1、4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是005D单选题5.信息安全的基本属性是_。A.机密性B.可用性C.完整性0086.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。D.真实性011B7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。012A8.网络安全是在分布网络环境中对_提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问0209.下列关于信息的说法 _是错误的。A.信息是人类社会发展的重要支柱B.信息本身
2、是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在04210.信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段04311.信息安全在通信保密阶段中主要应用于_领域。A.军事B.商业C.科研D.教育04512.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。A.真实性C.可审计性D.可靠性04813.下列的_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗05314.计算机信息系统安全保护条例是由中华人民共
3、和国_第147号发布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令05615.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A.人民法院B.公安机关C.工商行政管理部门D.国家安全部门05716.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款06517.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政
4、府公安机关报告。A.8小时内B.12小时内C.24小时内D.48小时内067C18.公安部网络违法案件举报网站的网址是_。C.06819.对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证06920.对于违法行为的罚款处罚,属于行政处罚中的_。A.人身自由罚B.声誉罚C.财产罚D.资格罚07021.对于违法行为的通报批评处罚,属于行政处罚中的_。07122.关于灾难恢复计划错误的说法是_。A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审08623.1999年,我国发
5、布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。A.7B.8C.6D.508724.我国在1999年发布的国家标准_为信息安全等级保护奠定了基础。A.GB 17799B.GB 15408C.GB 17859D.GB 1443008825.信息安全等级保护的5个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级08926.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。A.安全定级B.安全评估C.安全规划D.安全
6、实施09027._是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块C.信息系统D.网络系统09128.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误09229.网络信息XX不能进行改变的特性是_。A.完整性C.可靠性D.保密性13330.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。13431.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的
7、特性是_。13532.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。A.5000元以下 15000元以下B.5000元 15000元C.2000元以下 10000元以下D.2000元 10000元14033.计算机犯罪,是指行为人通过_所实施的危害_安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作 计算机信息系统B.数据库操作 计算机信息系统C.计算机操作 应用信息系统D.数据库操作 管理信息系统14134.在一个信息安全保障体
8、系中,最重要的核心组成部分为_。A.技术体系B.安全策略C.管理体系D.教育与培训15035.计算机信息系统安全保护条例规定,_主管全国计算机信息系统安全保护工作。A.公安部B.国务院信息办C.信息产业部D.国务院15136.下列_不属于物理安全控制措施。A.门锁B.警卫C.口令D.围墙15237.在信息安全管理中进行_,可以有效解决人员安全意识薄弱问题。A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制15638.统计数据表明,网络和信息系统最大的人为安全威胁来自于_。A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员16039.双机热备是一种典型的事先预防和保护措施,用于保
9、证关键设备和服务的_属性。A.保密性16140.在安全评估过程中,采取_手段,可以模拟黑客入侵过程,检测系统安全脆弱。A.问卷调查B.人员访谈C.渗透性测试D.手工检查16241.在需要保护的信息资产中,_是最重要的。A.环境B.硬件C.数据D.软件16442.全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。A.行政处分B.纪律处分C.民事处分D.刑事处分169A|B43.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动_。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的17044.对于违法行为的行政处罚具有的特点是_。A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性17245._是行政处罚的主要类别。E
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1