第三部分 信息安全类.docx
- 文档编号:7394442
- 上传时间:2023-01-23
- 格式:DOCX
- 页数:21
- 大小:34.26KB
第三部分 信息安全类.docx
《第三部分 信息安全类.docx》由会员分享,可在线阅读,更多相关《第三部分 信息安全类.docx(21页珍藏版)》请在冰豆网上搜索。
第三部分信息安全类
第三部分信息安全类
1.以下______不属于知识产权保护的法律法规。
(C)
A.《中国人民共和国商标法》B.《中国人民共和国著作权法》
C.《中国人民共和国原创权法》D.《中国人民共和国海关关于知识产权保护的实施办法》
2.保护计算机知识产权的目的是______。
(D)
A.为了鼓励软件开发和交流B.促进计算机应用的健康发展
C.引起人们和社会的重视D.以上皆是
3.下列关于正版软件所提供的“保证”的说法,正确的是______。
(D)
A.正版软件一般不会受病毒的侵害
B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新
C.免受法律诉讼之扰
D.以上皆是
4.以下属于软件盗版行为的是______。
(D)
A.复制不属于许可协议允许范围之内的软件B.对软件或文档进行租赁、二级授权或出借
C.在没有许可证的情况下从服务器进行下载D.以上皆是
5.隐私的基本内容应包括以下______方面的内容。
(D)
A.个人生活安宁不受侵扰B.私人信息保密不被公开
C.个人私事决定自由不受阻碍D.以上皆是
6.网络隐私权是在网络环境下的延伸,其内涵包括______。
(D)
A.网络隐私有不被他人了解的权利B.自己的信息由自己控制
C.个人数据如有错误,拥有修改的权利D.以上皆是
7.下列关于隐私权的说法,正确的是______。
(D)
A.隐私权是一种基本人格权B.隐私权的主体是自然人
C.隐私权内容具有真实性和隐秘性D.以上皆是
8.下列关于网络隐私权的相关法律保护,正确的是______。
(D)
A.用户的通信自由和通信秘密受法律保护
B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私
D.以上皆是
9.下列属于个人隐私权侵犯的是______。
(D)
A.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害
B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为
C.网站在提供服务的同时侵害个人的隐私权
D.以上皆是
10.下列属于网上隐私权侵犯的是______。
(D)
A.设备供应商的侵权行为B.电子邮件、网络中的个人隐私行为
C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏D.以上皆是
11.下列不属于网上隐私权侵犯的是______。
(D)
A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私
B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用
C.个人的信用和财产状况被服务商泄露
D.个人电脑内部资料在网络上正常共享
12.中国网络隐私权保护的立法模式,包括______。
(D)
A.选择立法、技术与行业自律的综合模式B.采取二元制立法模式
C.保护网络隐私权的实体法与程序法并重D.以上皆是
13.下列属于网络隐私权侵犯的是______。
(D)
A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密
B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密
C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用
D.以上皆是
14.下列关于我国互联网上个人资料保护的建议中,正确的是______。
(D)
A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露
B.使用和公开个人资料,应坚持限制利用、合法公开的准则
C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正
D.以上皆是
15.所谓______是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。
(C)
A.道德犯罪B.社会犯罪C.计算机犯罪D.网络犯罪
16.下列关于计算机犯罪的说法,不正确的是______。
(C)
A.计算机犯罪是利用计算机进行的犯罪B.计算机犯罪是危害计算机信息的犯罪
C.计算机犯罪是危害人类的犯罪D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪
17.计算机犯罪的主要特点不包括______。
(C)
A.犯罪行为人的社会形象有一定的欺骗性B.犯罪行为隐蔽而且风险小,便于实施,难于发现
C.社会危害性很小D.监控管理和惩治等法律手段滞后
18.计算机犯罪在法律上具有的特点,不包括______。
(D)
A.具有社会危害性B.具有非法性C.具有广泛性D.具有不明确性
19.下列有关计算机犯罪的说法,不正确的是______。
(C)
A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等
B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等
C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势
D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门
