网络安全知识(二)

42.下面哪一项最好地描述了风险分析的目的?()

A.识别用于保护资产的责任义务和规章制度

B.识别资产以及保护资产所使用的技术控制措施

C.识别资产、脆弱性并计算潜在的风险

D.识别同责任义务有直接关系的威胁

43.下面哪一项不是主机型入侵检测系统的优点?

A.性能价格比高

B.视野集中

C.敏感细腻

D.占资源少

44.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A.目标应该具体

B.目标应该清晰

C.目标应该是可实现的

D.目标应该进行良好的定义

45.国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

A.2010

B.2011

C.2012

D.2013

46.2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()

A.国务院

B.全国人大常委会

C.工信部

D.国家网络与信息安全协调小组

47.下列关于我国涉及网络信息安全的法律说法正确的是()

B.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

C.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

D.《中华人民共和国电子签名法》的实施年份是2004年

48.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()

A.《中华人民共和国信息安全法》

B.《中华人民共和国电信条例》

C.《中华人民共和国计算机信息系统安全保护条例》

D.《中华人民共和国个人信息保护法》

49.我国第一部保护计算机信息系统安全的专门法规是()

A.《计算机信息网络国际联网管理暂行规定》

B.《中华人民共和国信息安全法》

C.《中华人民共和国电信条例》

D.《中华人民共和国计算机信息系统安全保护条例》

50.不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()

A.未经他人同意而在互联网上公开他人隐私信息的行为

B.通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

A.1994年2月28日

B.2004年8月28日

C.2005年4月1日

D.2005年6月23日

52.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

B.《中华人民共和国计算机信息系统安全保护条例》

C.《计算机信息网络国际联网管理暂行规定实施办法》

D.《中华人民共和国电信条例》

53.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

A.《信息网络传播保护条例》

C.《互联网上网服务营业场所管理条例》

54.下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

A.损害互联网运行安全

B.扰乱社会主义市场经济秩序和社会管理秩序

C.对个人造成精神创伤

D.破坏国家安全和社会稳定

A.采集、加工、存储、传输、检索

B.采集、处理、传输、检索

C.生产、加工、存储、传输、检索

D.生产、处理、传输、检索

56.信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

A.脆弱性、威胁

B.威胁、弱点

C.威胁、脆弱性

D.弱点、威胁

57.下列说法错误的是()

A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

58.以下关于恶意代码防范的说法,错误的是()

A.服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

B.应保持恶意代码库为最新版本,做到及时升级

C.单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

D.单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

59.信息系统安全保护等级分为()

A.三级

B.四级

C.五级

D.六级

60.机房等重要区域应配置(),控制、鉴别和记录进入的人员

A.电子锁

B.电子门禁系统

C.摄像头

D.防盗锁

61.信息系统安全风险评估的形式分为()

A.委托评估和自评估

B.第三方评估和自评估

C.检查评估和自评估

D.检查评估和非检查评估

62.()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A.安全事件

B.安全措施

C.安全风险

D.安全需求

63.()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

64.信息资产的三个安全属性是()

A.保密性、完整性、业务连续性

B.保密性、完整性、不可破坏性

C.保密性、完整性、可持续性

D.保密性、完整性、可用性

65.美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

A.2005

B.2009

C.2015

D.2007

66.互联网始于1969年的哪个国家?()

A.英国B.美国

C.中国D.法国

67.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

A.毒区(Duqu)

B.震网(Stuxnet)

C.火焰(Flame)

D.蠕虫(Worm)

68.美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

A.美国中央情报局

B.美国联邦调查局

C.美国国家安全局

A.Store

B.Watch

C.iCloud

D.Iphone

70.乱扫二维码,支付宝的钱被盗,主要是中了?()

A.僵尸网络

B.病毒

C.木马

D.蠕虫

71.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?

A.无线网络

B.收费WiFi

C、.免费WiFi

72.《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

A.江苏省软件评测中心

B.江苏省信息安全测评中心

C.江苏省经信委信息安全处

73.本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

A.一B.三

C.五D.四

74.信息安全自评估服务机构应当有专业评估人员不少于多少人?()

A.8B.20

C.10D.15

75.信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

THE END
1.中国一共有几部法律分别是哪些〓爱问知识人据我所知,我国法律条文分为22类,共149件。1)全国人大法:《宪法》 2)特别行政区基本法:《中华https://iask.sina.com.cn/b/newqw0hv1oGMCJ.html
2.宪法知识200问答:我国宪法的基本原则为:(1)党的领导原则、(2)人民主权原则、(3)人权保障原则、(4)社会主义法治原则、(5)民主集中制原则。宪法是国家的根本大法。宪法具有最高法律效力,是制定其他法律的依据。 5.新中国第一部宪法是哪一年制定的? 答:中华人民共和国第一部宪法于1954年9月20日经第一届全国人民代表大会第一http://www.xxzbb.gov.cn/ztzl/lwpf/201812/t20181211_1006038.html
3.休闲太阳系中哪个巨行星因为自转快被称为“灵活的胖子”去年9.1施行的哪部法律使残疾人老年人权益保护更有法治保障 A、环境保护法 B、无障碍环境建设法 解析:《无障碍环境建设法》正式实施后,在文明城市、卫生城市、健康城市、智慧城市创建,以及城市更新、美丽宜居城市建设、美丽乡村建设中,各地都在一体化推进无障碍环境建设。城镇新建、改建、扩建道路、公共建筑、公共交通https://blog.csdn.net/qq_41539778/article/details/135125608
4.中国农业大学离退休处中国共产党从建立革命根据地时起就重视法制建设,新中国成立后逐步建立新型法律制度,改革开放以来法律制度更趋健全。十八大以后习近平总书记明确提出依法治国的思想,提出把权力关进法律制度的笼子里等等重要论述,法治建设更完善。这里仅谈一点新中国第一部法律颁布与修改有关的事。 http://ltc.cau.edu.cn/art/2021/7/21/art_2232_773091.html
5.国家安全有关知识问答“4.15”全民国家安全教育日10.我国国家安全法律体系有哪几部分? 答:宪法及其宪法相关法、国家安全刑事法、国家安全行政法、其他国家安全相关法。 11.习近平总书记引用的“求木之长者, 必固其根本; 欲流之远者,必浚其泉源”,指的是要认识到什么? 答:可持续安全。 12.中国国家安全的战略性顶层设计是什么? https://www.fynews.net/article-233090-1.html