Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()
发布于 2021-02-08 19:20:23
【单选题】
A 更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署
B 向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能
C 禁止在企业内部使用如 U 盘、移动硬盘这类的移动存储介质
D 在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部
查看更多
关注者
0
被浏览
137
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
Tate
2023-02-08
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
794603837
这家伙很懒,什么也没写!
提问
1129
回答
1190
被采纳
1190
关注TA
发私信
相关问题
1
国家电网有限公司党史学习教育动员部署会指出,要坚决落实总书记关于进一步增强党的团结和集中统一的要求,坚定不移做到“两个维护”,( )是公司工作的第一位要求。
2
The history of the English language begins with the conquest and settlement of what is now England by the Angles, Saxons and the Jutes from about 450 AD.
3
依据《中国南方电网有限责任公司互联网应用管理办法》(Q/CSG218006-2018)第5、5.6、5.6.4条规定:对互联网网站、移动应用APP所属的软硬件运行环境、应用系统、系统数据进行实时监测预警,内容包括但不限于互联网应用状态可用性、( )、虚假三无网站等信息。
4
某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了 OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法( )
5
信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的( ), 向信息系统的所有相关方提供信息系统的( )能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是( ),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个( ),因此信息系统安全保障的评估也应该提供一种( )的信心。
6
巴西美丽山特高压输电二期项目荣获第六届中国工业大奖,成为首个获得中国工业大奖的中国企业海外项目。这是国家电网有限公司连续第( )次摘取大奖。
7
依据《中国南方电网有限责任公司信息系统运行维护管理办法》(Q/CSG218001-2018)第3、3.1条规定:信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对人机信息系统进行( )处理的人机系统。
8
分布式拒绝服务(Distributed Denial of Service, DDos)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS 攻击的主要目的是破坏目标系统的()
9
The allomorphs of a morpheme show a slight difference in sound and meaning.
10
作为信息安全从业人员,以下哪种行为违反了 CISP 职业道德准侧()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部