收藏 分享(赏)

第三部分 信息安全类.doc

上传人:tkhy51908 文档编号:6995496 上传时间:2019-04-29 格式:DOC 页数:17 大小:90KB
下载 相关 举报
第三部分 信息安全类.doc_第1页
第1页 / 共17页
第三部分 信息安全类.doc_第2页
第2页 / 共17页
第三部分 信息安全类.doc_第3页
第3页 / 共17页
第三部分 信息安全类.doc_第4页
第4页 / 共17页
第三部分 信息安全类.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、第三部分 信息安全类 1.以下_不属于知识产权保护的法律法规。(C)A.中国人民共和国商标法 B.中国人民共和国著作权法C.中国人民共和国原创权法 D.中国人民共和国海关关于知识产权保护的实施办法2.保护计算机知识产权的目的是_。(D)A.为了鼓励软件开发和交流 B.促进计算机应用的健康发展 C.引起人们和社会的重视 D.以上皆是3.下列关于正版软件所提供的“保证”的说法,正确的是_。(D)A.正版软件一般不会受病毒的侵害B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新 C.免受法律诉讼之扰 D.以上皆是4.以下属于软件盗版行为的是_。(D)A.复制不属于许可协议允许范围之

2、内的软件 B.对软件或文档进行租赁、二级授权或出借 C.在没有许可证的情况下从服务器进行下载 D.以上皆是5.隐私的基本内容应包括以下_方面的内容。(D)A.个人生活安宁不受侵扰 B.私人信息保密不被公开C.个人私事决定自由不受阻碍 D.以上皆是6.网络隐私权是在网络环境下的延伸,其内涵包括_。(D)A.网络隐私有不被他人了解的权利 B.自己的信息由自己控制 C.个人数据如有错误,拥有修改的权利 D.以上皆是7.下列关于隐私权的说法,正确的是_。(D)A.隐私权是一种基本人格权 B.隐私权的主体是自然人C.隐私权内容具有真实性和隐秘性 D.以上皆是8.下列关于网络隐私权的相关法律保护,正确的是

3、_。(D)A.用户的通信自由和通信秘密受法律保护 B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密 C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私 D.以上皆是9.下列属于个人隐私权侵犯的是_。(D)A.在网络通信过程中,个人的通信极有可能被雇主、ISP 公司和黑客截取,以致造成个人隐私权被侵害 B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为 C.网站在提供服务的同时侵害个人的隐私权 D.以上皆是10.下列属于网上隐私权侵犯的是_。(D)A.设备供应商的侵权行为 B.电子邮件、网络中的个人隐私行

4、为 C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏 D.以上皆是11.下列不属于网上隐私权侵犯的是_。(D)A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私B.个人在网上的活动踪迹,如 IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用 C.个人的信用和财产状况被服务商泄露D.个人电脑内部资料在网络上正常共享12.中国网络隐私权保护的立法模式,包括_。(D)A.选择立法、技术与行业自律的综合模式 B.采取二元制立法模式C.保护网络隐私权的实体法与程序法并重 D.以上皆是13.下列属于网络隐私权侵犯的是_。(D)A.隐私被

5、窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密 B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用 D.以上皆是14.下列关于我国互联网上个人资料保护的建议中,正确的是_。(D)A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露 B.使用和公开个人资料,应坚持限制利用、合法公开的准则C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正 D.以上皆是15.所谓_是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵 害目标

6、的总称。(C)A.道德犯罪 B.社会犯罪 C.计算机犯罪 D.网络犯罪16.下列关于计算机犯罪的说法,不正确的是_。( C )A.计算机犯罪是利用计算机进行的犯罪 B.计算机犯罪是危害计算机信息的犯罪 C.计算机犯罪是危害人类的犯罪 D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪17.计算机犯罪的主要特点不包括_。( C )A.犯罪行为人的社会形象有一定的欺骗性 B.犯罪行为隐蔽而且风险小,便于实施,难于发现 C.社会危害性很小 D.监控管理和惩治等法律手段滞后18.计算机犯罪在法律上具有的特点,不包括_。(D)A.具有社会危害性 B.具有非法性 C.具有广泛性 D.具有不明确性19

7、.下列有关计算机犯罪的说法,不正确的是_。(C)A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等 B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等 C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势 D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门20.以下_属于计算机犯罪的基本类型。 (D)A.使用计算机偷窃资产或贪污资金 B.刺探、收集有关经济情报C.直接或间接地非法使用计算机系统 D.以上皆是21.计算机网络犯罪的主要特点,不包

