信息安全复习题(含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全复习题

一、多选题

1. 在互联网上的计算机病毒呈现出的特点是____。ABCD

A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B 所有的病毒都具有混合型特征,破坏性大大增强

C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D 利用系统漏洞传播病毒

E 利用软件复制传播病毒

2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB

A 行政处分

B 纪律处分

C 民事处分

D 刑事处分

3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD

A 故意制作、传播计算机病毒等破坏性程序的

B 未经允许,对计算机信息网络功能进行删除、修改或者增加的

C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的

4. 用于实时的入侵检测信息分析的技术手段有____。AD

A 模式匹配

B 完整性分析

C 可靠性分析

D 统计分析

E 可用性分析

214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC

A 省电信管理机构

B 自治区电信管理机构

C 直辖市电信管理机构

D 自治县电信管理机构

E 省信息安全管理机构

5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE

A 损害国家荣誉和利益的信息

B 个人通信地址

C 个人文学作品

D 散布淫秽、色情信息

E 侮辱或者诽谤他人,侵害他人合法权益的信息

6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE

A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B 违反计算机信息系统国际联网备案制度的

C 有危害计算机信息系统安全的其他行为的

D 不按照规定时间报告计算机信息系统中发生的案件的

E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD

A 根据违法行为的情节和所造成的后果进行界定

B 根据违法行为的类别进行界定

C 根据违法行为人的身份进行界定

D 根据违法行为所违反的法律规范来界定

8. 对于违法行为的行政处罚具有的特点是____。ABCD

A 行政处罚的实施主体是公安机关

B 行政处罚的对象是行政违法的公民、法人或其他组织

C 必须有确定的行政违法行为才能进行行政处罚

D 行政处罚具有行政强制性

9.___是行政处罚的主要类别。ABCDE

A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

E 责令作为与不作为罚

10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD

A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B 重要数据库和系统主要设备的冗灾备份措施

C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D 法律、法规和规章规定应当落实的其他安全保护技术措施

11. 在刑法中,____规定了与信息安全有关的违法行为和处罚依据。ABD

A 第285条

B 第286条

C 第280条

D 第287条

12. ___可能给网络和信息系统带来风险,导致安全事件。ABCDE

A 计算机病毒

B 网络入侵

C 软硬件故障

D 人员误操作

E 不可抗灾难事件

13. ___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD

A 双机热备

B 多机集群

C 磁盘阵列

D 系统和数据备份

E 安全审计

14. 典型的数据备份策略包括____。ABD

A 完全备份

B 增量备份

C 选择性备份

D 差异备份

E 手工备份

15. 我国信息安全等级保护的内容包括____。ABD

A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B 对信息系统中使用的信息安全产品实行按等级管理

C 对信息安全从业人员实行按等级管理

D 对信息系统中发生的信息安全事件按照等级进行响应和处置

E 对信息安全违反行为实行按等级惩处

16. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。ABCDE

A 专控保护级

B 强制保护级

C 监督保护级

D 指导保护级

E 自主保护级

17. 下列____因素,会对最终的风险评估结果产生影响。BCDE

A 管理制度

B 资产价值

C 威胁

D 脆弱性

E 安全措施

18. 下列____因素与资产价值评估有关。ACD

A 购买资产发生的费用

B 软硬件费用

C 运行维护资产所需成本

D 资产被破坏所造成的损失

E 人工费用

19. 安全控制措施可以分为____。ABD

A 管理类

B 技术类

C 人员类

D 操作类

E 检测类

20安全脆弱性,是指安全性漏洞,广泛存在于____。ABC

相关文档
最新文档