A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的
您可能感兴趣的试卷
你可能感兴趣的试题
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则
A、党政机关
B、金融机构、邮电、广电部门、能源单位、交通运输单位
C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位
A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员
A、不能对入侵活动和攻击性网络通信进行拦截
B、单点故障
C、性能“瓶颈”
D、误报和漏报
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
最新试题
恶意代码的静态分析工具有()
用于获取防火墙配置信息的安全工具是()
什么是企业内部网络的DMZ区?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在Windows2000系统中,下列关于NTFS描述正确的有()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
下列说法中服务器端口号的说法正确的是()
在Unix系统中,关于shadow文件说法正确的是()
下面哪些是SAN的主要构成组件()