保卫师信息安全考题Word格式文档下载.docx

上传人:b****2 文档编号:14877632 上传时间:2022-10-25 格式:DOCX 页数:17 大小:25.26KB
下载 相关 举报
保卫师信息安全考题Word格式文档下载.docx_第1页
第1页 / 共17页
保卫师信息安全考题Word格式文档下载.docx_第2页
第2页 / 共17页
保卫师信息安全考题Word格式文档下载.docx_第3页
第3页 / 共17页
保卫师信息安全考题Word格式文档下载.docx_第4页
第4页 / 共17页
保卫师信息安全考题Word格式文档下载.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

保卫师信息安全考题Word格式文档下载.docx

《保卫师信息安全考题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《保卫师信息安全考题Word格式文档下载.docx(17页珍藏版)》请在冰豆网上搜索。

保卫师信息安全考题Word格式文档下载.docx

31、单选题

计算机信息系统的基本组成是:

计算机(B)、信息和人。

(A)网络(B)实体(C)媒体(D)环境

计算机实体、(C)和人。

(A)网络(B)媒体(C)信息(D)设备

(ACD)。

(A)计算机实体(B)网络(C)信息(D)人(E)媒体

32、单选题

计算机信息系统安全包括(A)、信息安全、运行安全和人员安全等几个部分。

(A)实体安全(B)应急恢复(C)保密安全(D)数据安全

计算机信息系统安全包括实体安全、(D)、运行安全和人员安全等几个部分。

(A)设备安全(B)媒体安全(C)应急恢复(D)信息安全

计算机信息系统安全包括(ABDE)几个部分。

(A)实体安全(B)信息安全(C)设备安全(D)运行安全(E)人员安全

33、单选题

系统的运行安全是计算机信息系统安全的重要环节,其目标是保证系统能连续、正常地运行,它包括:

系统风险管理、审计跟踪、(A)、应急处理四个方面的内容。

(A)备份与恢复(B)防电磁干扰(C)防自然灾害(D)防信息泄漏

(B)、审计跟踪、备份与恢复、应急处理四个方面的内容。

(A)防电磁干扰(B)系统风险管理(C)防自然灾害(D)防信息泄漏

系统的运行安全是计算机信息系统安全的重要环节,其目标是保证系统能连续、正常地运行,它包括以下(BCDE)几个方面的内容。

(A)防自然灾害(B)系统风险管理(C)审计跟踪(D)备份与恢复(E)应急处理

34、单选题

防止信息资产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法辨识、控制,确保信息的保密性、完整性、可用性、可控性。

这是指计算机信息系统的(C)

(A)实体安全(B)运行安全(C)信息安全(D)计算机安全

计算机信息系统的信息安全是指防止信息资产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法辨识、控制,确保信息的保密性、(D)、可用性、可控性。

(A)不可抵赖性(B)不可更改性(C)坚固性(D)完整性

计算机信息系统的信息安全是指防止信息资产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法辨识、控制,确保信息的(ACDE)。

(A)保密性(B)不可更改性(C)完整性(D)可用性(E)可控性

35、单选题

计算机信息系统的安全威胁同时来自(B)两个方面。

(A)病毒威胁、入侵威胁(B)内部威胁、外部威胁(C)实体安全缺陷、人员安全管理缺陷(D)自然灾害、人为破坏

计算机信息系统的安全威胁同时来自内部威胁和(C)两个方面。

(A)病毒入侵威胁(B)自然灾害威胁(C)外部威胁(D)实体安全缺陷

计算机信息系统的安全威胁同时来自(AC)两个方面。

(A)内部威胁(B)病毒入侵威胁(C)外部威胁(D)自然灾害(E)人为破坏

36、单选题

以下对计算机信息系统构成的威胁,(D)属于外部威胁

(A)系统软件的漏洞(B)电磁辐射(C)网络通信协议不安全(D)黑客入侵

以下对计算机信息系统构成的威胁,(A)属于外部威胁

(A)计算机病毒(B)系统软件的漏洞(C)电磁辐射(D)网络通信协议不安全

以下对计算机信息系统构成的威胁,(BCD)属于内部威胁

(A)黑客入侵(B)电磁辐射可能泄漏有用信息。

(C)网络通信协议不安全(D)网络环境下电子数据的可访问性(E)计算机病毒

37、单选题

计算机系统所处理、存储的数据的机密和重要程度不同,因此有必要对数据进行分类,通常分为以下四类:

(C)、重要信息、有用信息、不重要信息。

(A)绝密信息(B)秘密信息(C)关键性信息(D)机密信息

关键性信息、(B)、有用信息、不重要信息。

(A)绝密信息、(B)重要信息(C)秘密信息(D)机密信息

计算机系统所处理、存储的数据的机密和重要程度不同,因此有必要对数据进行分类,通常分为以下几类:

