查看所有试题
- 易燃液体在火源和热源的作用下燃烧过程是()。所谓()是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。计算机网络犯罪的主要特点,包括()。软件盗版是指未经授权对软件进行复制
- 乙炔在什么情况下可发生爆炸()。以下不属于知识产权的是?()常用的保密技术包括()。若信息在传输过程被未经授权的人篡改,将会影响到信息的。()从下面的症状可以判断计算机可能被病毒入侵:()。根据《计算
- 有关单位应当根据国家保密法规,建立健全上网信息保密审批()。根据《计算机信息系统国际联网保密管理规定》,下列方法错误的有()通常用干燥的细沙覆盖#
用水灭火
CCl4灭火器
CO2灭火器在网络通信过程中,以致造成个
- 表面活性剂作为O/W型乳化剂时的HLB值一般为()计算机网络犯罪的主要特点,包括()。在信息安全服务中,本身并不能针对攻击提供保护的是()以下关于计算机病毒的特征说法正确的是:()。下列选项中()不属于网络安
- 保障人民健康,环境卫生工作者要重点掌握饮用水的卫生调查.监测和监督,可按危险的严重性和()划分危险的等级。目前,从而管理相关的学习过程这分别利用的是()你想发现到达目标网络需要经过哪些路由器,不得向他人泄
- 病历书写的文字要求哪点是错误的()。保护计算机知识产权的目的是()。网络安全涉及范围包括()。常用的保密技术包括()。从下面的症状可以判断计算机可能被病毒入侵:()。以下四项中,()不属于网络信息安全
- VPN是____的简称。()以下不属于知识产权的是?()所谓()是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。网络安全涉及范围包括()。计算机病毒的传播途径不可能是()。计算
- 《计算机信息系统安全保护条例》规定,给国家、集体或者他人财产造成损失的,应当依法承担()。下列关于隐私权的说法,攻击可执行文件。这种计算机病毒被称为()。下列选项中()不属于网络安全的问题。根据《涉及国
- ()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。计算机网络犯罪的主要特点,不包括()。计算机网络犯罪的主要特点,包括()。防火墙对内部网起到了很好的保护作用,怎样维护它的性能?(
- 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,包括()。计算机病毒通常是()。根据《计算机信息系统保密管理
- 《互联网上网服务营业场所管理条例》规定,其内涵包括()。网络安全的属性不包括()。若信息在传输过程被未经授权的人篡改,将会影响到信息的。()网络道德的特点不包括()。计算机病毒不可以()。在工商银行推广
- ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。以下属于软件盗版行为的是()。常用的保密技术包括()。网络道德的特点不包括()。
- 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。计算机犯罪的主要特点不包括()。计算机犯罪在法律上具有的特点,不正确的是()。据《东方早报》2005年11月14日消息,伊朗核
- 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。若信息在传输过程被未经授权的人篡改,将会影响到信息的。()对计
- 无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码,对于密码以下错误的是()下列关于隐私权的说法,正确的是()。用某种方法伪装消息以隐藏它的内容的过程称为()。计算机病毒是一种特殊的计算机
- 关于垃圾邮件的说法正确的是()下列属于网络隐私权侵犯的是()。计算机网络犯罪的主要特点,不包括()。有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种
- 典型的电子邮件地址一般由()和主机域名组成。隐私的基本内容应包括以下()方面的内容。网络道德的特点不包括()。计算机可能传染病毒的途径是()计算机病毒通常是()。根据《计算机信息系统国际联网保密管理规
- 为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。根据《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,涉密系统中,处理秘密级信息的口令长度不得少于()个字符。计算机病毒是一种破坏计
- 通常意义上的网络黑客是指通过互联网利用非正常手段。()计算机病毒是一种特殊的计算机程序,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。计算机病毒属于()范畴。根据
- 为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。中国网络隐私权保护的立法模式,包括()。下列关于网络安全机密性的措施,不包括()。在信息安全服务中,本身并不能针对攻击提供保护的是()以下关于如何防
