还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
真实性完整性不可否认性可用性A.B.C.D..将通过在别人丢弃的废旧硬盘、盘等介质中获取他人有用信息的行为称43U为()o社会工程学搭线窃听窥探垃圾搜索A.B.C.D..对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()44安全检查教育与培训责任追究制度A.B.C.D.约束.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式45警告罚款没收违法所得吊销许A.B.C.D.可证.当你感觉到你的运行速度明显减慢,当你打开任务管理器后发46Windows现的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()CPUo特洛伊木马拒绝服务欺骗中间人攻击A.B.C.D.、怕的影响越来越大,人们常把它与报纸、广播、电视等传统媒体47In met相比较,称之为()o第四媒体、交互媒体、全新媒体、交流媒A.B C D体、对“防火墙本身是免疫的”这句话的正确理解是()48o.防火墙本身是不会死机的A防火墙本身具有抗攻击能力B.防火墙本身具有对计算机病毒的免疫力C.防火墙本身具有清除计算机病毒的能力D.、以下关于传统防火墙的描述,不正确的是()49o即可防内,也可防外A.存在结构限制,无法适应当前有线网络和无线网络并存的需要B.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络C.瓶颈容易出现单点故障D.、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反50还会付出较大的成本,那么组织为什么需要信息安全?()有多余的经费全社会都在重视信息安全,我们A.B.也应该关注上级或领导的要求组织自身业务需要和法律法规C.D.要求
二、判断题(每题分,共题,共计分)12020病毒只能以软盘作为传播的途径
1.(错误).计算机病毒是计算机系统中自动产生的2(错误).用户的密码一般应设置为位以上38(正确)、密码保管不善,属于操作失误的安全隐患4(错误).黑客攻击是属于人为的攻击行为5(正确)、为了防御入侵,可以采用杀毒软件来实现6(错误)、计算机病毒对计算机网络系统威胁不大7(错误)、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已8经存在但未被发现的病毒(正确)、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报9和漏报问题,杀毒软件需要经常更新、升级(正确)、漏洞是指任何可以造成破坏系统或信息的弱点10(正确)操作系统漏洞是可以通过重新安装系统来修复1L错误).信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密12的几类(错误).数据加密可以采用软件和硬件方式加密13(正确).数字证书是由认证中心签发的14CA(正确).计算机系统的脆弱性主要来自于网络操作系统的不安全性15(正确).操作系统中超级用户和普通用户的访问权限没有差别16(错误)、保护帐户口令和控制访问权限可以提高操作系统的安全性能17(正确)、定期检查操作系统的安全日志和系统状态可以有助于提高操作系统18安全误)、防火墙可以防范病毒,防火墙自身不会被攻破19(错误)、任何软件及系统在设计时都可能存在缺陷,防火墙也不例外20(正确)
三、多项选择题(每题分,共题,共计分)
21530、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个1人不得制作、复制、发布、传播的信息内容有()o损害国家荣誉和利益的信息个人家庭住址个人文学作品A.B.C.D.淫秽、色情信息.威胁网络信息安全的软件因素有()2外部不可抗力缺乏自主创新的信息核心技术A.B.网络信息安全意识淡薄网络信息管理存在问题C.D..影响网络安全产生的因素()3o网民自身的因素和网络信息因素社会政治因素A.B.社会主观的环境因素社会客观的环境因素C D.()会对信息安全所产生的威胁
