____是建立有效的计算机病毒防御体系所需要的技术措施 A、杀毒软件 B、补丁管理系统 C、防火墙 D、网络入侵检测 E、漏洞扫描 [MustVIP]...
信息系统安全保护法律规范的作用主要有____。 A、教育作用 B、指引作用 C、评价作用 D、预测作用 E、强制作用 [MustVIP]...
根据采用的技术,入侵检测系统有以下分类:____。 A、正常检测 B、异常检测 C、特征检测 D、固定检测 E、重点检测 [MustVIP]...
在局域网中计算机病毒的防范策略有____。 A、仅保护工作站 B、保护通信系统 C、保护打印机 D、仅保护服务器 E、完全保护工作站和服务器 [MustVIP]...
任何信息安全系统中都存在脆弱点,它可以存在于____。 A、使用过程中 B、网络中 C、管理过程中 D、计算机系统中 E、计算机操作系统中 [MustVIP]...
与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。 A、根据违法行为的情节和所造成的后果进行界定 B、根据违法行为的类别进行界定 C、根据违法行为人的身份进行界定 D、根据违法行为所违反的法律规范来界定...
有多种情况能够泄漏口令,这些途径包括____。 A、猜测和发现口令 B、口令设置过于复杂 C、将口令告诉别人 D、电子监控 E、访问口令文件 [MustVIP]...
信息系统常见的危险有____。 A、软硬件设计故障导致网络瘫痪= B、黑客入侵 C、敏感信息泄露 D、信息删除 E、电子邮件发送 [MustVIP]...
《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。 A、省电信管理机构 B、自治区电信管理机构 C、直辖市电信管理机构 D、自治县电信管理机构 E、省信息安全管理机构 [Must...
《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有 A、损害国家荣誉和利益的信息 B、个人通信地址 C、个人文学作品 D、散布淫秽、色情信息 E、侮辱或者诽谤他人,侵害他人合法权益的信息 [...