MOOC 信息安全标准与法律法规-重庆电子工程职业学院 中国大学慕课答案_第1页
MOOC 信息安全标准与法律法规-重庆电子工程职业学院 中国大学慕课答案_第2页
MOOC 信息安全标准与法律法规-重庆电子工程职业学院 中国大学慕课答案_第3页
MOOC 信息安全标准与法律法规-重庆电子工程职业学院 中国大学慕课答案_第4页
MOOC 信息安全标准与法律法规-重庆电子工程职业学院 中国大学慕课答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MOOC信息安全标准与法律法规-重庆电子工程职业学院中国大学慕课答案互联网安全的概念1、问题:只要主机和应用是安全,该系统就是安全的?选项:A、正确B、错误正确答案:【错误】恶意软件1、问题:恶意软件不包括()选项:A、蠕虫B、木马C、360安全卫士D、病毒正确答案:【360安全卫士】2、填空题:数据加密,是一门历史悠久的技术,指通过()将明文转变为密文。正确答案:【加密算法和加密密钥】社会工程1、问题:社会工程的行为就是黑客对网络的攻击?选项:A、正确B、错误正确答案:【错误】拒绝服务1、问题:拒绝服务是指通过向服务器发送大量垃圾信息或干扰信息的方式?选项:A、正确B、错误正确答案:【正确】分布式拒绝服务1、问题:分布式拒绝服务的类型不包括()选项:A、基于ARP的攻击B、基于Ping的攻击C、基于ICMP的攻击D、基于TCP的攻击正确答案:【基于Ping的攻击】一单元作业一单元单元测试1、问题:以下不属于恶意软件的种类的是?选项:A、病毒B、蠕虫C、特洛伊D、病菌正确答案:【病菌】2、问题:拒绝服务(英文名称denialofservice;DoS):指通过向()发送大量垃圾信息或干扰信息的方式,导致它无法向正常用户提供服务的现象。选项:A、服务器B、客户端C、局域网D、互联网正确答案:【服务器】3、问题:拒绝服务的基本原理是利用域名解析服务器不验证请求源的弱点,攻击者伪装成攻击目标域名向全世界数以百万计的域名解析服务器发送查询请求,导致目标遭受了放大数十倍的()攻击。选项:A、DOS攻击B、DDoS攻击C、ARP欺骗D、Web欺骗正确答案:【DDoS攻击】4、问题:面对互联网安全的一些威胁,我们可以采取哪些措施进行防范呢?选项:A、技术手段B、防范意识C、安全工具D、远离网络正确答案:【技术手段#防范意识#安全工具】5、问题:恶意软件的种类有哪些?选项:A、特洛伊B、蠕虫C、病毒D、细菌正确答案:【特洛伊#蠕虫#病毒】6、问题:DoS是DenialofService的简称,即拒绝服务攻击,造成攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。选项:A、正确B、错误正确答案:【正确】7、问题:特洛伊木马程序通常通过没有正确说明此程序的用途和功能的图片传递给用户。它也称为特洛伊代码。选项:A、正确B、错误正确答案:【错误】8、问题:恶意软件:是指在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马的程序,通过破坏软件进程来实施控制。选项:A、正确B、错误正确答案:【正确】9、填空题:拒绝服务攻击就是通过占满()的所有线程或者网络带宽,导致正常的服务请求无法得到响应,致使它处于瘫痪的状态。正确答案:【服务器】10、填空题:高级持续性威胁是指利用先进的攻击手段对特定目标进行长期持续性()的攻击形式。正确答案:【网络攻击】数据加密1、问题:数据加密分为对称加密和非对称加密选项:A、正确B、错误正确答案:【正确】数字签名1、问题:数字签名的作用是校验文件完整性选项:A、正确B、错误正确答案:【错误】访问控制1、问题:访问控制是禁止用户对文件的访问或删除。选项:A、正确B、错误正确答案:【错误】数据完整性保护1、问题:数据的完整性有利于保护信息安全选项:A、正确B、错误正确答案:【正确】身份认证1、问题:身份认证就是密码认证选项:A、正确B、错误正确答案:【错误】二单元作业二单元单元测试1、问题:数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将()转变为(),选项:A、明文密文B、明码密码C、密文明文D、密码明码正确答案:【明文密文】2、问题:EID即是俗称的(),互联网络信息世界中标识用户身份的工具,用于在网络通讯中识别通讯各方的身份及表明我们的身份或某种资格。选项:A、网络身份证B、网络通行证C、网络地址D、网络安全正确答案:【网络身份证】3、问题:访问控制技术,指防止对任何资源进行()访问,从而使计算机系统在合法的范围内使用。