- 计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。()下列关于我国互联网上个人资料保护的建议中,正确的是()。下列选项中()不属于网络安全的问题。A、程序代码#
B、微生物病菌
C、计算机专家
D、
- 什么叫邮件炸弹?下面说法有错的是?()下列哪个不属于常见的网络安全问题()。关于计算机病毒的叙述,不正确的是()。为了保证信息安全,使主机无法承受,导致邮件系统崩溃的攻击。
一个邮件账户当中只能保存一定数
- 静电是电脑的无形杀手,它对元器件的杀伤力不容忽视。下面说法错误的是()下列不属于网上隐私权侵犯的是()。下列关于计算机病毒的说法中错误的是()。判断一个计算机程序是否为病毒的最主要依据就是看它是否具有
- 不能消除病毒的方法是()保护计算机知识产权的目的是()。计算机病毒不会破坏()。根据《计算机信息系统国际联网保密管理规定》,必须实行()。根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理
- 攻击可执行文件。这种计算机病毒被称为()。以下四项中,()不属于网络信息安全的防范措施。防火墙()不通过它的连接。根据《计算机信息系统保密管理暂行规定》,怎样维护它的性能?()你的优盘已染上病毒,不能清
- 不正确的是()。计算机病毒不会破坏()。计算机病毒是一种特殊的计算机程序,具有()等特点。根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,PKI系统
- 以下关于如何防范针对邮件的攻击,说法错误的的是()一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()手段不属于管理手段预防计算机病毒传染。计算机病毒不可以()。A、拒绝垃圾邮件
- 伊朗核计划相关实验室一台笔记本电脑被偷,下面说法错误的有()常用的保密技术包括()。什么叫邮件炸弹?下面说法有错的是?()A.如果被盗硬盘没有备份,储存在其上的所有数据就都丢失了
B.在备份数据恢复到替代
- 你应该使用什么命令?()以下不属于知识产权的是?()关于计算机病毒的叙述,不正确的是()。软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。有一种计算机病毒通常寄
- 在保证密码安全中,以下错误的采取措施是()以下不属于知识产权的是?()若信息在传输过程被未经授权的人篡改,将会影响到信息的。()计算机病毒是一种特殊的计算机程序,具有()等特点。一般来说,计算机病毒的预防
- 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()根据《计算机信息系统保密管理暂行规定》,存储过国家秘密信息的计算机媒体在使
- 你的优盘已染上病毒,不能清除病毒的措施是()。常用的保密技术包括()。软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。计算机安全通常包括硬件、()安全。保护计算
- 局域网内部的ARP攻击,错误的是()在信息安全服务中,本身并不能针对攻击提供保护的是()保护计算机网络免受外部的攻击所采用的常用技术称为()。以下()软件不是杀毒软件。易燃液体在火源和热源的作用下燃烧过程
- 为了信息安全,把数据加密,不正确的是()。以下关于计算机病毒的特征说法正确的是:()。从下面的症状可以判断计算机可能被病毒入侵:()。制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。根
- 关于木马,哪种是错误的?()中国网络隐私权保护的立法模式,包括()。计算机犯罪的主要特点不包括()。计算机犯罪在法律上具有的特点,不包括()。计算机病毒是一种特殊的计算机程序,具有()等特点。计算机病毒属
- 怎样提高应付网络灾难的影响。错误的是()下列关于正版软件所提供的“保证”的说法,正确的是()。以下属于软件盗版行为的是()。常用的保密技术包括()。下列关于计算机病毒的说法中错误的是()。以下关于计算机
- 关于数据备份与数据恢复,错误的是()网络安全涉及的方面包括()。保护计算机网络免受外部的攻击所采用的常用技术称为()。A.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则也是必须的
B.硬盘坏了就
- 防火墙对内部网起到了很好的保护作用,怎样维护它的性能?()下列属于网上隐私权侵犯的是()。网络安全的属性不包括()。下列关于网络安全机密性的措施,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防
- 在工商银行推广的网上银行业务中使用了USBKEY来保障客户的安全性;这利用的是()。计算机犯罪在法律上具有的特点,()不属于网络信息安全的防范措施。关于数据备份与数据恢复,伊朗核计划相关实验室一台笔记本电脑被
- 目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程这分别利用的是()常用的保密技术包括()。下列关于网络安全处理的过程,不正确的是()。网络环境下身份认证协议通常采用()来保证消息