轻信发件人地址中显示的“显示名”
B.对于附件,及时使用杀毒软件查杀,若是可执行文件,要通过其他方式确保邮件来源可靠,非执行文件也需谨慎,防止未知软件漏洞
C.未经确认,轻易点开陌生邮件中的链接或附件
D.发现中招异常后及时向安全人员报告,及时进行应急处置