20.以下______属于计算机犯罪的基本类型。
(D)
A.使用计算机偷窃资产或贪污资金B.刺探、收集有关经济情报
C.直接或间接地非法使用计算机系统D.以上皆是
21.计算机网络犯罪的主要特点,不包括______。
(D)
A.主体的多样性B.主体的低龄化
C.极高的智能性D.极高的开放性
22.计算机网络犯罪的主要特点,包括______。
(D)
A.国际化趋势日益严重B.巨大的社会危害性
C.极高的隐蔽性D.以上皆是
23.网络安全涉及范围包括______。
(D)
A.加密、防黑客B.防病毒
C.法律政策和管理问题D.以上皆是
24.网络安全涉及的方面包括______。
(D)
A.政策法规B.组织管理C.安全技术D.以上皆是
25.常用的保密技术包括______。
(D)
A.防侦收(使对手收不到有用的信息)
B.防辐射(防止有用信息以各种途径辐射出去)
C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)
D.以上皆是
26.下列关于数据加密的说法中,不正确的是______。
(A)
A.数据只需在传输时需要保护,在存储时不需保护
B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击
C.数据加密同时使用加密算法和加密密钥来呈现数据
D.加密密钥是算法中使用的附加变量
27.______一般是指存放在主机中静态信息的可用性和可操作性。
(C)
A.数字可用性 B.数字可靠性
C.数据可用性 D.数据可靠性
28.下列哪个不属于常见的网络安全问题______。
(D)
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
29.网络安全的属性不包括______。
(D)
A.机密性 B.完整性 C.可用性 D.通用性
30.下列关于网络安全机密性的措施,不包括______。
(D)
A.通过所有通信渠道传输时均要求加密
B.在用户手提电脑和工作站中的限制级数据必须保持加密
C.能在指定人员必须了解的情况下才能对其透漏
D.把文件存到指定文件夹中
31.下列关于网络安全处理的过程,不正确的是______。
(B)
A.网络安全处理过程是一个周而复始的连续过程
B.网络安全处理过程始于计划阶段
C.在评估基础上要确定策略及其过程
D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作
32.计算机病毒是______。
(C)
A.一种侵犯计算机的细菌B.一种坏的磁盘区域
C.一种特殊程序D.一种特殊的计算机
33.用某种方法伪装消息以隐藏它的内容的过程称为______。
(C)
A.数据格式化 B.数据加工 C.数据加密 D.数据解密
34.下列选项中,不属于计算机病毒特征的是______。
(B)
A.传染性B.免疫性C.潜伏性D.破坏性
35.下列关于计算机病毒的说法中错误的是______。
(D)
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
36.对单用户计算机来说,计算机安全不包括______。
(A)
A.信息的传输安全 B.物理安全
C.病毒的防护 D.计算机安全操作
37.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
(B)
A.路由器 B.防火墙C.交换机 D.网卡
38.在进行病毒清除时,应当______。
(D)
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.以上都对
39.以下关于计算机病毒说法正确的是______。
(B)
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、再生性等特性
40.若信息在传输过程被XX的人篡改,将会影响到信息的。
(B)
A.机密性 B.完整性C.可用性 D.可控性
41.计算机病毒不会破坏______。
(C)
A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序
42.关于计算机病毒的叙述,不正确的是______。
(C)
A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性
43.计算机病毒是一种特殊的计算机程序,具有______等特点。
(B)
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性
C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
44.网络道德的特点不包括______。
(B)
A.开放性 B.安全性C.多元性 D.自主性
45.在信息安全服务中,本身并不能针对攻击提供保护的是(D)
A.机密性服务 B.完整性服务C.可用性服务 D.可审性服务
46.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
(A)
A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性
47.一般来说,计算机病毒的预防分为两种:
管理方法上的预防和技术上的预防。
下列______手段不属于管理手段预防计算机病毒传染。
(A)
A.采用防病毒软件,预防计算机病毒对系统的入侵
B.系统启动盘专用,并设置写保护,防止病毒侵入
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等
D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理
48.软件盗版是指XX对软件进行复制、仿制、使用或生产。
