10.计算机病毒可分为引导型病毒和__文件型_病毒两类。
11.引导型病毒程序通常存放在__引导_扇区中。
13.计算机病毒是一段特殊的程序___。
15.计算机病毒传染部分的主要作用是将病毒程序进行__自我复制___。
五、简答题
简答:
1公司制定信息化安全管理操作规范的目的?
为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操作规范。
2控制USB接口使用的目的?
1,网络的安全。2,信息的保密
3、简述什么是侵入计算机信息系统罪
答:我国新刑法的第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
4.信息系统安全保护法律规范的特征包括哪些?
答:命令性、禁止性、强行性。
5.信息系统安全保护法律规范的基本原则有哪些?
答:①谁主管、谁负责;②突出重点;③预防为主;④安全审计;⑤风险管理
6、什么是有害数据,与病毒的区别有哪些?
答:①有害数据是指计算机信息系统及其存储介质中存在或出现的以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度、攻击党和国家领导人,破坏民族团结等国家安全内容的信息;含有封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息;以及危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性,及用于违法活动的计算机程序。②有害数据与计算机病毒的区别在于有害数据比计算机病毒所涉及的内容广泛。
7、根据单位的实际情况,描述本单位的重点单位和要害部位的信息系统。
重点单位:凡是管理和控制信息系统的单位。
要害部位:①信息系统控制管理中心;②数据存储中心;③系统连接、转接点;④系统运行主机;⑤电源。
8、为保障信息安全法律法规的落实,在实践中,信息安全管理制度大致包括哪几种制度?
答:①企事业单位信息安全管理制度;②网吧安全管理制度;③学校的计算机网络安全管理制度。
9、我国制定实行的信息安全等级各是什么名称?
答:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级;第二级,系统审计保护级;第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级。
10.简述系统设计的基本原则。
①严格遵循系统分析报告所提供的文档资料,不能任意更改系统功能和性能要求。
②权衡系统的投资和效益的比例。
③保证系统的效率和质量。系统效率包括系统的处理能力、速度、响应时间等因素;系统质量包括系统提供的信息的完整性、准确性以及与表现形式有关的指标(如粒度、介质等)。
④体现系统的可扩展性和可适应性。
⑤合理运用先进和成熟的技术。即既要考虑系统的先进性又要避免更大的风险。
⑥保证系统的安全性。
⑦产生完备的系统设计报告