B.具有多种特征,破坏性大大增强
C.扩散性极强,也更注重隐蔽性和欺骗性
D.针对系统漏洞进行传播和破坏
3.一个安全的网络系统具有的特点是。(ABCE)
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准
4.任何信息安全系统中都存在脆弱点,它可以存在于。(ABCDE)
A.使用过程中B.网络中C.管理过程中
D.计算机系统中E.计算机操作系统中
5.是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)
A.杀毒软件B.补丁管理系统C.防火墙
D.网络入侵检测E.漏洞扫描
6.信息系统安全保护法律规范的作用主要有。(ABCDE)
A.教育作用B.指引作用C.评价作用
D.预测作用E.强制作用
7.根据采用的技术,入侵检测系统有以下分类:。(BC)
A.正常检测B.异常检测C.特征检测
D.固定检测E.重点检测
8.在安全评估过程中,安全威胁的来源包括。(ABCDE)
A.外部黑客B.内部人员C.信息技术本身
D.物理环境E.自然界
9.安全评估过程中,经常采用的评估方法包括。(ABCDE)
A.调查问卷B.人员访谈C.工具检测
D.手工审核E.渗透性测试
10.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括。(BC)
A.硬件B.软件C.人员
D.数据E.环境
11.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。(BCD)
A.不可否认性B.保密性C.完整性
D.可用性E.可靠性
12.治安管理处罚法规定,行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。(ABCD)
A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
13.网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(ABCDE)
A.互联网浏览B.文件下载C.电子邮件