下列______不属于软件盗版的主要形式。
(D)
A.最终用户盗版B.盗版软件光盘C.Internet在线软件盗版D.使用试用版的软件
49.计算机可能传染病毒的途径是(B)
A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘
50.下列不是计算机病毒的特征的是。
(D)
A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性
51.以下关于计算机病毒的特征说法正确的是:
______。
(B)
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
52.网络的特殊性决定了网络社会生活中的道德具有不同于现实社会生活中的道德的新的特点与发展趋势。
下列特点那个不是网络道德的特点______。
(C)
A.多元性 B.自主性C.多极性 D.开放性
53.对计算机病毒描述正确的是______。
(C)
A.生物病毒的变种B.一个word文档
C.一段可执行的代码D.不必理会的小程序
54.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
(D)
A.知识因子 B.拥有因子C.生物因子 D.密码学机制
55.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。
这种计算机病毒被称为。
(A)
A.文件型病毒 B.引导型病毒C.脚本病毒 D.宏病毒
56.计算机安全通常包括硬件、______安全。
(B)
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件
57.计算机病毒属于______范畴。
(C)
A.硬件与软件 B.硬件C.软件 D.微生物
58.从下面的症状可以判断计算机可能被病毒入侵:
______。
(D)
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了
C.计算机无缘由地自行重启D.以上都是
59.以下四项中,______不属于网络信息安全的防范措施。
(B)
A.身份验证 B.跟踪访问者C.设置访问权限 D.安装防火墙
60.网络道德具有______特点。
(D)
A.自主性B.开放性 C.多元性 D.以上都是
61.关于计算机病毒,以下说法正确的是:
______。
(B)
A.一种能够传染的生物病毒。
B.是人编制的一种特殊程序。
C.是一个游戏程序。
D.计算机病毒没有复制能力,可以根除。
62.关于计算机病毒的预防,以下说法错误的是:
______。
(C)
A.在计算机中安装防病毒软件,定期查杀病毒。
B.不要使用非法复制和解密的软件。
C.在网络上的软件也带有病毒,但不进行传播和复制。
D.采用硬件防范措施,如安装微机防病毒卡。
63.下列有关计算机病毒的说法中,错误的是______。
(B)
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就没有病毒了
C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
64.保护计算机网络免受外部的攻击所采用的常用技术称为______。
(B)
A.网络的容错技术 B.网络的防火墙技术
C.病毒的防治技术 D.网络信息加密技术
65.以下关于计算机病毒的叙述,病毒是______的说法是不正确。
(C)
A.一段程序 B.能够扩散
C.由计算机系统运行混乱造成D.可以预防和消除
66.以下______软件不是杀毒软件。
( B)
A.瑞星 B.IE C.NortonAntiVirus D.卡巴斯基
67.计算机病毒是一种______。
( B )
A.破坏硬件的机制B.破坏性的程序C.微生物“病毒体”D.带有错误的程序
68.下列选项中______不属于网络安全的问题。
(D)
A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言
69.计算机病毒的传播途径不可能是______。
(B)
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
70.计算机病毒不可以______。
(C)
A.破坏计算机硬件B.破坏计算机中的数据
C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度
71、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为________。
(B)
A.适度安全原则B.授权最小化原则
C.分权原则D.木桶原则
72、防火墙________不通过它的连接。
(A)
A.不能控制B.能控制C.能过滤D.能禁止
73、防火墙能够________。
(B)
A.防范恶意的知情者 B.防范通过它的恶意连接
C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件
74、计算机病毒通常是________。
(D)
A.一条命令 B.一个文件C.一个标记D.一段程序代码
75、在下列4项中,不属于计算机病毒特征的是________。
(C)
A.潜伏性 B.传播性C.免疫性 D.激发性
76、计算机病毒对于操作计算机的人________。
(B)
A.会有厄运B.不会感染c. 会感染但不会致病D.会感染致病
77、Internet病毒主要通过________途径传播。
(A)
A.电子邮件 B.软盘C.光盘 D.Word文档
78、下述哪项关于安全扫描和安全扫描系统的描述是错误的________。
(B)
A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
