更多“网络用户安全、健康上网的最大威胁是()A、违反法律的信息。B、违反社会道德的信息。C、破坏信息安全的信息D、病毒入侵”相关问题
  • 第1题:

    计算机网络安全的最大威胁是()

    • A、传输非法信息流
    • B、计算机病毒
    • C、信息机病毒
    • D、非法使用网络资历源

    正确答案:B

  • 第2题:

    互联网上网服务营业场所安全技术措施不包括()。

    • A、防治计算机病毒、防护网络攻击破坏技术措施
    • B、上网用户实名制
    • C、有害信息防治、上网信息记录等信息安全管理系统
    • D、网络系统的实体安全措施

    正确答案:B

  • 第3题:

    根据互联网不良信息的性质,互联网不良信息可分为()

    • A、违反行政管理的作息
    • B、违反法律的信息
    • C、违反社会道德的信息
    • D、坏信息安全的信息

    正确答案:B,C,D

  • 第4题:

    当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎(),也关涉()。

    • A、网络信息安全
    • B、国家网络安全
    • C、社会网络治安
    • D、地区网络安全

    正确答案:A,B

  • 第5题:

    信息安全面临哪些威胁()。

    • A、信息间谍
    • B、网络黑客
    • C、计算机病毒
    • D、信息系统的脆弱性

    正确答案:A,B,C,D

  • 第6题:

    当前我国的信息安全形势为()。

    • A、遭受敌对势力的入侵、攻击、破坏。
    • B、针对基础信息网络和重要信息系统的违法犯罪持续上升。
    • C、全社会的信息安全等级保护意识仍需加强。
    • D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。

    正确答案:A,B,C

  • 第7题:

    根据互联网不良信息的性质,互联网不良信息可分为()。

    • A、违反行政管理的作息
    • B、违反法律的信息
    • C、违反社会道德的信息
    • D、破坏信息安全的信息

    正确答案:B,C,D

  • 第8题:

    多选题
    互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信息安全的行为()。
    A

    法律禁止的其他行为

    B

    非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序

    C

    行政法规禁止的其他行为

    D

    制作或者故意传播计算机病毒以及其他破坏性程序


    正确答案: A,D
    解析: 暂无解析

  • 第9题:

    多选题
    根据互联网不良信息的性质,互联网不良信息可分为()
    A

    违反行政管理的作息

    B

    违反法律的信息

    C

    违反社会道德的信息

    D

    坏信息安全的信息


    正确答案: A,B
    解析: 暂无解析

  • 第10题:

    多选题
    以下属于常见的网络安全威胁的有()。
    A

    入侵

    B

    拒绝服务

    C

    垃圾信息

    D

    网络病毒


    正确答案: A,B,D
    解析: 暂无解析

  • 第11题:

    填空题
    二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。

    正确答案: 防火墙
    解析: 暂无解析

  • 第12题:

    单选题
    计算机网络安全的最大威胁是()
    A

    传输非法信息流

    B

    计算机病毒

    C

    信息机病毒

    D

    非法使用网络资历源


    正确答案: B
    解析: 暂无解析

  • 第13题:

    下列行为违反计算机使用道德的是()

    • A、抵制不良信息,不随意约会网友
    • B、不随意删除他人的计算机信息
    • C、维护网络安全,抵制网络破坏
    • D、随意使用盗版软件

    正确答案:D

  • 第14题:

    二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。


    正确答案:防火墙

  • 第15题:

    毒品、违禁用品、刀具枪械、监听器、假证件、发票属于()的不良信息

    • A、违反社会道德
    • B、违反法律
    • C、破坏信息安全
    • D、破坏社会秩序

    正确答案:B

  • 第16题:

    根据互联网不良信息的性质,互联网不良信息可分为()

    • A、违反法律的信息
    • B、破坏信息安全的信息
    • C、暴力及暴力倾向信息
    • D、违反社会道德的信息

    正确答案:B,C,D

  • 第17题:

    根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件?()

    • A、违反宪法和法律、行政法规的信息安全事件
    • B、针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件
    • C、组织串联、煽动集会游行的信息安全事件
    • D、以上都是

    正确答案:D

  • 第18题:

    “一机两用”是导致()的重要途径,对公安信息网络和信息安全构成严重威胁。

    • A、病毒
    • B、机器损坏
    • C、数据泄密
    • D、黑客入侵

    正确答案:A,C,D

  • 第19题:

    信息安全行政违法行为是指行政法律关系的主体违反有关计算机信息网络安全的法律、行政法规、侵害计算机信息网络系统的安全而尚未构成犯罪的行为。


    正确答案:正确

  • 第20题:

    多选题
    当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎(),也关涉()。
    A

    网络信息安全

    B

    国家网络安全

    C

    社会网络治安

    D

    地区网络安全


    正确答案: C,A
    解析: 暂无解析

  • 第21题:

    多选题
    根据互联网不良信息的性质,互联网不良信息可分为()
    A

    违反行政管理的作息

    B

    违反法律的信息

    C

    违反社会道德的信息

    D

    破坏信息安全的信息


    正确答案: A,B
    解析: 暂无解析

  • 第22题:

    多选题
    根据互联网不良信息的性质,互联网不良信息可分为()
    A

    违反法律的信息

    B

    破坏信息安全的信息

    C

    暴力及暴力倾向信息

    D

    违反社会道德的信息


    正确答案: A,C
    解析: 暂无解析

  • 第23题:

    单选题
    毒品、违禁用品、刀具枪械、监听器、假证件、发票属于()的不良信息
    A

    违反社会道德

    B

    违反法律

    C

    破坏信息安全

    D

    破坏社会秩序


    正确答案: A
    解析: 暂无解析