A、广播。B、电视。C、大众传播媒介。D、广告公司。答案:C
6.国家实行()。
A.网络安全等级保护制度。B.网络安全管理制度。C.网络安全分级制度。D.网络安全规划制度。答案:A
7.()以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
A.省级。B.部级。C.市级。D.县级。答案:A
8.黑客通过监听手段获取并查看了信息内容,破坏了信息的()
A.真实性。B.机密性。C.完整性。D.可用性。答案:B
9.()是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
A.冒充。B.推断。C.篡改。D.破坏。答案:B
10.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A.4。B.3。C.6。D.5。答案:D
二、多选题
1.信息安全的要素有哪些?
A.真实性,机密性。B.完整性,可用性。C不可抵赖性。D.可控性,可审查性。
答案:ABCD。
2.信息安全包括哪些安全?
A.实体安全。B.运行安全。C.信息资产安全。D.人员安全。
答案:ABCD
3.计算机病毒按照传染方式分为()
A..引导区病毒。B.文件型病毒。C.混合型病毒。D.宏病毒。答案:ABCD
4.计算机病毒按照破坏型分为()
A.良性病毒。B.恶性病毒。答案:AB
5.对计算机病毒的预防和处理主要有以下几种方式:()
A.安装防病毒软件,及时更新病毒库。
B.经常用杀毒软件检查系统,清除病毒。
C.加强对计算机的管理,制定一系列的预防措施。答案:ABC
6.数据加密与用户授权访问控制技术:
A.主要用于对静态信息保护。B.需要系统级别的支持。C.一般在操作系统中实现。
D.比较灵活,更加适用于开放网络。答案:ABCD
7.任何个人和组织有权对危害网络安全的行为向()等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。答案:ABC
A、网信。B、电信。C、公安。
8.国家保护()依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。答案:ABC
A、公民。B、法人。C、其他组织。D、公司、法人和其他组织。
9.信息安全等级保护的五个等级是哪五个?
A.用户自主保护级,B.系统审计保护级。C.安全标记保护级。D.结构化保护级。E访问验证保护级。答案:ABCDE
10.国家支持()参与网络安全国家标准、行业标准的制定。
A.企业。B.研究机构。C.高等学校。D.网络相关行业组织答案:ABCD
三、判断题
1.Word文档不会带计算机病毒().答案:×
2.计算机病毒具有自我复制的能力,能迅速扩散到其它程序上。()。答案:×