早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 293 与网络安全法 相关的结果,耗时53 ms rss sitemap
安全法规在信息网络安全保护体系中具有不可替代的作用,表现在:()。A:法律的威慑作用,可以制约人的行为B:法律具有强制作用,强迫人们一律遵循C:法律具有权威性,具有最终裁决效力D:法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守E:法律的公平性,使人信服
A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞B.越权修改网络系统配置,可能造成网络工作不正常或故障C.有意或无意地泄露网络用户或网络管理员口令是危险的D.解决来自网络内部的不安全因素必须从技术方面入手
● 以下关于网络安全设计原则的说法,错误的是 (39) 。(39)A. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C. 考虑安全问
公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法______(多选)A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料B.利用信息系统安全检测设备进行专项安全检查C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证D.向有关
他信业务经营许可证管理办法》规定.经营者及其工作人员不得有( )等危害电信网络安全和信息安全的行为。A.对电信两络的功能或者存储、处理、传输的数据和应用程序进行删除或者修改B.利用电信网从事窃取或者破坏他人信息、损害他人合权益C.伪造电话卡及其他各种电信服务有价凭证D.故意制作、复制、传播计算帆病
下列有关网络安全的说法,错误的是( )。A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息B.安全攻击是安全威胁的具体体现C.通信量分析属于被动攻击D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于______。A.窃听数据B.破坏数据完整性C. 拒绝服务D.物理安全威胁
以下哪一项不属于设计一个网络安全方案时需要完成的四个基本任务之一?A.设计一个算法,执行安全相关的转换B.生成该算法的秘密信息(如密钥.C.设计一个认证中心的结构D.设定两个责任者使用的协议,利用算法和秘密信息取得安全服务