56.Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中√
57.Windows NT中用户登录域的口令是以明文方式传输的×
58.只要选择一种最安全的操作系统,整个系统就可以保障安全×
59.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要×
60.在设计系统安全策略时要首先评估可能受到的安全威胁√
61.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置√
62.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题×
63.网络的发展促进了人们的交流,同时带来了相应的安全问题×
64.具有政治目的的黑客只对政府的网络与信息资源造成危害×
65.病毒攻击是危害最大、影响最广、发展最快的攻击技术×
66.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源X
67.计算机病毒是计算机系统中自动产生的X
68.小球病毒属于引导型病毒√
69.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作√
70.计算机病毒防治产品实行销售许可证制度√
71.计算机病毒防治产品分为三级,其中三级品为最高级×
72.删除不必要的网络共享可以提高防范病毒的能力√
73.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯×
74.VPN的所采取的两项关键技术是认证与加密√
75.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现×
76.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力√
77.网络安全服务的开展与网络安全防范是一对矛盾√
78.网络安全边界防范的不完备性仅指防外不防内×
79.计算机数据恢复在实际生活当中可以百分百恢复。×
80.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。√
81.计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√
82.计算机信息系统的安全威胁同时来自内、外两个方面。√
83.公司计算机出现故障,为了方便员工可以自行带到公司外面维修X
84.为提高工作效率,外单位人员如可以随意接入奇瑞公司内网。X
85.格式化过后的计算机,原来的数据就找不回来了X
四、填空题
1.信息安全包含:__物理__安全、_信息系统_安全和__数据_安全。
2.数据安全包含可用性_、完整性__、保密性_三个基本特性。
3.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上。
4.员工离开自己的计算机时要立即设置锁屏_。
5.信息安全四大要素是:__技术、制度、流程、人_。
6.未来信息安全的发展趋势是由防外_转变为___防内__。
7.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金
8.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交OA__申请。
9.计算机病毒有___隐蔽性_、潜伏性、传染性和破坏性四个特点。