相关试卷

  • 1、网络与计算机环境中的知识产权往往与网络及计算机安全直接相关。包括由商业软件开发的程序以及共享软件、专业软件和

    A、人    B、软件    C、个人软件   D、硬件

  • 2、是指通过维护信息的保密性、完整性、和真实性等来管理和保护信息系统资源的一项体制,也包含对信息系统安全保障进行、规范和管理的一系列活动和过程。

    A、信息系统安全管理   B、可用性   C、指导   D、培训

  • 3、计算机安全风险事件中,属于人为管理方面的原因比重高达以上,更值得引起人们重视的是这些安全问题是可以通过科学的信息安全管理来避免的。

    A、50%   B、95%   C、55%   D、70%

  • 4、量子密钥,是目前人类最安全的加密方式 。量子采用单光子作为载体,任何干扰和粘贴都会让密码立即失效,中止通信中所有窃听行为。
  • 5、对于网络空间安全/信息安全保障问题,需要关注的是其安全威胁来自白帽黑客、恐怖分子、信息战、自然灾难、电力中断等。
  • 6、访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系统。
  • 7、信息系统安全策略的非技术策略主要包括(    )等三个层面。
    A、预防意识      B、管理保障措施      C、应急响应 D、操作系统
  • 8、(     )是P2DR安全模型的核心,所有的防护、检测和响应都是依据安全策略实施的,价值远远超过网络系统各组件本身。
    A、防护 B、策略 C、检测 D、响应
  • 9、精确的(     )能提高对关键安全需求的理解层次,从中开发出一套安全性的评估准则。
    A、模型    B、安全模型        C、防范模型          D、检测模型
  • 10、是动态响应和加强防护的依据,通过为不断地检测和网络系统,来发现新的威胁和弱点,并通过循环反馈来及时做出有效的响应。

    A、数据加密    B、响应      C、监控   D、检测

  • 11、某人偶然读取了敏感信息,但没有使用该信息的意图,为。黑客试图入侵信息系统,则为

    A、被动攻击   B、主动攻击   C、被动或主动攻击   D、非被动攻击

  • 12、威胁是指经常存在的、对具有潜在危险的人、或其他对象,也称为威胁主体,即针对的潜在危险。

    A、信息或信息资源      B、实体        C、信息或系统      D、数据

  • 13、信息存储密度高、易修改、能共享、网络传递方便,导致大量信息中隐藏非法信息而很容易被察觉,一旦被攻击就损失惨重。
  • 14、信息系统安全是个社会系统工程,除了从政府层面加强立法工作,还需要不断提高关键安全技术水平,更需要使用者全面提高道德意识与技术防范水平。
  • 15、危害信息安全的行为都具有贡赋的特性:一是需要相关技术;二是隐藏性较强;三是高回报低风险。
  • 16、(     )是诱发危害网络信息安全的根本原因。
    A、财富欲望 B、信息的价值 C、信息资源 D、计算机网络本身的脆弱性
  • 17、大数据时代的海量数据,使信息、机密、财富之间产生紧密的关联,从而构成信息安全的重要因素,很多情况下,(     )的价值远远超过网络系统各组件本身。
    A、知识和数据 B、数据和信息 C、安全和信息 D、网络和信息
  • 18、小明和朋友在一家餐厅聚会后,发现手机帐户信息被盗,最大原因是(      )。
    A、采用了二维码付款 B、在餐厅里用APP播放视频 C、添加了朋友的微信 D、连接不安全的WI-FI,被盗取信息
  • 19、(   )是信息系统安全的薄弱环节。
    A、 B、软件 C、硬件 D、数据资源
  • 20、是信息系统中最难实施安全保护的部分,主要反映在软件开发中产生的错误,如漏洞、、缺陷等问题。

    A、人   B、软件   C、故障   D、硬件

上一页 726 727 728 729 730 下一页 跳转