A.損害國家榮譽和利益的信息
B.個人通信地址
C.個人文學作品
D.淫穢.色情信息
E.侮辱或者誹謗他人,侵害他人合法權益的信息
您可能感興趣的試卷
你可能感興趣的試題
A.防火墻
B.入侵檢測
C.PKI
D.VPN
E.病毒查殺
A.入侵檢測收集信息應在網絡的不同關鍵點進行
B.入侵檢測的信息分析具有實時性
C.基于網絡的入侵檢測系統(tǒng)的精確性不及基于主機的入侵檢測系統(tǒng)的精確性高
D.分布式入侵檢測系統(tǒng)既能檢測網絡的入侵行為,又能檢測主機的入侵行為
E.入侵檢測系統(tǒng)的主要功能是對發(fā)生的入侵事件進行應急響應處理
A.口令/帳號加密
B.定期更換口令
C.限制對口令文件的訪問
D.設置復雜的、具有一定位數的口令
A.安全策略
B.安全法規(guī)
C.安全技術
D.安全管理
A.ISO17799
B.ISO15408
C.ISO13335
D.ISO27001
E.ISO24088
最新試題
按傳播的方式,惡意代碼可分為()。
以下能實現端口掃描的軟件有()。
交換機只允許必要的網絡流量通過交換機,因此交換機能隔絕廣播。
經過工商局登記的企業(yè)都可以提供互聯網內容服務。
保守國家秘密的行為是一種(),保守國家秘密的責任是一種(),保守國家秘密的能力是一種()。
PKI的基礎技術包括加解密、數字簽名、數據完整性機制、數字信封、雙重數字簽名等。
刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數據就不可能會恢復了。
淘汰、報廢的涉密計算機及辦公自動化設備,必須嚴格按照保密要求,在保密部門指定的具備專業(yè)資質的機構進行銷毀處理。
按照服務對象不同,云計算可以分為?()
涉密計算機可以隨意安裝各種軟件。