(ABCE)。

(A)关键性信息(B)重要信息(C)有用信息(D)无用信息(E)不重要信息

38、单选题

磁盘中有60份文件,其中只有1份是“机密”级的,三份是“秘密”级的,其他文件不涉密。

该磁盘的密级为(C)。

(A)没有密级(B)绝密级(C)机密级(D)秘密级

涉密信息分为绝密级、机密级、秘密级3个等级,应严格按照有关规定进行涉密信息的密级进行标示,并根据需要设定保密期限。

另外,要求涉密信息不得以(C)形式传送。

(A)电子数据(B)数据压缩(C)明文(D)密文

磁盘中有60份文件,其中有1份是“机密”级的,三份是“秘密”级的,其他文件不涉密。

以下使用该磁盘时的表述(ABD)是不对的。

(A)可以在连接互联网的计算机上使用。

(B)可以在连接互联网的计算机上使用,但不得打开机密级文件(C)严禁插入连接互联网的计算机(D)在连接互联网的计算机上使用时,要打开写保护,只能阅读,不能改写。

(E)机密和秘密级文件都不得以明文形式传送

39、单选题

发现涉密介质遗失应立即向本单位及上级保密部门报告并组织查处,及时将查处情况报告国家保密单位。

涉密介质失窃后,自发现之日起绝密级(C)日内、机密级、秘密级60日内查无下落的,按泄密事件处理。

(A)20(B)15(C)10(D)5

涉密介质失窃后,自发现之日起绝密级10日内、机密级、秘密级(D)日内查无下落的,按泄密事件处理。

(A)30(B)40(C)50(D)60

发现涉密介质遗失应立即向(AD)报告并组织查处,及时将查处情况报告国家保密单位。

(A)本单位(B)本单位的所有联系单位(C)本单位的所有下级单位(D)上级保密部门(E)本单位的所有联系单位的保密部门

40、单选题

备份是在网络系统因各种原因出现灾难事件时最为重要的恢复和分析的手段与依据。

网络运行部门应该制完整的系统备份计划,并严格实施。

备份计划中应包括备份网络系统和(C),注明完全和增加备份的频度和责任人。

(A)纯文本数据(B)多媒体数据(C)用户数据(D)修改日志

为防止计算机信息的丢失或被错误修改,制作备份是一个重要的手段,在必要时可从最近的备份中恢复原文件和(C)。

(A)修改日志(B)纯文本数据(C)原始数据(D)多媒体数据

备份计划中应包括(BD),注明完全和增加备份的频度和责任人。

(A)备份数据载体的物理安全(B)备份网络系统(C)修改日志(D)用户数据(E)多媒体数据

41、单选题

重要的数据库应每周备份一次。

若数据库出现问题,应把近期备份数据和(D)结合起来进行修复。

(A)被毁坏的数据(B)最原始的数据库(C)出现问题前的数据(D)修改日志

要将网络的重要数据库的数据进行(A)交叉备份、相互备份,用于防止系统故障、人为因素或火灾、地震等不可抗拒的自然灾害的破坏。

(A)异地(B)同地(C)异地或同地(D)系统文件和数据文件

若数据库出现问题,应把(BD)结合起来进行修复。

(A)系统文件(B)近期备份数据(C)最原始的数据库(D)修改日志(E)被毁坏的数据

42、单选题

以下有关U盘的使用注意事项中(A)是不对的

(A)U盘便于携带,容易保管,宜于存放机密信息,传送机密文件(B)U盘要避免在网吧、机房、文印店等公共场所使用(C)在打开U盘特别是外来U盘前必须进行杀毒处理(D)在拔下U盘时,一般不允许直接从机子上拔下,应事先进行软件卸载。

以下有关U盘的使用注意事项中(B)是不对的。

(A)U盘正在读取或保存数据的时候不要拔出U盘(B)存有涉密信息的U盘,插入连接互联网的计算机时要事先杀病毒。

(C)不要随便打开U盘中的不明文件。

(D)尽量打开U盘写保护功能。

以下有关U盘的使用注意事项中(BCD)是对的

(A)U盘便于携带,容易保管,宜于存放机密信息,传送机密文件(B)存有涉密信息的U盘,严禁插入连接互联网的计算机(C)U盘要避免在网吧、机房、文印店等公共场所使用(D)在打开U盘特别是外来U盘前必须进行杀毒处理(E)U盘插入USB接口后,为了随时拷贝的方便和避免损坏U盘及盘上的数据,最好一直插在计算机上直到计算机关机

43、单选题

以下(D)不是计算机病毒的特有功能。

(A)破坏计算机功能 

 

(B)毁坏计算机数据(C)自我复制 

(D)危害计算机操作人员健康

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能(A)的一组计算机指令或者程序代码。

(A)自我复制(B)电磁辐射(C)危害计算机操作人员健康(D)数据压缩

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者(ABE)的一组计算机指令或者程序代码。

(A)毁坏数据(B)影响计算机使用(C)危害计算机操作人员健康(D)进行数据压缩(E)能自我复制

44、单选题

通过对现有病毒的分析发现,几乎所有的计算机病毒都是由三个部分组成的,即引导模块、传染模块和(B)

(A)恶意代码模块(B)表现模块(C)潜伏模块(D)远程控制模块。

通过对现有病毒的分析发现,几乎所有的计算机病毒都是由三个部分组成的,即(A)、传染模块和表现模块

(A)引导模块(B)破坏模块(C)潜伏模块(D)远程控制模块

通过对现有病毒的分析发现,几乎所有的计算机病毒都是由(ABE)几个部分组成的。

(A)引导模块(B)传染模块(C)潜伏模块(D)远程控制模块(E)表现模块

45、单选题

计算机病毒作为一种特殊的计算机程序,它具有以下三个共性特征:

破坏性、潜伏性、(C)

(A)抵赖性(B)篡改性(C)传染性(D)控制性

(B)、潜伏性、传染性。

(A)抵赖性(B)破坏性(C)篡改性(C)(D)控制性

计算机病毒作为一种特殊的计算机程序,它具有以下几个共性特征:

(A)破坏性(B)控制性(C)潜伏性(D)传染性(E)篡改性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 自然景观

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1