- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A.路由器 | B.防火墙 | C.交换机 | D.网关 |
计算机犯罪的主要特点不包括______。
A.犯罪行为人的社会形象有一定的欺骗性 |
B.犯罪行为隐蔽而且风险小,便于实施,难于发现 |
C.社会危害性很小 |
D.监控管理和惩治等法律手段滞后 |
中国网络隐私权保护的立法模式,包括______。
A.选择立法、技术与行业自律的综合模式 |
B.采取二元制立法模式 |
C.保护网络隐私权的实体法与程序法并重 |
D.以上皆是 |
隐私的基本内容应包括以下______方面的内容。
A.个人生活安宁不受侵扰 | B.私人信息保密不被公开 |
C.个人私事决定自由不受阻碍 | D.以上皆是 |