网络安全知识(二)

42.下面哪一项最好地描述了风险分析的目的?()

A.识别用于保护资产的责任义务和规章制度

B.识别资产以及保护资产所使用的技术控制措施

C.识别资产、脆弱性并计算潜在的风险

D.识别同责任义务有直接关系的威胁

43.下面哪一项不是主机型入侵检测系统的优点?

A.性能价格比高

B.视野集中

C.敏感细腻

D.占资源少

44.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A.目标应该具体

B.目标应该清晰

C.目标应该是可实现的

D.目标应该进行良好的定义

45.国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

A.2010

B.2011

C.2012

D.2013

46.2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()

A.国务院

B.全国人大常委会

C.工信部

D.国家网络与信息安全协调小组

47.下列关于我国涉及网络信息安全的法律说法正确的是()

B.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

C.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

D.《中华人民共和国电子签名法》的实施年份是2004年

48.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()

A.《中华人民共和国信息安全法》

B.《中华人民共和国电信条例》

C.《中华人民共和国计算机信息系统安全保护条例》

D.《中华人民共和国个人信息保护法》

49.我国第一部保护计算机信息系统安全的专门法规是()

A.《计算机信息网络国际联网管理暂行规定》

B.《中华人民共和国信息安全法》

C.《中华人民共和国电信条例》

D.《中华人民共和国计算机信息系统安全保护条例》

50.不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()

A.未经他人同意而在互联网上公开他人隐私信息的行为

B.通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

A.1994年2月28日

B.2004年8月28日

C.2005年4月1日

D.2005年6月23日

52.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

B.《中华人民共和国计算机信息系统安全保护条例》

C.《计算机信息网络国际联网管理暂行规定实施办法》

D.《中华人民共和国电信条例》

53.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

A.《信息网络传播保护条例》

C.《互联网上网服务营业场所管理条例》

54.下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

A.损害互联网运行安全

B.扰乱社会主义市场经济秩序和社会管理秩序

C.对个人造成精神创伤

D.破坏国家安全和社会稳定

A.采集、加工、存储、传输、检索

B.采集、处理、传输、检索

C.生产、加工、存储、传输、检索

D.生产、处理、传输、检索

56.信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

A.脆弱性、威胁

B.威胁、弱点

C.威胁、脆弱性

D.弱点、威胁

57.下列说法错误的是()

A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

58.以下关于恶意代码防范的说法,错误的是()

A.服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

B.应保持恶意代码库为最新版本,做到及时升级

C.单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

D.单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

59.信息系统安全保护等级分为()

A.三级

B.四级

C.五级

D.六级

60.机房等重要区域应配置(),控制、鉴别和记录进入的人员

A.电子锁

B.电子门禁系统

C.摄像头

D.防盗锁

61.信息系统安全风险评估的形式分为()

A.委托评估和自评估

B.第三方评估和自评估

C.检查评估和自评估

D.检查评估和非检查评估

62.()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A.安全事件

B.安全措施

C.安全风险

D.安全需求

63.()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

64.信息资产的三个安全属性是()

A.保密性、完整性、业务连续性

B.保密性、完整性、不可破坏性

C.保密性、完整性、可持续性

D.保密性、完整性、可用性

65.美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

A.2005

B.2009

C.2015

D.2007

66.互联网始于1969年的哪个国家?()

A.英国B.美国

C.中国D.法国

67.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

A.毒区(Duqu)

B.震网(Stuxnet)

C.火焰(Flame)

D.蠕虫(Worm)

68.美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

A.美国中央情报局

B.美国联邦调查局

C.美国国家安全局

A.Store

B.Watch

C.iCloud

D.Iphone

70.乱扫二维码,支付宝的钱被盗,主要是中了?()

A.僵尸网络

B.病毒

C.木马

D.蠕虫

71.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全?

A.无线网络

B.收费WiFi

C、.免费WiFi

72.《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

A.江苏省软件评测中心

B.江苏省信息安全测评中心

C.江苏省经信委信息安全处

73.本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

A.一B.三

C.五D.四

74.信息安全自评估服务机构应当有专业评估人员不少于多少人?()

