A.检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为
B.对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
C.对内部网络中用户访问互联网的行为进行记录
D.对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据存储加密
B.设置数据只读权限
C.数据传输加密
D.CA证书
A.数据存储加密
B.设置数据只读权限
C.数据传输加密
D.CA证书
A.用户名和口令
B.USBKey
C.加密狗
D.指纹
A.将涉密计算机.涉密存储设备接入互联网及其他公共信息网络
B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
C.使用涉密计算机.涉密存储设备存储.处理国家秘密信息
D.擅自卸载.修改涉密信息系统的安全技术程序.管理程序
A.基于互联网的、最大的电子信息资料库
B.一个物理网络
C.提供丰富的文本、图形、图像、音频和视频等信息
D.便于信息浏览获取
A.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释.2000年
B.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释.2004年
C.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释.2007年
D.最高人民法院和最高人民检察院关于办理利用互联网.移动通讯终端.声讯台制作.复制.出版.贩卖.传播淫秽电子信息刑事案件具体应用法律若干问题的解释.2010年
A.非法侵入计算机信息系统罪
B.破坏计算机信息系统功能罪
C.破坏计算机信息系统数据.应用程序罪
D.制作.传播计算机病毒等破坏性程序罪
A.物理攻击
B.主动攻击
C.被动攻击
D.协议攻击
A.在1979年的刑法中已经包含相关的计算机犯罪的罪名
B.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
C.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
D.《中华人民共和国电子签名法》的实施年份是2004年
A.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延
B.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用
C.单位对信息安全不够重视,纪律松弛、管理松懈
D.保密和技术防范工作“跟不上”新技术条件的发展的需要
最新试题
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
涉密计算机可以随意安装各种软件。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
宏病毒能感染EXE类型的文件。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。