查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

判断题

中华人民共和国刑法》第285条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,可以不判刑或者拘役。

参考答案:

判断题

互联网上流行的“人肉搜索”也是一种网络暴力,它将受害人隐私信息公之于众,侵犯了他人的隐私权,但不是违法行为。

参考答案:

判断题

网络侵犯知识产权犯罪类型分为两种:一是利用互联网实施传统的侵犯知识产权犯罪,如利用互联网销售侵权商品,包括假冒知名商标的药品、农资、烟草,盗版光盘等;利用互联网销售侵权作品电子版,如电子图书、MP3、电影、软件等。二是信息网络技术给侵犯知识产权犯罪带来了新的类型,主要包括架设侵权网络应用服务,绕过电子信息和应用程序保护技术措施等。专利权犯罪在信息网络技术领域也有新的表现形式,如侵犯软件专利权。

参考答案:

判断题

2004年9月,最高人民法院、最高人民检察院下发《关于办理利用互联网、移动通信终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》,规定对以牟利为目的,利用互联网、移动通讯终端制作、复制、出版、贩卖、传播淫秽电子信息的,以制作、复制、出版、贩卖、传播淫秽物品牟利罪定罪处罚。

参考答案:

判断题

网络色情是指在网络上以性或人体裸露为主要诉求的信息,目的在于挑逗、引发使用者的性欲,表现方式有色情文字、声音、影像、图片、漫画等。这是个人行为,不犯法。

参考答案:

判断题

传播有害信息包括反党、反社会的信息,“法轮功”反动宣传信息,民族分裂分子挑拨民族矛盾的煽动性信息等。

参考答案:

判断题

网络安全的核心是信息安全。实现信息的保密性、完整性、有效性、可控性和可追溯性等五个方面。

参考答案:

判断题

网络完整性:网络完整性分为硬件完整性、软件完整性。硬件完整性是要求构成网络的通信线路和硬件设备满足用户需要的特性。软件完整性是要求软件具有唯一标识,可以防止拷贝,防止静态分析,防止动态跟踪;要求软件有抗分析能力和完整性检验手段,以防止遭到非法修改;要求软件进行加密处理。

参考答案:

判断题

网络可用性指系统在正常情况下允许用户使用和在部分受损或需要降级时仍能为授权用户提供服务等。是系统面向用户的安全性能,但是没有标准。

参考答案:

判断题

网络可靠性:主要是指构成系统的网络、硬件、软件无故障,无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。

参考答案:
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved