A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.淫秽.色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
您可能感兴趣的试卷
你可能感兴趣的试题
A.防火墙
B.入侵检测
C.PKI
D.VPN
E.病毒查杀
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
A.安全策略
B.安全法规
C.安全技术
D.安全管理
A.ISO17799
B.ISO15408
C.ISO13335
D.ISO27001
E.ISO24088
A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制
A.策略Policy
B.建立Plan
C.实施Do
D.检查Check
E.维护改进Act
A.环境安全
B.设备安全
C.线路安全
D.介质安全
E.人员安全
A.物理层安全
B.人员安全
C.网络层安全
D.系统层安全
E.应用层安全
A.协议设计过程
B.系统实现过程
C.运行维护过程
D.安全评估过程
E.审计检查过程
最新试题
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
中国互联网协会什么时间发布了《文明上网自律公约》()。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
关于渗透测试,下面哪个说法是不正确的()?
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
按传播的方式,恶意代码可分为()。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
发生信息安全紧急事件时,可采取()措施。
信息安全测评机构的资质认定主要有()。
宏病毒能感染EXE类型的文件。