8、括_。(D)A.主体的多样性 B.主体的低龄化 C.极高的智能性 D.极高的开放性22.计算机网络犯罪的主要特点,包括_。(D)A.国际化趋势日益严重 B.巨大的社会危害性 C.极高的隐蔽性 D.以上皆是23.网络安全涉及范围包括_。(D)A.加密、防黑客 B.防病毒 C.法律政策和管理问题 D.以上皆是24.网络安全涉及的方面包括_。(D)A.政策法规 B.组织管理 C.安全技术 D.以上皆是25.常用的保密技术包括_。(D)A.防侦收(使对手收不到有用的信息) B.防辐射(防止有用信息以各种途径辐射出去) C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信

9、息也会因没有密钥而无法读懂有用信息) D.以上皆是26.下列关于数据加密的说法中,不正确的是_。(A)A.数据只需在传输时需要保护,在存储时不需保护B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击C.数据加密同时使用加密算法和加密密钥来呈现数据 D.加密密钥是算法中使用的附加变量27._一般是指存放在主机中静态信息的可用性和可操作性。(C)A.数字可用性 B.数字可靠性 C.数据可用性 D.数据可靠性28.下列哪个不属于常见的网络安全问题_。(D)A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B.侵犯隐私或机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或

10、疏漏,导致无法完成应有的网络服务项目 D.在共享打印机上打印文件29.网络安全的属性不包括_。(D)A.机密性 B.完整性 C.可用性 D.通用性30.下列关于网络安全机密性的措施,不包括_。(D)A.通过所有通信渠道传输时均要求加密 B.在用户手提电脑和工作站中的限制级数据必须保持加密 C.能在指定人员必须了解的情况下才能对其透漏D.把文件存到指定文件夹中31.下列关于网络安全处理的过程,不正确的是_。(B)A.网络安全处理过程是一个周而复始的连续过程 B.网络安全处理过程始于计划阶段 C.在评估基础上要确定策略及其过程 D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作32.

11、计算机病毒是_。(C)A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机33.用某种方法伪装消息以隐藏它的内容的过程称为_。(C)A.数据格式化 B.数据加工 C.数据加密 D.数据解密34.下列选项中,不属于计算机病毒特征的是_。(B)A.传染性 B.免疫性 C.潜伏性 D.破坏性35.下列关于计算机病毒的说法中错误的是_。(D)A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件36.对单用户计算机来说,计算机安全不包括_。(A)A.信息的传

12、输安全 B.物理安全 C.病毒的防护 D.计算机安全操作37.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。(B)A.路由器 B.防火墙 C.交换机 D.网卡38.在进行病毒清除时,应当_。(D)A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.以上都对39.以下关于计算机病毒说法正确的是_。(B)A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法 B.计算机病毒是一种能够给计算机造成一定损害的计算机程序 C.使用只读型光盘不可能使计算机感染病毒 D.计算机病毒具有隐蔽性、传染性、再生性等特性40.若信息在传输过程被未经授权的人篡改,

13、将会影响到信息的 。(B)A.机密性 B.完整性 C.可用性 D.可控性41.计算机病毒不会破坏_。(C)A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据 C.存储在 CD-ROM光盘中的程序和数据 D.存储在 BIOS芯片中的程序42.关于计算机病毒的叙述,不正确的是_。(C)A.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性43.计算机病毒是一种特殊的计算机程序,具有_等特点。(B)A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性44.网络道德的特点不包括_。(B)A.开放性 B.安全性 C.多元性 D

14、.自主性45.在信息安全服务中,本身并不能针对攻击提供保护的是(D)A.机密性服务 B.完整性服务 C.可用性服务 D.可审性服务46.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有_。(A)A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性47.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列_手段不属于管理手段预防计算机病毒传染。(A)A.采用防病毒软件,预防计算机病毒对系统的入侵 B.系统启动盘专用,并设置写保护,防止病毒侵入 C.尽量不使用来历不明的软盘、U 盘、移动硬盘及光盘等 D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理48

15、.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列_不属于软件盗版的主要形式。(D)A.最终用户盗版 B.盗版软件光盘 C.Internet 在线软件盗版 D.使用试用版的软件49.计算机可能传染病毒的途径是(B)A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘50.下列不是计算机病毒的特征的是 。(D)A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性51.以下关于计算机病毒的特征说法正确的是:_。(B)A.计算机病毒只具有破坏性和传染性,没有其他特征 B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒

