B.数据之间的传输尽量使用移动存储器。
C.不要随便直接运行或打开来历不明的电子邮件中的附件。
D.使用Windows Update更新操作系统,并及时下载并安装补丁程序。答案:A
4.下列关于计算机病毒的叙述,不正确的是()
A.计算机病毒的出现使计算机的安全性遇到了严重挑战。
B.计算机病毒会使系统资源受到损失。
C.计算机病毒不会破坏计算机的操作系统。
D.计算机病毒可记录用户的摄像头操作,从远程窥探隐私。答案:C
5.()应当有针对性地面向社会进行网络安全宣传教育。
A、广播。B、电视。C、大众传播媒介。D、广告公司。答案:C
6.国家实行()。
A.网络安全等级保护制度。B.网络安全管理制度。C.网络安全分级制度。D.网络安全规划制度。答案:A
7.()以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
A.省级。B.部级。C.市级。D.县级。答案:A
8.黑客通过监听手段获取并查看了信息内容,破坏了信息的()
A.真实性。B.机密性。C.完整性。D.可用性。答案:B
9.()是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
A.冒充。B.推断。C.篡改。D.破坏。答案:B
10.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A.4。B.3。C.6。D.5。答案:D
二、多选题
1.信息安全的要素有哪些?
A.真实性,机密性。B.完整性,可用性。C不可抵赖性。D.可控性,可审查性。
答案:ABCD。
2.信息安全包括哪些安全?
A.实体安全。B.运行安全。C.信息资产安全。D.人员安全。
答案:ABCD
3.计算机病毒按照传染方式分为()
A..引导区病毒。B.文件型病毒。C.混合型病毒。D.宏病毒。答案:ABCD
4.计算机病毒按照破坏型分为()
A.良性病毒。B.恶性病毒。答案:AB
5.对计算机病毒的预防和处理主要有以下几种方式:()
A.安装防病毒软件,及时更新病毒库。
B.经常用杀毒软件检查系统,清除病毒。
C.加强对计算机的管理,制定一系列的预防措施。答案:ABC
6.数据加密与用户授权访问控制技术:
A.主要用于对静态信息保护。B.需要系统级别的支持。C.一般在操作系统中实现。
D.比较灵活,更加适用于开放网络。答案:ABCD
7.任何个人和组织有权对危害网络安全的行为向()等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。答案:ABC
A、网信。B、电信。C、公安。