选项:A、未授权的B、授权的C、运行的D、不允许的正确答案:【未授权的】4、问题:访问控制基本原理3要素是()选项:A、主体B、客体C、控制策略D、访问机制正确答案:【主体#客体#控制策略】5、问题:提高数据完整性的办法由()选项:A、归档B、转储C、备份D、镜像数据正确答案:【归档#转储#备份#镜像数据】6、问题:身份认证的形式有()选项:A、认证工具B、静态密码C、智能卡D、短信密码正确答案:【认证工具#静态密码#智能卡#短信密码】7、问题:身份认证就是密码认证选项:A、正确B、错误正确答案:【错误】8、问题:数据加密分为对称加密和非对称加密选项:A、正确B、错误正确答案:【正确】9、问题:访问控制是禁止用户对文件的访问或删除选项:A、正确B、错误正确答案:【错误】10、填空题:数据完整性的目的就是保证(),或计算机网络系统上的信息处于一种完整和未受损坏的状态。正确答案:【计算机系统】11、填空题:数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的()正确答案:【密码变换】12、填空题:EID是()的工具之一,也是未来互联网基础设施的基本构成之一。正确答案:【互联网身份认证】计算机病毒防护技术1、问题:病毒的特征包括可执行性、可触发性、传染性、针对性、突发性和潜伏性。选项:A、正确B、错误正确答案:【错误】防火墙技术1、问题:防火墙技术就是防病毒技术选项:A、正确B、错误正确答案:【错误】入侵检测技术1、问题:入寝检测技术,主要是防止黑客攻击的技术选项:A、正确B、错误正确答案:【正确】网络行为审计技术-测试1、问题:网络审计的目的在于查看软件运行日志与漏洞脆弱性攻击日志。选项:A、正确B、错误正确答案:【正确】虚拟专用网(VPN)技术1、问题:虚拟专用网(VPN)技术有助于保护信息安全选项:A、正确B、错误正确答案:【正确】WEB安全防护1、问题:安装防火墙,有助于web网站的安全。选项:A、正确B、错误正确答案:【正确】恶意软件预防1、问题:恶意软件预防,只是防止病毒和蠕虫的行为选项:A、正确B、错误正确答案:【错误】软件漏洞防护1、问题:软件漏洞引起的原因可能是软件编写存在的BUG选项:A、正确B、错误正确答案:【正确】信息泄露保护1、问题:安装杀毒软件可以有效的保护信息不被泄露选项:A、正确B、错误正确答案:【正确】三单元作业三单元单元测试1、问题:下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中(2)计算机病毒只会破坏磁盘上的数据。选项:A、A)只有(1)正确B、B)只有(2)正确C、C)(1)和(2)都正确D、D)(1)和(2)都不正确正确答案:【A)只有(1)正确】2、问题:虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对()的扩展。选项:A、企业内部网B、企业外部网C、局域网D、广域网正确答案:【企业内部网】3、问题:一种高级访问控制设备,置于()之间的一系列部件的组合,它是不同网络安全域间通信流的()通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。选项:A、不同网络安全域唯一B、相同网络安全域唯一C、不同网络安全域多条D、相同网络安全域多条正确答案:【不同网络安全域唯一】4、问题:恶意软件是指在计算机系统上执行恶意任务的()的程序,通过破坏软件进程来实施控制。选项:A、病毒B、蠕虫C、特洛伊木马D、灰鸽子正确答案:【病毒#蠕虫#特洛伊木马】5、问题:Web安全的攻击种类有哪些()选项:A、SQL注入B、跨站脚本攻击(也称为XSS)C、网页挂马D、钓鱼链接正确答案:【SQL注入#跨站脚本攻击(也称为XSS)#网页挂马】6、问题:信息泄露的途径有哪些?选项:A、存储设备丢失和维修失密B、对外信息发布失控失密C、外部竞争对手窃密D、黑客和间谍窃密正确答案:【对外信息发布失控失密#外部竞争对手窃密#黑客和间谍窃密】7、问题:网络审计的目的是查看软件运行日志与漏洞脆弱性攻击日志。选项:A、正确B、错误正确答案:【正确】8、问题:软件漏洞引起的原因可能是软件编写存在的BUG选项:A、正确B、错误正确答案:【正确】9、问题:安装杀毒软件不能有效的防范信息被泄露。选项:A、正确B、错误正确答案:【错误】10、填空题:计算机网络安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现(),改善系统性能的过程。正确答案:【系统漏洞、入侵行为】11、填空题:计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去()的程序。正确答案:【传染其他程序】12、填空题:防火墙就是用来阻挡外部不安全因素影响的(),其目的就是防止外部网络用户未经授权的访问。正确答案:【内部网络屏障】风险的定义1、问题:风险的要素不包括()选项:A、风险因素B、风险事故C、风险强度D、损失正确答案:【风险强度】风险评估与风险管理1、问题:风险评估是对一个系统的安全性进行风险测评。选项:A、正确B、错误正确答案:【正确】根据信息化建设的需求,信息包括以下哪些内容?1、问题:根据信息化建设的需求,信息包括以下哪些内容?