79、安全扫描可以实现_______。
(C)
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
80、仅对最近新生成的或修改过的文件进行备份的备份方式是________。
(B)
A.完全备份B.增量备份 C.差异备份D.磁带备份
81、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和________。
(B)
A.备份介质B.备份的存储位置
C.备份数据量D.恢复备份的最大允许时间
82、_______不属于必需的灾前预防性措施。
(A)
A.防火设施B.数据备份
C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备
83、在风险分析时,可按危险的严重性和_________划分危险的等级。
(C)
A.危险的可能性B.危险的可控性
C.危险的隐蔽性D.危险的潜伏期
84、对于人员管理,________项的描述是错误的。
(B)
A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的
85、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行_________。
(B)
A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN划分
86、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持“____”的原则。
(C)
A.国家公安部门负责B.国家保密部门负责
C.谁上网谁负责D.用户自觉
87、根据《计算机信息系统国际联网保密管理规定》,凡向国际联网的站点提供或发布信息,必须经过___。
(D)
A.内容过滤处理B.单位领导同意
C.备案制度D.保密审查批准
88、根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
(A)
A.领导责任制B.专人负责制
C.民主集中制D.职能部门监管责任制
89、根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批____。
(C)
A.通信管理机构B.公安监察机构
C.保密工作机构D.公司领导机构
90、以下哪一个最好的描述了数字证书________。
(A)
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
91、根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系为:
____(C)
A.只在封面标识B.标识要隐藏在正文中,一般人不易发觉
C.不能分离D.以上都可以
92、根据《计算机信息系统保密管理暂行规定》,存储过国家秘密信息的计算机媒体在使用方面的限制为:
_________(B)
A.经格式化后,可以不受限制使用。
B.如果使用,不能降低密级使用。
C.经单位领导批准后,可以不受限制使用。
D.不能使用。
93、根据《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,涉密系统中,处理秘密级信息的口令长度不得少于________个字符。
(C)
A.十二B.十C.八D.六
94、目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程这分别利用的是(B)
A.学员知道的某种事物B.学员自有的特征
C.学员拥有物D.学员的某种难以仿制的行为结果
95、在工商银行推广的网上银行业务中使用了USBKEY来保障客户的安全性;这利用的是____。
(C)
A.学员知道的某种事物B.学员自有的特征
C.学员拥有物D.学员的某种难以仿制的行为结果
96、为了正确获得口令并对其进行妥善保护,不应考虑的原则和方法有___。
(D)ABCD
A.口令/账号加密B.定期更换口令
C.限制对口令文件的访问D.设置含名字和电话号码的口令以便记忆
97、防火墙对内部网起到了很好的保护作用,怎样维护它的性能?
(A)
A.即时升级防火墙,更新病毒库,安装相应杀毒软件
B.不用手动调整防火墙的安全级别,它会智能选择
C.不用安装杀毒软件,防火墙会自我保护
D.所有防火墙提示都选择不允许
98、关于数据备份与数据恢复,错误的是(B)
A.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则也是必须的。
B.硬盘坏了就不可以进行数据恢复
C.重要的数据恢复要找专业人员处理
D.数据备份需要制定数据备份计划,而数据被破坏后的恢复要及时恢复
99、怎样提高应付网络灾难的影响。
错误的是(D)
A.设计好网络拓扑结构。
B.安装好防火墙和杀毒软件
C.对客户机进行系统漏洞修补D行政手段即可实现
100、关于木马,哪种是错误的?
(D)
A.木马是一种带有恶意性质的远程控制软件。
B.木马一般分为客户端(client)和服务器端(server)
C.木马不会像病毒那样去感染文件
D.木马不用运行过服务器端的计算机也能够完全受控。
101、关于后门(BackDoor),哪种是错误的?
(D)
A.后门(BackDoor)是指一种绕过安全性控制而获取对程序或系统访问权的方法。
B.在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。
C.如果后门被其他人知道,或是在发布软件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三部分 信息安全类 第三 部分 信息 安全
![提示](https://static.bdocx.com/images/bang_tan.gif)