A.《计算机使用与管理条例》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《软件与知识产权的保护条例》
D.《中华人民共和国计算机信息网络国际联网暂行规定》
您可能感兴趣的试卷
你可能感兴趣的试题
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
A.SYN湮没
B.Teardrop
C.IP地址欺骗
D.Smurf
A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? ()
I.保密性(Confidentiality)
II.完整性(Integrity)
III.可用性(Availability)
IV.可控性(Controllability)
A.I、II和IV
B.I、II和III
C.II、III和IV
D.都是
A.物理隔离
B.时间隔离
C.分层隔离
D.密码隔离
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
最新试题
信息安全是指保护信息的()、()和()。防止非法修改、删除、使用、窃取数据信息。
当前的抗病毒的软、硬件都是根据()的行为特征研制出来的,只能对付已知病毒和它的同类。
当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付()。
下列关于个人计算机的说法:()是正确的。
对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的()。
检索出主演过“科幻”类电影的演员的姓名及电影片名。
软件安全首先是指使用的软件本身是()、()。即不但要确保它们在正常的情况下,运行结果是正确的,而且也()因某些偶然的失误或特殊的条件而得到错误的结果,还应当具有防御非法()、非法()和非法()的能力。
在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。
《中华人民共和国计算机信息系统安全保护条例》指出:计算机信息系统的安全保护,应当保障()及其()的安全,运行环境的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
除了对计算机信息系统进行暴力破坏外,计算机犯罪属于()犯罪;实施犯罪的罪犯必须具备一定的()。