下列有关计算机犯罪的说法,不正确的是______。
A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等 |
B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等 |
C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势 |
D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门 |
下列关于我国互联网上个人资料保护的建议中,正确的是______。
A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露 |
B.使用和公开个人资料,应坚持限制利用、合法公开的准则 |
C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正 |
D.以上皆是 |
下列属于网络隐私权侵犯的是______。
A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密 |
B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密 |
C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用 |
D.以上皆是 |
下列属于网上隐私权侵犯的是______。
A.设备供应商的侵权行为 |
B.电子邮件、网络中的个人隐私行为 |
C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏 |
D.以上皆是 |
下列关于隐私权的说法,正确的是______。
A.隐私权是一种基本人格权 | B.隐私权的主体是自然人 |
C.隐私权内容具有真实性和隐秘性 | D.以上皆是 |
以下属于软件盗版行为的是______。
A.复制不属于许可协议允许范围之内的软件 |
B.对软件或文档进行租赁、二级授权或出借 |
C.在没有许可证的情况下从服务器进行下载 |
D.以上皆是 |
下列情况中,______破坏了数据的完整性。
A.假冒他人地址发送数据 |
B.不承认做过信息的递交行为 |
C.数据在传输中途被篡改 |
D.数据在传输中途被窃听 |
下面关于网络信息安全的一些叙述中,不正确的是______。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 |
B.电子邮件是个人之间的通信手段,不会传染计算机病毒 |
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 |
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 |
为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。
A.网管软件 | B.邮件列表 | C.防火墙软件 | D.杀毒软件 |
为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令 | B.命令 | C.序列号 | D.公文 |