《确保网络空间安全的国家战略》是____发布的国家战略。 A、英国 B、法国 C、德国 D、美国 [MustVIP]...
用于实时的入侵检测信息分析的技术手段有____。 A、模式匹配 B、完整性分析 C、可靠性分析 D、统计分析 E、可用性分析 [MustVIP]...
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。 A、故意制作、传播计算机病毒等破坏性程序的 B、未经允许,对计算机信息网络功能进行删除、修改或者增加的 C、未经允...
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。 A、行政处分 B、纪律处分 C、民事处分 D、刑事处分...
在互联网上的计算机病毒呈现出的特点是____。 A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B、所有的病毒都具有混合型特征,破坏性大大增强 C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D、利用系统漏洞传...
《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有 A、损害国家荣誉和利益的信息 B、个人通信地址 C、个人文学作品 D、散布淫秽、色情信息 E、侮辱或者诽谤他人,侵害他人合法权益的信息...
《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。 A、省电信管理机构 B、自治区电信管理机构 C、直辖市电信管理机构 D、自治县电信管理机构 E、省信息安全管理机构 [Mu...
信息系统常见的危险有____。 A、软硬件设计故障导致网络瘫痪= B、黑客入侵 C、敏感信息泄露 D、信息删除 E、电子邮件发送 [MustVIP]...
有多种情况能够泄漏口令,这些途径包括____。 A、猜测和发现口令 B、口令设置过于复杂 C、将口令告诉别人 D、电子监控 E、访问口令文件 [MustVIP]...
与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。 A、根据违法行为的情节和所造成的后果进行界定 B、根据违法行为的类别进行界定 C、根据违法行为人的身份进行界定 D、根据违法行为所违反的法律规范来...