16、都具有寄生性,即所有计算机病毒都不是完整的程序52.网络的特殊性决定了网络社会生活中的道德具有不同于现实社会生活中的道德的新的特点与发展趋势。下列特点那个不是网络道德的特点_。(C)A.多元性 B.自主性 C.多极性 D.开放性53.对计算机病毒描述正确的是_。(C)A.生物病毒的变种 B.一个 word文档 C.一段可执行的代码 D.不必理会的小程序 54.网络环境下身份认证协议通常采用_来保证消息的完整性、机密性。(D)A.知识因子 B.拥有因子 C.生物因子 D.密码学机制 55.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机

17、病毒被称为 。(A)A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒 56.计算机安全通常包括硬件、_安全。(B)A.数据和运行 B.软件和数据 C.软件、数据和操作 D.软件 57.计算机病毒属于_范畴。(C)A.硬件与软件 B.硬件 C.软件 D.微生物 58.从下面的症状可以判断计算机可能被病毒入侵:_。(D)A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.以上都是59.以下四项中,_不属于网络信息安全的防范措施。(B)A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 60.网络道德具有_特点。(D)A.自主性 B.

18、开放性 C.多元性 D.以上都是 61.关于计算机病毒,以下说法正确的是:_。(B)A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。 62.关于计算机病毒的预防,以下说法错误的是:_。(C) A.在计算机中安装防病毒软件,定期查杀病毒。 B.不要使用非法复制和解密的软件。C.在网络上的软件也带有病毒,但不进行传播和复制。 D.采用硬件防范措施,如安装微机防病毒卡。 63.下列有关计算机病毒的说法中,错误的是_。(B) A.游戏软件常常是计算机病毒的载体 B.用杀毒软件将一片软盘杀毒之后,该软盘就没有病毒了 C.尽量做到专机

19、专用或安装正版软件,是预防计算机病毒的有效措施 D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 64.保护计算机网络免受外部的攻击所采用的常用技术称为_。(B) A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 65.以下关于计算机病毒的叙述,病毒是_的说法是不正确。(C)A.一段程序 B.能够扩散 C.由计算机系统运行混乱造成 D.可以预防和消除 66.以下_软件不是杀毒软件。( B )A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基 67.计算机病毒是一种_。( B )A.破坏硬件的机制 B.破坏性的程序 C.微生物“

20、病毒体” D.带有错误的程序 68.下列选项中_不属于网络安全的问题。(D)A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言 69.计算机病毒的传播途径不可能是_。(B)A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机 70.计算机病毒不可以_。(C) A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病 D.抢占系统资源,影响计算机运行速度71、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_。(B)A适度安全原则 B授权最小化原则C分权原则 D木桶原则72、防火墙_不通过它的连接。(A)

21、A不能控制 B能控制 C能过滤 D能禁止73、防火墙能够_。(B)A防范恶意的知情者 B防范通过它的恶意连接C防备新的网络安全问题 完全防止传送己被病毒感染的软件和文件74、计算机病毒通常是_。(D)A 一条命令 B一个文件 C一个标记 D一段程序代码75、在下列 4 项中,不属于计算机病毒特征的是_。(C)A 潜伏性 B传播性 C免疫性 D激发性76、计算机病毒对于操作计算机的人_。(B)A会有厄运 B不会感染 会感染但不会致病 D会感染致病77、Internet 病毒主要通过_途径传播。(A)A电子邮件 B软盘 C光盘 DWord 文档78、下述哪项关于安全扫描和安全扫描系统的描述是错误的

22、_。(B)A安全扫描在企业部署安全策略中处于非常重要的地位B安全扫描系统可用于管理和维护信息安全设备的安全C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑79、安全扫描可以实现_。(C)A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题扫描检测所有的数据包攻击,分析所有的数据流80、仅对最近新生成的或修改过的文件进行备份的备份方式是_。(B)A完全备份 B增量备份 C差异备份 D磁带备份81、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和_。(B)A备份介质 B备份的存储位置C备份数据量 D恢复备份