4.计算机病毒的扩散与攻击和计算机病毒的扩散与攻击信息系统A.B.自身的脆弱性有害信息被恶意传播.黑客行为C.D.下列现象中()可能是计算机病毒活动的结果5某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失A..使可用的内存空间减少,使原来可运行的程序不能正常运行B计算机运行速度明显减慢,系统死机现象增多C.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音D..以下是检查磁盘与文件是否被病毒感染的有效方法()6检查磁盘目录中是否有病毒文件用抗病毒软件检查磁盘A.B.的各个文件.用放大镜检查磁盘表面是否有霉变现象检查文件的长度是否无C D.故变化、以下措施中,()是常见的预防计算机病毒的好办法7使用名牌计算机系统,并经常对计算机进行防霉处理A.经常用抗病毒软件检测和消除计算机病毒B.为使用的软件增加抵御病毒入侵和报警功能C不采用社会上广泛流行、使用的操作系统D.、网络安全包括()安全运行和()安全保护两个方面的内容8这就是通常所说的可靠性、保密性、完整性和可用性.系统通信.信息传输A B.C D.、以下关于如何防范针对邮件的攻击,说法正确的是()9o拒绝垃圾邮件拒绝巨型邮件不轻易打开来历不明的邮件拒绝国外邮A.B.C.D.件、在保证密码安全中,我们应采取正确的措施有()10o不用生日做密码不要使用少于位的密码A.B.5不要使用纯数字将密码设得非常复杂并保证在C.D.20位以上.在上网查阅下载网络信息时,以下做法正确的是()11o、网络信息是共享的,可以随意使用、按照相关法律法规,正确使用网A B络信息不通过非法手段窃取网络信息、使用网络信息时要标明详细C.D出处.为了保障上网安全,我们应当()12o不将自己的个人信息随便告诉陌生网友A.不在公共上网场所保存自己的个人信息B.、安装杀毒软件,定期为电脑杀毒C经常更改自己的网络账户密码D..有害数据通过在信息网络中的运行,主要产生的危害有()13o攻击国家政权,危害国家安全破坏社会治安秩序A.B.、破坏计算机信息系统,造成经济的社会的巨大损失C.网络安全工作的目标包括()14信息机密性、信息完整性、服务可用性、可A.B C D审查性.计算机信息系统安全保护的目标是要保护计算机信息系统()°实体安15A.全、运行安全、信息安全、人员安B CD全、以下关于计算机病毒的说法,正确的有10用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动A..没有病毒活动的计算机不必杀毒B最新的杀毒软件,也不一定能清除计算机内的病毒C.良性病毒对计算机没有损害D..目前使用的防杀病毒软件的作用是11o检查计算机是否感染病毒,并消除已感染的任何病毒A.杜绝病毒对计算机的侵害B.检查计算机是否感染病毒,并清除部分已感染的病毒C.查出已感染的任何病毒,清除部分已感染的病毒D.是一种可以自我复制的完全独立的程序,它的传播不需要借助被感
12.染主机的其他程序他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行文件病毒木马引导型病毒蠕A.B.C.D.虫是指保证系统中的数据不被无关人员识别
13.可靠性可用性完整性保A.B.C.D.宓小吐.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说14身份认证的重要性和迫切性A.网络上所有的活动都是不B.可见的网络应用中存在不严肃性C.计算机网络是一个虚拟的D.世界明()o.信息安全领域内最关键和最薄弱的环节是()15技术策略管理制度人A.B.C.D..在以下人为的恶意攻击行为中,属于主动攻击的是()16o数据篡改及破坏数据窃听数据流分析非法A.B.C.D.访问、对利用软件缺陷进行的网络攻击,最有效的防范方法是()17及时更新补丁程序安装防病毒软件并及时更新病A.B.毒库安装防火墙安装漏洞扫描软件、经常与黑C.D.18客软件配合使用的是()病毒蠕虫木马间谍软A.B.C.D.件、以下哪些属于系统的物理故障()19硬件故障与软件故障计算机病毒人为的失误网络故障和设备环A.B.C.D.境故障、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行20为,这破坏了信息安全的()属性保密性完整性不可否认性可用性A.B.C.D..以下哪一项不属于计算机病毒的防治策略()21防毒能力查毒能力解毒能力禁毒能A.B.C.D.力.当计算机上发现病毒时,最彻底的清除方法为()
220.格式化硬盘用防病毒软件清除病毒A B.删除感染病毒的文件删除磁盘上所有的文件C.D..木马与病毒的最大区别是()23o木马不破坏文件,而病毒会破坏文件A.木马无法自我复制,而病毒能够自我复制B.木马无法使数据丢失,而病毒会使数据丢失C.木马不具有潜伏性,而病毒具有潜伏性D..以下哪一种方法中,无法防范蠕虫的入侵()24及时安装操作系统和应用软件补丁程序A..将可疑邮件的附件下载到文件夹中,然后再双击打开B设置文件夹选项,显示文件名的扩展名C.不要打开扩展名为、、等邮件附件D.VBS SHSPIF.以下哪一种现象,一般不可能是中木马后引起的()25o计算机的反应速度下降,计算机自动被关机或是重启A.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音B.在没有操作计算机时,而硬盘灯却闪个不停C.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停D..数据完整性指的是()
个人认证
优秀文档
获得点赞 0