A.未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。
B.有侵害用户信息和财产安全的潜在因素或者隐患
C.强行弹出广告,或者其他干扰用户并占用系统资源的行为。
D.采用多种社会和技术手段,强行或者秘密安装并抵制卸载程序。
您可能感兴趣的试卷
你可能感兴趣的试题
A.是办理网上银行业务的高级安全工具
B.内置微型智能卡处理器
C.提供数字签名和数字认证的服务
D.使用动态口令来保证交易安全
A.中国互联网安全协会
B.中国网络安全协会
C.中国互联网协会
D.中国网络协会
A.保密行政管理部门
B.具有信息安全风险评估资质的机构
C.国家保密行政管理部门授权的系统测评机构
D.具有信息安全等级保护测评资质的机构
A.是否具有隐蔽性
B.是否具有欺骗性
C.是否具有潜伏性
D.是否具有传染性
A.802.1x
B.WEP
C.WPA
D.WAPI
A.数字作品版权保护方面
B.信息加密方面
C.数据传输方面
D.以上答案都不对
A.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。
B.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。
C.将原处理涉密信息的多功能一体机接入非涉密计算机使用。
D.将涉密办公设备接入普通电话线。
A、应用安全
B、数据安全
C、网络安全
D、物理安全
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的迸出口安装监视器,并对进出情况进行录像
D.以上均正确
最新试题
宏病毒能感染EXE类型的文件。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
经过工商局登记的企业都可以提供互联网内容服务。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
按照服务对象不同,云计算可以分为?()
涉密计算机可以随意安装各种软件。
以下设备中具有路由功能的有()。
发生信息安全紧急事件时,可采取()措施。
不属于网络攻击的攻击扫尾阶段的任务是()。