23、的最大允许时间82、_不属于必需的灾前预防性措施。(A)A防火设施 B数据备份C配置冗余设备 D不间断电源,至少应给服务器等关键设备配备83、在风险分析时,可按危险的严重性和_划分危险的等级。(C)A危险的可能性 B危险的可控性C危险的隐蔽性 D危险的潜伏期84、对于人员管理,_项的描述是错误的。(B)A人员管理是安全管理的重要环节 B安全授权不是人员管理的手段C安全教育是人员管理的有力手段 D人员管理时,安全审查是必须的85、根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行_。(B)A 逻辑隔离 B物理隔离

24、C安装防火墙 DVLAN 划分86、根据计算机信息系统国际联网保密管理规定,上网信息的保密管理坚持“_”的原则。(C)A国家公安部门负责 B国家保密部门负责C谁上网谁负责 D用户自觉87、根据计算机信息系统国际联网保密管理规定,凡向国际联网的站点提供或发布信息,必须经过_。(D)A内容过滤处理 B单位领导同意C备案制度 D保密审查批准88、根据计算机信息系统国际联网保密管理规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批_。(A)A领导责任制 B专人负责制C民主集中制 D职能部门监管责任制89、根据计算机信息系统国际联网保密管理规定,凡是在网上开设电子公告系统

25、、聊天室、网络新闻组的单位和用户,应有相应的审批_。(C)A通信管理机构 B. 公安监察机构C保密工作机构 D. 公司领导机构90、以下哪一个最好的描述了数字证书_。(A)A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制伴随在线交易证明购买的收据91、根据计算机信息系统保密管理暂行规定,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系为:_ (C)A只在封面标识 B标识要隐藏在正文中,一般人不易发觉C不能分离 D以上都可以92、根据计算机信息系统保密管理暂行规定,存储过

26、国家秘密信息的计算机媒体在使用方面的限制为:_ (B)A经格式化后,可以不受限制使用。B如果使用,不能降低密级使用。C经单位领导批准后,可以不受限制使用。D不能使用。93、根据涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法,涉密系统中,处理秘密级信息的口令长度不得少于_个字符。(C)A十二 B十 C八 六94、目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程这分别利用的是(B)A学员知道的某种事物 B学员自有的特征C学员拥有物 学员的某种难以仿制的行为结果95、在工商银行推广的网上银行业务中使用了 USB KEY 来保障客户的安全性;这利用的是_。 (C)A

27、学员知道的某种事物 B学员自有的特征C学员拥有物 学员的某种难以仿制的行为结果96、为了正确获得口令并对其进行妥善保护,不应考虑的原则和方法有_。(D)ABCDA口令/账号加密 B定期更换口令C限制对口令文件的访问 D设置含名字和电话号码的口令以便记忆97、防火墙对内部网起到了很好的保护作用,怎样维护它的性能? (A)A即时升级防火墙,更新病毒库,安装相应杀毒软件B不用手动调整防火墙的安全级别,它会智能选择C不用安装杀毒软件,防火墙会自我保护D所有防火墙提示都选择不允许98、关于数据备份与数据恢复,错误的是(B)A数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则也是必须的。B硬盘坏了就

28、不可以进行数据恢复C重要的数据恢复要找专业人员处理D数据备份需要制定数据备份计划,而数据被破坏后的恢复要及时恢复99、怎样提高应付网络灾难的影响。错误的是(D)A.设计好网络拓扑结构。 B.安装好防火墙和杀毒软件C对客户机进行系统漏洞修补 D 行政手段即可实现100、关于木马,哪种是错误的? (D)A.木马是一种带有恶意性质的远程控制软件。B.木马一般分为客户端(client)和服务器端(server)C木马不会像病毒那样去感染文件D. 木马不用运行过服务器端的计算机也能够完全受控。101、关于后门(Back Door),哪种是错误的? (D)A后门(Back Door)是指一种绕过安全性控制

29、而获取对程序或系统访问权的方法。B在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。C如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。D后门就是系统漏洞102、为了信息安全,把数据加密,正确是的? DA利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密)B利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密)C加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文D加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密

30、中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全。103、局域网内部的 ARP攻击,错误的是 (D)A不断弹出“本机的 XXX段硬件地址与网络中的 XXX段地址冲突”的对话框。B计算机不能正常上网,出现网络中断的症状。C利用 ARP请求报文进行“欺骗”的,普通的防火墙很难抵挡这种攻击。D局域网内部的 ARP攻击无法防范104、你的优盘已染上病毒,不能清除病毒的措施是_。(D)A、删除该优盘上的所有文件B、格式化该优盘C、删除该优盘上的所有可执行文件D、删除该优盘上的所有批处理文件105、当你感觉到你的 Win2000运行速度明显减慢,当你打开任务管理器后发现 CPU的使用率达到了百分

