《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。 A、500...
《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向 A、国家安全机关申报 B、海关申报 C、国家质量检验监督局申报 D、公安机关申报 [MustVIP]...
____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性 A、SET B、DDN C、VPN D、PKIX [MustVIP]...
《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。 A、可以接纳未成年人进入营业场所 B、可以在成年人陪同下,接纳未成年人进入营业场所 C、不得接纳未成年人进入营业场所 D、可以在白天接纳未成年人进...
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。 A、恢复整个系统 B、恢复所有数据 C、恢复全部程序 D、恢复网络设置 [Must...
策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。 A、管理支持 B、实施计划 C、补充内容 D、技术细节 [MustVIP]...
计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。 A、计算机操作计算机信息系统 B、数据库操作计算机信息系统 C、计算机操作应用信息系统 D、数据库操作管理信息系统 [Mu...
信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。 A、明确性 B、细致性 C、标准性 D、开放性 [MustVIP]...
在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。 A、安全技术 B、安全设置 C、局部安全策略 D、全局安全策略 [MustVIP]...
基于密码技术的访问控制是防止____的主要防护手段。 A、数据传输泄密 B、数据传输丢失 C、数据交换失败 D、数据备份失败 [MustVIP]...