信息安全技术【4】

1.有多种情况能够泄漏口令,这些途径包括()。

A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件

2.信息系统常见的危险有()。

A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送

3.对于计算机系统,由环境因素所产生的安全隐患包括()。

A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B.强电、磁场等
C.雷电
D.人为的破坏

4.在局域网中计算机病毒的防范策略有()。

A.仅保护工作站
B.保护通信系统
C.保护打印机
D.仅保护服务器
E.完全保护工作站和服务器

5.一个安全的网络系统具有的特点是()。

A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准

6.任何信息安全系统中都存在脆弱点,它可以存在于()。

A.使用过程中
B.网络中
C.管理过程中
D.计算机系统中
E.计算机操作系统中

7.()是建立有效的计算机病毒防御体系所需要的技术措施。

A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描

8.信息系统安全保护法律规范的作用主要有()。

A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用

9.根据采用的技术,入侵检测系统有以下分类()。

A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测

10.在安全评估过程中,安全威胁的来源包括()。

A.外部黑客
B.内部人员
C.信息技术本身
D.物理环境
E.自然界

11.安全评估过程中,经常采用的评估方法包括()。

A.调查问卷
B.人员访谈
C.工具检测
D.手工审核
E.渗透性测试

12.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。

A.硬件
B.软件
C.人员
D.数据
E.环境

13.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。

A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性

14.治安管理处罚法规定,()行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

15.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。

A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享

16.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()。

A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户

17.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值