31、之百,你最有可能认为你受到了哪一种攻击。 (B)A、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击106、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)A、ping B、nslookup C、tracert D、ipconfig107、在保证密码安全中,以下错误的采取措施是 (D)A、 不用生日做密码 B、 不要使用少于 5位的密码C、不要使用纯数字 D、将密码设得非常复杂并保证在 20位以上108、以下关于如何防范针对邮件的攻击,说法错误的的是(D)A、拒绝垃圾邮件 B、拒绝巨型邮件C、不轻易打开来历不明的邮件 D、拒绝国外邮件109、计算机病毒是一种破坏计算机功能或者

32、毁坏计算机中所存储数据的。(A)A 程序代码 B 微生物病菌 C 计算机专家 D 文件110、通常意义上的网络黑客是指通过互联网利用非正常手段。(B)A上网的人 B 入侵他人计算机系统的人 C 在网络上行骗的人 D 破坏系统的人111、木马程序一般是指潜藏在用户电脑中带有恶意性质的_,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。(A)A远程控制软件 B 计算机操作系统 C 木头做的马 D 系统软件112、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对_进行升级更新。(A)A计算机操作系统 B 计算机硬件 C 文字处

33、理软件 D 计算机应用软件113、为了有效抵御网络黑客攻击,可以采用_作为安全防御措施。(C)A绿色上网软件 B 杀病毒软件 C 防火墙 D 远程控制软件114、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_,以保证能防止和查杀新近出现的病毒。(A)A升级 B 分析 C 检查 D 杀毒115、据东方早报2005 年 11月 14日消息,伊朗核计划相关实验室一台笔记本电脑被偷,其中存有伊朗秘密发展核武器项目的设计文档 1000多页,美国和欧盟从中获得了“伊朗造核弹头”的证据。带来了严重的信息安全问题,下面说法错误的有:(D)A如果被盗硬盘没有备份,储存在其

34、上的所有数据就都丢失了B在备份数据恢复到替代设备上的过程中不能对数据进行即时访问C如果数据没有加密,任何得到被盗个人电脑的人都可访问其中的数据D找回了丢失的电脑,就可以确认是否有人复制了其中的数据116、为了保证信息安全,信息安全管理原则有(A)A专人负责制,只安排一人负责安全管理B任期有限原则,即不定期循环任职C职责分离,即编程与操作、信息传递与接收等实施分工D人事审查原则。对接触敏感数据的人员的录用、岗位确定、工作评价必须进行背景调查。117、对数据进行备份,下列方法错误的有 (D)A镜像备份或整盘备份,即对硬盘上的所有文件进行整体地备份。B逐文件备份, 即由用户选择要备份的目录或文件,然

35、后由系统依次备份每个文件C增量备份或差异备份,即只对上次备份之后又新添加的文件和更改的文件进行备份。D手动备份,把要备份的文件属性改成“只读”就可以了118、不能消除病毒的方法是(B)A杀毒软件清除法B用删除主引导扇区信息进行恢复C删掉被感染病毒的文件D事先保留的无毒文件覆盖有毒文件119. 典型的电子邮件地址一般由_和主机域名组成。(A)A、帐号 B、昵称 C、用户名 D、IP 地址 120、静电是电脑的无形杀手,它对元器件的杀伤力不容忽视。下面说法错误的是(B)A确保机箱上各触点与金属板接触良好,同时确保机箱侧板安装到位,因为机箱的金属外壳可以实现较好的静电屏蔽效果;B.室内电路施工时有零

36、线和火线就可以了,不用地线C.如果需要触及电脑内部电路,记住先释放自己身上的静电从内侧触摸机箱外壳即可,并最好佩戴防静电手套。D.维修电脑时最好不要穿毛料衣服(如羊毛衫),因为毛料很容易产生静电。 121、无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码,对于密码以下错误的是 (D)A.你最常用的那个邮箱密码设置一个不少于 6位的有字母、数字和符号组成的没有规律的密码B经常修改密码,至少每月改一次。C.不过密码内容千万不要涉及自己的名字、生日、电话(很多密码字典都是根据这些资料做出来的)。D密码是英文就可以了。122、关于垃圾邮件的说法正确的是:(A)A垃圾邮件是指未经请求而

