摘要: 《计算机信息网络国际联网安全保护管理办法》第五条规定,任何单位和个人不得利用国际联网制作、[阅读全文:]
摘要: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相[阅读全文:]
摘要: 《中华人民共和国治安管理处罚法》第68条:“制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像[阅读全文:]
摘要: 在《治安管理处罚法》中第68条就规定,“利用计算机网络传播淫秽信息的,处十日以上十五日以下拘留[阅读全文:]
摘要: 在信息网络安全管理中,机房管理制度包括:()。A:机房出入管理制度B:机房区域防护制度C:出入控[阅读全文:]
摘要: 在信息安全领导小组中,审计员的职责是:()。A:设置审计参数。B:修改和删除审计网络产生的原始信[阅读全文:]
摘要: 病毒的特性有很多,下列属于病毒特征的是:()。A:触发性B:衍生性C:寄生性D:持久性E:组织性[阅读全文:]
摘要: 计算机犯罪的形式有:()。A:信息窃取和盗用B:信息欺诈和勒索C:信息攻击和破坏D:信息污染和滥用[阅读全文:]
摘要: 垃圾邮件产生的原因,有这样一些:()。A:垃圾邮件被认为是一种廉价的、有效的广告形式B:传统的控[阅读全文:]
摘要: 下列哪些属于在信息安全领导小组中网络安全管理人员的主要职责。()。A:负责应承担的日常安全工[阅读全文:]