内容发布更新时间 : 2024/12/23 7:43:33星期一 下面是文章的全部内容请认真阅读。
A、制造一个公钥发给对方
B、采用其它联系方式向对方索取公钥 C、向对方发一个明文索取公钥 D、向权威认证机构获取对方的公钥
141.如何防范个人口令被字典暴力攻击( )
A、确保口令不在终端上再现 B、避免使用过短的口令
C、使用动态口令卡产生的口令
D、严格限定从一个给定的终端进行非法认证的次数
142.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )
A、使用WPA等加密的网络 B、定期维护和升级杀毒软件 C、隐藏SSID,禁止非法用户访问 D、安装防火墙
143.如何安全地处理电子邮件( )
A、邮箱的用户账号必须设置强口令 B、直接删除来源、内容不明的邮件
C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开
D、对于安全性要求高的邮件应加密发送
144.在日常操作中,应遵循以下道德规范( )
A、不用计算机干扰他人生活 B、不用计算机进行盗窃
C、尊重他人的知识产权,不盗用他人的智力成果 D、资源共享,平等地使用网络中的信息资源
145.在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件
25 — —
( )
A、盗版软件没有相关的培训、技术支持 B、可能被攻击者捆绑木马病毒
C、无法享受正版软件的升级服务,易被攻击利用 D、违反了《计算机软件保护条例》
146.在日常工作中,Linux与Windows系统相比,有哪些优势( )
A、成本低廉、绿色不保 B、系统稳定,易于管理 C、开放源代码,安全性能好 D、拥有自主知识产权
147.Windows系统下对用户管理正确的是( )
A、根据不同需求建立不同用户 B、强制用户使用强口令 C、定期更改用户口令
D、采用Administrator用户进行日常维护管理
三、判断题(判断正误,对的打“√”,错的打“X”)
148.《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。 ( )
149.国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。( )
150.根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。( )
151.对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。( )
152.我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级
26 — —
(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。( )
153.完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。( )
154.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。( )
155.脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。( )
156.威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。( )
157.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。( )
158.我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。( )
159.美国英特尔公司生产的CPU占全球市场份额约98%。( ) 160.美国于2010年建立了网络司令部。( )
161.英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。( )
162.日本没有《网络安全基本法》和《个人信息保护法》。( ) 163.涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。( )
164.受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。( )
165.从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。( ) 166.国家保密工作部门负责等级保护工作中有关保密工作的监督、
27 — —
检查、指导。( )
167.新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。( ) 168.采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。( ) 169.数据信息是信息系统的重要资产。( )
170.信息安全产品是信息系统的重要组成部分。( )
171.有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。。( )
172.个人计算机密码设臵要符合安全要求,并定期更换。( ) 173.系统安全管理主要包括系统日常维护、用户和权限、操作审计等。( )
174.资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。( )
175.信息安全管理员根据实际需要可兼任病毒管理员的职责。( )
176.人员管理是信息安全工作的核心内容。( )
177.信息系统运行环境包括机房环境和办公环境两部分。( ) 178.通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。( )
179.软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。( )
180.电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。( )
181.信息安全防护是一个“过程”,而非一个“程序”。( ) 182.差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。( )
28 — —
183.数字证书多采用PKI技术来实现。( ) 184.防火墙必须要提供VPN和NAT等功能。( )
185.通过网络扫描可以判断目标主机的操作系统类型。( ) 186.可以采用内容过滤技术来过滤垃圾邮件。( )
187.在来自可信站点的电子邮件中输入个人或财务信息是安全的。( )
188.根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。( )
189.当前,互联网上仍然存在一些暴力、色情、反动的违法言论以及毫无事实依据的“网络谣言”,党政机关工作人员应对上述信息进行理性甄别,在不了解事实的情况下,不要参与相关违法有害信息的发布与转发,必要时应及时向互联网信息管理部门进行举报,从而维护健康、安全、有序的互联网应用环境。( )
190.设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。( )
191.当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。( )
192.为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。( )
193.在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名。( )
194.装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim
29 — —