A.8B.20

C.10D.15

75.信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

THE END
1.普法专栏中华人民共和国国家安全法(全文)国家对在维护国家安全工作中作出突出贡献的个人和组织给予表彰和奖励。 第十三条 国家机关工作人员在国家安全工作和涉及国家安全活动中,滥用职权、玩忽职守、徇私舞弊的,依法追究法律责任。任何个人和组织违反本法和有关法律,不履行维护国家安全义务或者从事危害国https://mp.weixin.qq.com/s?__biz=MzA4NTc0MTAwMQ==&mid=2652533422&idx=1&sn=26af4369f274f98acfdffc518040b696&chksm=85f63fb51ad2e31a0297c886d1e1d30dc094cc06e1c7bd011b8e7bfc8ed4527a9bf31590afc1&scene=27
2.我国目前与国家安全相关的法律法规有多少部?()A.90多部B.190多部C百度试题 题目我国目前与国家安全相关的法律法规有多少部?() A.90多部B.190多部C.290多部相关知识点: 试题来源: 解析 C 反馈 收藏 https://easylearn.baidu.com/edu-page/tiangong/bgkdetail?id=82c57aaf284ac850ad024215&fr=search
3.我国目前与国家安全相关的法律法规有多少部?* 遭遇法律难题?点击 快速获取解决方案 咨询 律师解答共有3条 我国与国家安全直接相关的法律法规至少有五部,包括《国家安全法》、《反间谍法》、《反国家分裂法》、《国家情报法》等。这些法律法规构建了国家安全的法律保障体系,旨在维护国家各领域的安全。如不及时了解和遵守,可能会对国家安全和社会稳定造成不良https://m.findlaw.cn/ask/question_65673220.html
4.蚌埠市第一人民医院2、我国是如何开展医院放射医疗工作的相关管理工作的? 环境保护部(国家核安全局)依据《中华人民共和国放射性污染防治法》《放射性同位素与射线装置安全和防护条例》(国务院令第449号,以下简称449号令)等有关法律法规,按照职责分工对放射性同位素与射线装置的安全和防护工作实施统一监管。采取环境影响评价手段对放射医疗项http://www.bb1y.com/yydt/info.aspx?itemid=1611
5.国家安全教育论文如大学生对我国国家安全常识有大体了解,但个别同学还存在着盲区和误区,暴露出安全常识知识掌握还比较碎片化,不够持久与系统;在国家安全问题多维化时代条件下大学生国家安全教育供给虽然存在但还不足,未能提供足够的理论工具帮助理解国家安全问题,使大学生虽对国家安全热情关注但却无法从高校课程中系统掌握相关知识。以下https://www.sfabiao.com/fanwen/21892.html
6.国际经济法年会论文系列(九十四):论我国对外资并购的国家安全审查摘要:我国的法律法规中虽然规定了对外资并购的国家安全审查制度,但是由于法律规定的模糊,使得我国对外资的国家安全审查实际上既无法可依,又无明确且适当的审查机关。《反垄断法》第31条的规定虽然明确使用了国家安全审查的概念,但并没有解决对外资并购进行国家安全审查的其他相关问题,同时在《反垄断法》中规定国家安全https://ielaw.uibe.edu.cn/fxlw/gjjjf1/gjfldf/12388.htm
7.牡丹江总工会十、经审办(审计部)31 十一、女工部(教科文卫体工会)32 十二、理论学习34 全国抗击新冠肺炎疫情表彰大会34 《习近平谈治国理政》第三卷36 民法典相关法律知识41 党委(党组)落实全面从严治党主体责任规定43 一、办公室 1、公文种类主要有哪几种? 答:共15种。决议、决定、命令(令)、公报、公告、通告、意见、https://www.hljgh.org.cn/Webmdj/View.html?id=9383752
8.我国安全生产相关重要法规简介“三大规程”是周恩来总理亲自主持制定的我国第一批劳动安全卫生管理法规,于1956年5月25日国务院全体会议第二十九次会议通过,“三大规程”是《工厂安全卫生规程》、《建筑安装工程安全技术规程》、《工人职员伤亡事故报告规程》的统称。 《工厂安全卫生规程》分为11章,共89条,对工厂的安全、卫生设施和安全生产管理方面的http://www.dlaqjk.cn/Portal/Index/archive/id/78.html
9.国家安全有关知识问答“4.15”全民国家安全教育日10.我国国家安全法律体系有哪几部分? 答:宪法及其宪法相关法、国家安全刑事法、国家安全行政法、其他国家安全相关法。 11.习近平总书记引用的“求木之长者, 必固其根本; 欲流之远者,必浚其泉源”,指的是要认识到什么? 答:可持续安全。 12.中国国家安全的战略性顶层设计是什么? https://www.fynews.net/article-233090-1.html
10.打击“三股势力”犯罪的立法完善论企图实现新疆“独立。”[1]境内外“三股势力” 犯罪分子的残酷暴行已经严重危害了国家安全与统一,破坏了民族团结的大局,危害了公共安全和社会秩序,侵害了各族群众的生命财产安全,严重践踏了我国《宪法》和法律;也充分暴露了其“假人权、 假民主,真暴力、真恐怖”的本来面目,暴露了其“反国家、反民族、反人类”的http://euroasia.cssn.cn/zyyjw/zyyj/zhyj/zyaqyfk/200912/t20091231_1875531.shtml
11.我国现行有效法律298部全汇编!附件三:在澳门特别行政区实施的全国性法律 25.中华人民共和国国家赔偿法 (1994年5月12日通过。2010年4月29日第一次修正,2012年10月26日第二次修正) 26.中华人民共和国法官法 (1995年2月28日通过。2001年6月30日第一次修正,2017年9月1日第二次修正。2019年4月23日修订) http://www.isenlin.cn/sf_F118B7D796584B2E971B957B7C0CE244_209_nfp0658.html