37、发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件。 B.朋友发的搞笑邮件C 没有意义的邮件 D 订阅的广告邮件123、什么叫邮件炸弹?下面说法有错的是?(D)A.邮件炸弹(Email Bomb)是指目标主机发送超量的电子邮件,使主机无法承受,导致邮件系统崩溃的攻击。B.一个邮件账户当中只能保存一定数量的电子邮件,也就是说,电子邮件账户的容量是有限的。C.通过电子邮件炸弹,黑客可以不断地向同一个电子邮件地址发送大量垃圾邮件,从而把电子邮件账户塞满。D. 中了邮件炸弹的电子邮件地址就还可以继续接收电子邮件,但账户也会产生错误。124 统计数据表明,网络和信息系统最大的人为安全威胁来

38、自于_。(B)A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员125 网络信息未经授权不能进行改变的特性是_。(A)A 完整性 B 可用性 C 可靠性 D 保密性 126 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。(D)A 完整性 B 可用性 C 可靠性 D 保密性 127 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_。(B)A 完整性 B 可用性 C 可靠性 D 保密性 128 _国务院发布计算机信息系统安全保护条例。(B)A 1990年 2月 18日 B 1994 年 2月 18日 C

39、 2000 年 2月 18日 D 2004 年 2月 18日 129 在目前的信息网络中,_病毒是最主要的病毒类型。(C)A 引导型 B 文件型 C 网络蠕虫 D 木马型 130 在 ISOIEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的_。(B)A 安全性 B 完整性 C 稳定性 D 有效性 131 在生成系统帐号时,系统管理员应该分配给合法用户一个_,用户在第一次登录时应更改口令。(A)A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则 132 关于防火墙和 VPN的使用,下面说法不正确的是_。(B)A 配置 VPN网关防火墙的一种方法是把它们并行放置,两者独

40、立B 配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN 在局域网一侧 C 配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN 在广域网一侧D 配置 VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 133 环境安全策略应该_。(D)A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面 134 计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的_的安全。(C)A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作人员135 计算机信息系统

41、安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行_。(A)A 许可证制度 B 3C 认证 C IS09000 认证 D 专卖制度 136 互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位_。(C)A 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所 C 不得接纳未成年人进入营业场所 D 可以在白天接纳未成年人进入营业场所 137 _是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec等网络层安全协议和建立在 PKI的加密与签名技术来获得私有性。(C)A SET B DDN C VPN D PKIX 138 计算机信息系统

42、安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向_。(B)A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报 139 计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。(A)A 5000元以下 15000 元以下 B 5000 元 15000 元 C 2000元以下 10000 元以下 D 2000 元 10000 元 140 计算机犯罪,是指行为人通过_所实施的危害_安全以及其他严重危害社会的并

43、应当处以刑罚的行为。(A)A 计算机操作、计算机信息系统 B 数据库操作、计算机信息系统 C 计算机操作、应用信息系统 D 数据库操作、管理信息系统 141 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的_。(B)A 管理支持 B 实施计划 C 补充内容 D 技术细节 142 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_。(A)A 恢复整个系统 B 恢复所有数据 C 恢复全部程序 D 恢复网络设置 143 在一个企业网中,防火墙应该是_的一部分,构建防火墙时首先要考虑其保护的范围。(

44、D)A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略 144 信息安全策略的制定和维护中,最重要是要保证其_和相对稳定性。(A)A 明确性 B 细致性 C 标准性 D 开放性 145 _是企业信息安全的核心。(C)A 安全教育 B 安全措施 C 安全管理 D 安全设施 146 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_。(A)A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序 147 许多与 PKI相关的协议标准(如 PKIX、SMIME、SSL、TLS、IPSec)等都是在_基础上发展起来的。

45、(B)A X.500 B X.509 C X.519 D X.505 148 _是 PKI体系中最基本的元素,PKI 系统所有的安全操作都是通过该机制采实现的。(D)A SSL B IARA C RA D 数字证书 149 基于密码技术的访问控制是防止_的主要防护手段。(A)A 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败150 避免对系统非法访问的主要方法是_。(C)A 加强管理 B 身份认证 C 访问控制 D 访问分配权限 151 对保护数据来说,功能完善、使用灵活的_必不可少。(B)A 系统软件 B 备份软件 C 数据库软件 D 网络软件 152 要实现有效的计算机和网络病毒防治,_应承担责任。(D)A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报