A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件
您可能感兴趣的试卷
你可能感兴趣的试题
A、第285条
B、第286条
C、第280条
D、第287条
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚
A、行政处罚的实施主体是公安机关
B、行政处罚的对象是行政违法的公民、法人或其他组织
C、必须有确定的行政违法行为才能进行行政处罚
D、行政处罚具有行政强制性
A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的
E、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
A、损害国家荣誉和利益的信息
B、个人通信地址
C、个人文学作品
D、散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
A、省电信管理机构
B、自治区电信管理机构
C、直辖市电信管理机构
D、自治县电信管理机构E省信息安全管理机构
A、模式匹配
B、完整性分析
C、可靠性分析
D、统计分析
E、可用性分析
A、故意制作、传播计算机病毒等破坏性程序的
B、未经允许,对计算机信息网络功能进行删除、修改或者增加的
C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的
最新试题
用倒影射单字母加密方法对单词computer加密后的结果为()
用于获取防火墙配置信息的安全工具是()
在Windows2000系统中,下列关于NTFS描述正确的有()
什么是企业内部网络的DMZ区?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
什么是防火墙的内部网络?
在OSI开放系统参考模型中,会话层提供的服务是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
恶意代码的静态分析工具有()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()