多选题

安全评估过程中,经常采用的评估方法包括____。

A
调查问卷
B
人员访谈
C
工具检测
D
手工审核
E
渗透性测试

题目答案

ABCDE

答案解析

暂无解析
多选题

治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留

A
违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
B
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C
违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D
故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

题目答案

ABCD

答案解析

暂无解析
多选题

《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有

A
损害国家荣誉和利益的信息
B
个人通信地址
C
个人文学作品
D
散布淫秽、色情信息
E
侮辱或者诽谤他人,侵害他人合法权益的信息

题目答案

ADE

答案解析

暂无解析
多选题

一个安全的网络系统具有的特点是

A
保持各种数据的机密
B
保持所有信息、数据及系统中各种程序的完整性和准确性
C
保证合法访问者的访问和接受正常的服务
D
保证网络在任何时刻都有很高的传输速度
E
保证各方面的工作符合法律、规则、许可证、合同等标准

题目答案

ABCE

答案解析

暂无解析
多选题

在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容, 主要包括 ____。

A
高级管理层
B
关键技术岗位人员
C
第三方人员
D
外部人员
E
普通计算机用户

题目答案

ABCDE

答案解析

暂无解析
多选题

与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

A
根据违法行为的情节和所造成的后果进行界定
B
根据违法行为的类别进行界定
C
根据违法行为人的身份进行界定
D
根据违法行为所违反的法律规范来界定

题目答案

ABD

答案解析

暂无解析
多选题

信息系统安全保护法律规范的作用主要有 ____。

A
教育作用
B
指引作用
C
评价作用
D
预测作用
E
强制作用

题目答案

ABCDE

答案解析

暂无解析
多选题

信息系统安全保护法律规范的作用主要有____。

A
教育作用
B
指引作用
C
评价作用
D
预测作用
E
强制作用

题目答案

ABCDE

答案解析

暂无解析
多选题

在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

A
高级管理层
B
关键技术岗位人员
C
第三方人员
D
外部人员
E
普通计算机用户

题目答案

ABCDE

答案解析

暂无解析
多选题

在互联网上的计算机病毒呈现出的特点是 ____。

A
与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B
所有的病毒都具有混合型特征,破坏性大大增强
C
因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D
利用系统漏洞传播病毒
E
利用软件复制传播病毒

题目答案

ABCD

答案解析

暂无解析
多选题

信息系统常见的危险有____。

A
软硬件设计故障导致网络瘫痪=
B
黑客入侵
C
敏感信息泄露
D
信息删除
E
电子邮件发送

题目答案

ABCD

答案解析

暂无解析
多选题

根据 IS0 定义,信息安全的保护对象是信息资产, 典型的信息资产包括 ____。

A
硬件
B
软件
C
人员
D
数据
E
环境

题目答案

ABD

答案解析

暂无解析
多选题

任何信息安全系统中都存在脆弱点,它可以存在于 ____。

A
使用过程中
B
网络中
C
管理过程中
D
计算机系统中
E
计算机操作系统中

题目答案

ABCDE

答案解析

暂无解析
多选题

____是建立有效的计算机病毒防御体系所需要的技术措施

A
杀毒软件
B
补丁管理系统
C
防火墙
D
网络入侵检测
E
漏洞扫描

题目答案

ABCDE

答案解析

暂无解析
多选题

《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

A
违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B
违反计算机信息系统国际联网备案制度的
C
有危害计算机信息系统安全的其他行为的
D
不按照规定时间报告计算机信息系统中发生的案件的
E
接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

题目答案

ABCDE

答案解析

暂无解析
多选题

是网络层典型的安全协议,能够为IP数据包提供____安全服务。

A
保密性
B
完整性
C
不可否认性
D
可审计性
E
真实性

题目答案

ABE

答案解析

暂无解析
多选题

有多种情况能够泄漏口令,这些途径包括____。

A
猜测和发现口令
B
口令设置过于复杂
C
将口令告诉别人
D
电子监控
E
访问口令文件

题目答案

ACDE

答案解析

暂无解析
多选题

《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

A
省电信管理机构
B
自治区电信管理机构
C
直辖市电信管理机构
D
自治县电信管理机构
E
省信息安全管理机构

题目答案

ABC

答案解析

暂无解析
多选题

是网络层典型的安全协议,能够为 IP 数据包提供 ____安全服务。

A
保密性
B
完整性
C
不可否认性
D
可审计性
E
真实性

题目答案

ABE

答案解析

暂无解析
多选题

《互联网上网服务营业场所管理条例》规定, ____负责互联网上网服务营业场所 经营许可审批和服务质量监督。

A
省电信管理机构
B
自治区电信管理机构
C
直辖市电信管理机构
D
自治县电信管理机构
E
省信息安全管理机构

题目答案

ABC

答案解析

暂无解析