A.非法侵入计算机信息系统罪
B.破坏计算机信息系统功能罪
C.破坏计算机信息系统数据、应用程序罪
D.制作、传播计算机病毒等破坏性程序罪
您可能感兴趣的试卷
你可能感兴趣的试题
A.实时性要求
B.性能要求
C.容灾要求
D.全面性要求
A.加密技术
B.隧道技术
C.认证技术
D.冗余技术
A.防火墙技术
B.入侵检测技术
C.网络隔离技术
D.虚拟专用网技术
A.特征码检测法
B.行为监测法
C.软件模拟法
D.程序跟踪法
A.由控制端与被控端组成
B.通信功能与远程控制能力强
C.反查杀和自恢复能力强
D.隐蔽性与欺骗性强
A.抗抵赖
B.防假冒
C.防篡改
D.可复制
A.木桶原则
B.生命周期全程安全原则
C.适度安全原则
D.可操作性原则
A.确定性
B.完整性
C.可用性
D.保密性
A.电信网
B.互联网
C.广播电视网
D.物联网
A.跳跃性
B.渗透性
C.跨时空
D.虚拟化
最新试题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
构建网络安全的第一防线是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
用于获取防火墙配置信息的安全工具是()
用来寻找源代码错误的静态分析工具是()
什么是防火墙的内部网络?
在Windows2000系统中,下列关于NTFS描述正确的有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。