网络安全0002Word文档下载推荐.docx
- 文档编号:14745288
- 上传时间:2022-10-24
- 格式:DOCX
- 页数:77
- 大小:39.22KB
网络安全0002Word文档下载推荐.docx
《网络安全0002Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全0002Word文档下载推荐.docx(77页珍藏版)》请在冰豆网上搜索。
4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
005
D
单选题
5.信息安全的基本属性是_。
A.机密性
B.可用性
C.完整性
008
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。
D.真实性
011
B
7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。
012
A
8.网络安全是在分布网络环境中对_提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
020
9.下列关于信息的说法____是错误的。
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
042
10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
043
11.信息安全在通信保密阶段中主要应用于____领域。
A.军事
B.商业
C.科研
D.教育
045
12.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
A.真实性
C.可审计性
D.可靠性
048
13.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
053
14.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
056
15.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.人民法院
B.公安机关
C.工商行政管理部门
D.国家安全部门
057
16.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
065
17.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
A.8小时内
B.12小时内
C.24小时内
D.48小时内
067
C
18.公安部网络违法案件举报网站的网址是____。
C.
068
19.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A.警告
B.罚款
C.没收违法所得
D.吊销许可证
069
20.对于违法行为的罚款处罚,属于行政处罚中的____。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
070
21.对于违法行为的通报批评处罚,属于行政处罚中的____。
071
22.关于灾难恢复计划错误的说法是____。
A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
D.正式发布前,要进行讨论和评审
086
23.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
A.7
B.8
C.6
D.5
087
24.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
A.GB17799
B.GB15408
C.GB17859
D.GB14430
088
25.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
089
26.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
A.安全定级
B.安全评估
C.安全规划
D.安全实施
090
27.___是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功能模块
C.信息系统
D.网络系统
091
28.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
092
29.网络信息XX不能进行改变的特性是____。
A.完整性
C.可靠性
D.保密性
133
30.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。
134
31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
135
32.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
140
33.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
141
34.在一个信息安全保障体系中,最重要的核心组成部分为____。
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
150
35.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
A.公安部
B.国务院信息办
C.信息产业部
D.国务院
151
36.下列____不属于物理安全控制措施。
A.门锁
B.警卫
C.口令
D.围墙
152
37.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
156
38.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
160
39.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
A.保密性
161
40.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
162
41.在需要保护的信息资产中,____是最重要的。
A.环境
B.硬件
C.数据
D.软件
164
42.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
A.行政处分
B.纪律处分
C.民事处分
D.刑事处分
169
A|B
43.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
170
44.对于违法行为的行政处罚具有的特点是____。
A.行政处罚的实施主体是公安机关
B.行政处罚的对象是行政违法的公民、法人或其他组织
C.必须有确定的行政违法行为才能进行行政处罚
D.行政处罚具有行政强制性
172
45.___是行政处罚的主要类别。
E
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 0002