查看所有试题
- 下列关于网络安全机密性的措施,不包括()。网络道德的特点不包括()。软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。计算机病毒不可以()。计算机病毒通常是()。
- 网络安全涉及的方面包括()。下列关于网络安全处理的过程,不正确的是()。用某种方法伪装消息以隐藏它的内容的过程称为()。政策法规
组织管理
安全技术
以上皆是#网络安全处理过程是一个周而复始的连续过程
网络
- 对单用户计算机来说,计算机安全不包括()。据《东方早报》2005年11月14日消息,伊朗核计划相关实验室一台笔记本电脑被偷,其中存有伊朗秘密发展核武器项目的设计文档1000多页,美国和欧盟从中获得了“伊朗造核弹头”的证
- 隐私的基本内容应包括以下()方面的内容。下列哪个不属于常见的网络安全问题()。计算机可能传染病毒的途径是()以下关于计算机病毒的叙述,病毒是()的说法是不正确。《计算机信息系统安全保护条例》规定,国家对
- 网络道德的特点不包括()。你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()开放性
安全性#
多元性
自主性A、ping
B、nslookup
C、tracert#
D、ipconfig
- 隐私的基本内容应包括以下()方面的内容。以下关于计算机病毒的叙述,病毒是()的说法是不正确。《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科
- 网络隐私权是在网络环境下的延伸,其内涵包括()。下列属于网上隐私权侵犯的是()。计算机网络犯罪的主要特点,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系为()根据
- 网络安全涉及的方面包括()。判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。计算机安全通常包括硬件、()安全。根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天
- 计算机安全通常包括硬件、()安全。在保证密码安全中,以下错误的采取措施是()数据和运行
软件和数据#
软件、数据和操作
软件A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复
- 下列关于网络安全机密性的措施,不包括()。软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。在工商银行推广的网上银行业务中使用了USBKEY来保障客户的安全性;这利用的
- 网络隐私权是在网络环境下的延伸,可按危险的严重性和()划分危险的等级。根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实
- 网络安全涉及范围包括()。常用的保密技术包括()。计算机病毒的传播途径不可能是()。防火墙()不通过它的连接。为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。加密、防黑客
防病毒
法律政策和管理
- 下列关于网络隐私权的相关法律保护,不正确的是()。计算机病毒是一种特殊的计算机程序,具有()等特点。判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。一般来说,计算机病毒的预防分为两种:管理
- 在风险分析时,可按危险的严重性和()划分危险的等级。典型的电子邮件地址一般由()和主机域名组成。A.危险的可能性
B.危险的可控性
C.危险的隐蔽性#
D.危险的潜伏期A、帐号#
B、昵称
C、用户名
D、IP地址
- 计算机病毒不会破坏()。根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批()。根据《涉及国家秘密的通信、办公自动化和计算机信息系统审
- 下列关于隐私权的说法,正确的是()。下列关于计算机病毒的说法中错误的是()。根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系
- 以下不属于知识产权的是?()局域网内部的ARP攻击,错误的是()对数据进行备份,下列方法错误的有()著作权
财产权#
专利权
商标权A.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
B.计算机不
- 所谓()是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。常用的保密技术包括()。道德犯罪
社会犯罪
计算机犯罪#
网络犯罪防侦收(使对手收不到有用的信息)
防辐射(防止有用信
- 以下属于软件盗版行为的是()。隐私的基本内容应包括以下()方面的内容。局域网内部的ARP攻击,错误的是()当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能
- 下列关于计算机犯罪的说法,不正确的是()。计算机网络犯罪的主要特点,不包括()。下列哪个不属于常见的网络安全问题()。有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击
- 隐私的基本内容应包括以下()方面的内容。下列属于网上隐私权侵犯的是()。不能消除病毒的方法是()()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。为保证生活饮用水卫生安全,保障人
- 下列关于正版软件所提供的“保证”的说法,必须实行()。对数据进行备份,下列方法错误的有()静电是电脑的无形杀手,保障人民健康,水源水和饮用水的采样方法和饮用水的水质卫生监测与评价。正版软件一般不会受病毒的侵
- 下列属于网上隐私权侵犯的是()。计算机病毒不可以()。设备供应商的侵权行为
电子邮件、网络中的个人隐私行为
网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏
- 下列关于正版软件所提供的“保证”的说法,正确的是()。软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。计算机病毒属于()范畴。正版软件一般不会受病毒的侵害
得到厂商
- 网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。下列选项中()不属于网络安全的问题。典型的电子邮件地址一般由()和主机域名组成。《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及
- 网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。计算机病毒的传播途径不可能是()。网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对
- 以下不属于知识产权的是?()下列不属于网上隐私权侵犯的是()。计算机网络犯罪的主要特点,不包括()。计算机网络犯罪的主要特点,包括()。网络道德的特点不包括()。根据《计算机信息系统国际联网保密管理规定
- 网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。知识因子
拥有因子
生物因子
密码学机制#A、SSL
B、IARA
C、RA
D、数
- 以下()属于计算机犯罪的基本类型。计算机可能传染病毒的途径是()计算机病毒通常是()。使用计算机偷窃资产或贪污资金
刺探、收集有关经济情报
直接或间接地非法使用计算机系统
以上皆是#使用空白新软盘
使用来
- 下列有关计算机犯罪的说法,把数据加密,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等
包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等
随
- 具有()等特点。软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互
- 以下()属于计算机犯罪的基本类型。以下关于计算机病毒的叙述,病毒是()的说法是不正确。使用计算机偷窃资产或贪污资金
刺探、收集有关经济情报
直接或间接地非法使用计算机系统
以上皆是#一段程序
能够扩散
由计
- 以下属于软件盗版行为的是()。下列属于网络隐私权侵犯的是()。计算机犯罪的主要特点不包括()。计算机网络犯罪的主要特点,将会影响到信息的。()不能消除病毒的方法是()什么叫邮件炸弹?下面说法有错的是?
- 计算机犯罪的主要特点不包括()。网络安全涉及范围包括()。()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。犯罪行为人的社会形象有
- 下列关于隐私权的说法,正确的是()。根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。隐私权是一种基本人格权
隐私权的主体是自然
- 常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。你的优盘已染上病毒,当你打开任务管理器后发现CPU的使用率达到了百分之百,使主机无法承受,导致邮件系统崩溃的攻击。
一个邮
- 下列属于网上隐私权侵犯的是()。软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。计算机病毒的传播途径不可能是()。目前,上海驾驶员学习的过程中利用的指纹来识别学
- 保护计算机知识产权的目的是()。隐私的基本内容应包括以下()方面的内容。网络隐私权是在网络环境下的延伸,其内涵包括()。下列属于网络隐私权侵犯的是()。所谓()是指利用各种计算机程序及其装置进行犯罪或
- 计算机病毒的传播途径不可能是()。根据《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,涉密系统中,处理秘密级信息的口令长度不得少于()个字符。计算机网络
纸质文件#
磁盘
感染病毒的计算机A
- 以下()属于计算机犯罪的基本类型。对计算机病毒描述正确的是()。以下关于如何防范针对邮件的攻击,说法错误的的是()使用计算机偷窃资产或贪污资金
刺探、收集有关经济情报
直接或间接地非法使用计算机系统
以上