相关试卷

  • 1、下面网络信息活动中(     )是危害网络信息安全的问题。
    A、在网上传播不良信息      B、网上诽谤他人      C、网上宣传反社会思想 D、发布一篇日记
  • 2、(     )的目的是加强该信息系统的运行管理,提高工作质量和管理有效性,实现计算机系统维护、操作规范化,确保计算机系统安全、可靠运行
    A、信息系统      B、信息系统规范操作      C、文档操作 D、数据操作
  • 3、所谓(      ),是指运用信息系统完成特定任务所设定的流程或指令。
    A、环节      B、程序   C、系列 D、过程
  • 4、青少年正值人生观和价值观形成的重要时期,在这个相互交织的全新社会环境中,应加强信息系统安全意识,提高信息安全风险防范水平,自觉遵守信息安全法律法规,担当起应有的信息社会责任,做信息社会的一名合格公民。

    A、现实世界   B、虚拟世界   C、现实空间   D、虚拟空间

  • 5、网络与计算机环境中的知识产权往往与网络及计算机安全直接相关。包括由商业软件开发的程序以及共享软件、专业软件和

    A、人    B、软件    C、个人软件   D、硬件

  • 6、是指通过维护信息的保密性、完整性、和真实性等来管理和保护信息系统资源的一项体制,也包含对信息系统安全保障进行、规范和管理的一系列活动和过程。

    A、信息系统安全管理   B、可用性   C、指导   D、培训

  • 7、计算机安全风险事件中,属于人为管理方面的原因比重高达以上,更值得引起人们重视的是这些安全问题是可以通过科学的信息安全管理来避免的。

    A、50%   B、95%   C、55%   D、70%

  • 8、量子密钥,是目前人类最安全的加密方式 。量子采用单光子作为载体,任何干扰和粘贴都会让密码立即失效,中止通信中所有窃听行为。
  • 9、对于网络空间安全/信息安全保障问题,需要关注的是其安全威胁来自白帽黑客、恐怖分子、信息战、自然灾难、电力中断等。
  • 10、访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系统。
  • 11、信息系统安全策略的非技术策略主要包括(    )等三个层面。
    A、预防意识      B、管理保障措施      C、应急响应 D、操作系统
  • 12、(     )是P2DR安全模型的核心,所有的防护、检测和响应都是依据安全策略实施的,价值远远超过网络系统各组件本身。
    A、防护 B、策略 C、检测 D、响应
  • 13、精确的(     )能提高对关键安全需求的理解层次,从中开发出一套安全性的评估准则。
    A、模型    B、安全模型        C、防范模型          D、检测模型
  • 14、是动态响应和加强防护的依据,通过为不断地检测和网络系统,来发现新的威胁和弱点,并通过循环反馈来及时做出有效的响应。

    A、数据加密    B、响应      C、监控   D、检测

  • 15、某人偶然读取了敏感信息,但没有使用该信息的意图,为。黑客试图入侵信息系统,则为

    A、被动攻击   B、主动攻击   C、被动或主动攻击   D、非被动攻击

  • 16、威胁是指经常存在的、对具有潜在危险的人、或其他对象,也称为威胁主体,即针对的潜在危险。

    A、信息或信息资源      B、实体        C、信息或系统      D、数据

  • 17、信息存储密度高、易修改、能共享、网络传递方便,导致大量信息中隐藏非法信息而很容易被察觉,一旦被攻击就损失惨重。
  • 18、信息系统安全是个社会系统工程,除了从政府层面加强立法工作,还需要不断提高关键安全技术水平,更需要使用者全面提高道德意识与技术防范水平。
  • 19、危害信息安全的行为都具有贡赋的特性:一是需要相关技术;二是隐藏性较强;三是高回报低风险。
  • 20、(     )是诱发危害网络信息安全的根本原因。
    A、财富欲望 B、信息的价值 C、信息资源 D、计算机网络本身的脆弱性
上一页 744 745 746 747 748 下一页 跳转