故意传播计算机病毒,或窃听网络数据,或扫描、攻击、入侵计算机网络系统的,给予直接责任人开除处分,给予主管责任人和其他责任人警告至开除处分给予直接责任人、主管责任人和其他责任人警告至开除处分。

故意传播计算机病毒,或窃听网络数据,或扫描、攻击、入侵计算机网络系统的,给予直接责任人开除处分,给予主管责任人和其他责任人警告至开除处分给予直接责任人、主管责任人和其他责任人警告至开除处分。


相关考题:

有下列行为之一的,给予直接责任人开除处分,给予相关责任人警告至开除处分:()。 A.故意破坏信息系统及相关配套设备设施的B.在软件需求、开发和系统维护中,故意设置陷阱程序或安全漏洞的C.安装运行与工作无关软件的D.故意传播计算机病毒,或窃取、出卖内部数据、攻击、入侵计算机网络和信息系统的E.故意破坏计算机系统及相关配套设施的F.擅自变更计算机安全配置的

企业网络入侵的方式有()。A、恶意扫描B、密码破解C、网络窃听D、数据篡改

最难防范的网络攻击是()。 A、计算机病毒B、窃听C、修改数据D、假冒

●入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(17)是入侵检测系统的核心。(17)A.评估主要系统和数据的完整性B.信息的收集C.系统审计D.数据分析

下面最难防范的网络攻击是______。A.计算机病毒B.假冒C.操作失误D.窃听

下面最难防范的网络攻击是______。A.修改数据B.计算机病毒C.修改注册表D.窃听

如果攻击者只是窃听或监视数据的传输,属于()。 A.主动攻击B.被动攻击C.字典攻击D.伪造攻击

下列关于计算机病毒的叙述中正确的是______。A.计算机病毒不能破坏系统数据区B.计算机病毒通过软盘、光盘或Internet网络进行传播C.计算机病毒只感染.doc或.dot文件,而不感染其他的文件D.计算机病毒不攻击破坏内存

入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。A:评估主要系统和数据的完整性B:信息的收集C:系统审计D:数据分析

计算机网络面临的安全威胁有()。A.计算机病毒B.网络攻击C.系统漏洞D.数据安全

计算机网络面临的安全威胁有计算机病毒和网络攻击。

任何单位和个人不得从事下列危害计算机网络安全的活动()。A、未经允许,对计算机网络功能进行删除、修改或者增加的行为B、故意制作、传播计算机病毒等破坏性程序的行为C、对计算机信息网络的相关硬件设施进行破坏或故意制造网络故障的行为D、非法利用各种网络设备或软件技术扫描、侦听、盗用其他单位或个人网络信息的行为

如果攻击者只是窃听或监视数据的传输,属于()。A、主动攻击B、被动攻击C、字典攻击D、伪造攻击

破坏可用性的网络攻击是()A、向网站发送大量垃圾信息,使网络超载或瘫痪B、破译别人的密码C、入侵者假冒合法用户进行通信D、窃听

下面属于主动攻击的是()A、修改数据流或创建错误的数据流B、网络窃听C、流量分析D、以上都不是

下面,破坏数据完整性的网络攻击是()A、向网站发送大量垃圾信息,使网络超载或瘫痪B、破译别人的密码C、篡改他人信息D、窃听

入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,对()作出响应。A、入侵或攻击B、系统故障C、IP访问D、病毒

故意制作、复制、传播计算机病毒或者以其他方式攻击他人电信网络等电信设施属于害电信网络安全和信息安全的行为。

为了对网络边界或关键节点实现网络攻击的实时监控,可部署()设备。A、入侵检测B、入侵防御C、防病毒网关D、数据库审计

网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问

下列情况中,破坏了数据的保密性的攻击是()A、假冒他人地址发送数据B、计算机病毒攻击C、数据在传输中途被篡改D、数据在传输中途被窃听

下列哪项不是入侵方可以使用各种方式对网络或系统进行入侵或攻击的手段()。A、内核攻击B、木马攻击C、密码嗅探D、拒绝服务攻击

故意传播计算机病毒,或窃听网络数据,或扫描、攻击、入侵计算机网络系统的,给予直接责任人开除处分,给予主管责任人和其他责任人()至开除处分。A、记过B、警告C、开除D、记大过

入侵检测系统能检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒等。

单选题破坏可用性的网络攻击是()A向网站发送大量垃圾信息,使网络超载或瘫痪B破译别人的密码C入侵者假冒合法用户进行通信D窃听

单选题如果攻击者只是窃听或监视数据的传输,属于()。A主动攻击B被动攻击C字典攻击D伪造攻击

多选题为了对网络边界或关键节点实现网络攻击的实时监控,可部署()设备。A入侵检测B入侵防御C防病毒网关D数据库审计