选项:A、软件设施的安全管理B、储存介质的安全管理C、密钥和口令的安全管理D、人员的安全管理正确答案:【软件设施的安全管理#储存介质的安全管理#密钥和口令的安全管理】信息安全管理组织机构是由技术部承担?1、问题:信息安全管理组织机构只能由技术部承担?选项:A、正确B、错误正确答案:【错误】信息安全必须得到管理层的批准?1、问题:信息安全必须得到管理层的批准?选项:A、正确B、错误正确答案:【正确】信息安全管理员必须由部门主管担任?1、问题:信息安全管理员必须由部门主管担任?选项:A、正确B、错误正确答案:【错误】资产安全不属于信息安全管理范畴?1、问题:资产安全不属于信息安全管理范畴?选项:A、正确B、错误正确答案:【错误】四单元单元检测1、问题:我国《信息安全风险管理指南》指出,信息安全风险管理包括对象确立、风险评估、风险控制、审核批准、监控与审查、沟通与咨询六个方面,其中()是信息安全风险管理的几个基本步骤。选项:A、前四项B、前五项C、前三项D、前两项正确答案:【前四项】2、问题:信息安全管理人员及专职和兼职信息安全技术人员应有计算机专业工作()年以上经历,具备专科以上学历。选项:A、三年B、两年C、一年D、四年正确答案:【三年】3、问题:一般由计算机完成分析处理,并借助专家系统作出判断,更能满足不同应用环境的需求。这样的安全审计是()审计。选项:A、自动智能审计B、全自动审计C、人工审计D、半自动审计正确答案:【自动智能审计】4、问题:风险是由()三者构成的统一体。选项:A、风险因素B、风险事故C、损失D、意外正确答案:【风险因素#风险事故#损失】5、问题:信息安全工作组的主要职责包括:()选项:A、负责协调、督促各职能部门和有关单位的信息安全工作B、组织信息安全工作检查C、负责接受各单位的紧急信息安全事件报告D、及时向信息安全工作领导小组和上级有关部门、单位报告信息安全事件正确答案:【负责协调、督促各职能部门和有关单位的信息安全工作#组织信息安全工作检查#负责接受各单位的紧急信息安全事件报告#及时向信息安全工作领导小组和上级有关部门、单位报告信息安全事件】6、问题:信息安全管理是指通过维护信息的()来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。选项:A、机密性B、完整性C、可用性D、实用性正确答案:【机密性#完整性#可用性】7、问题:信息Internet安全工作组组长由技术部的负责人担任。选项:A、正确B、错误正确答案:【正确】8、问题:信息安全策略是一个组织解决信息安全问题最重要的步骤,也是这个组织整个信息安全体系的基础。选项:A、正确B、错误正确答案:【正确】9、问题:违反国家法律、法规和行业规章受到处罚的人员,可以在改正后从事信息安全管理与技术工作选项:A、正确B、错误正确答案:【错误】10、填空题:风险评估就是()某一事件或事物带来的影响或损失的可能程度。正确答案:【量化测评】11、填空题:每项信息资产在等级入册及更新时必须指定(),他必须负责该信息资产的安全。正确答案:【信息资产的安全责任人】12、填空题:各要害岗位人员必须严格遵守()和有关信息安全管理规定。正确答案:【保密法规】网络安全法解读(1)1、问题:公民个人信息是不包含公民行动轨迹的。选项:A、正确B、错误正确答案:【错误】网络安全法解读(二)1、问题:网络运营者是网络安全责任主体?选项:A、正确B、错误正确答案:【正确】信息安全管理内容不包括对机房的管理1、问题:信息安全管理内容不包括对机房的管理选项:A、正确B、错误正确答案:【错误】互联网安全保护技术措施规定1、问题:“互联网安全保护技术措施规定”的颁发,使互联网有了明确的管理制度选项:A、正确B、错误正确答案:【错误】互联网上网服务营业场所管理条例(一)测试1、问题:互联网上网服务经营场所周围()米范围内和居民住宅楼内不得设立学校选项:A、100B、200C、300D、500正确答案:【200】网络文化经营许可证只有公安部才能颁发?1、问题:网络文化经营许可证只有公安部才能颁发?选项:A、正确B、错误正确答案:【错误】互联网信息服务管理办法(上)1、问题:互联网信息服务管理办法规定,网站必须由公司或个人信息备案管理选项:A、正确B、错误正确答案:【正确】网站由当地网监局管理监督?1、问题:网站由当地网监局管理监督?选项:A、正确B、错误正确答案:【正确】信息安全等级保护-测试1、问题:目前我国等级保护测评,主要分为几级?选项:A、三级B、四级C、五级D、六级正确答案:【五级】等保测评包含以下那几个方面1、问题:等保测评内容包含以下那几个方面选项:A、主机安全和物理安全B、管理安全和数据安全C、应用安全和网络安全D、设备安全和网络安全正确答案:【主机安全和物理安全#管理安全和数据安全#应用安全和网络安全】资产指对组织有价值的任何东西?1、问题:资产指对组织有价值的任何东西选项:A、正确B、错误正确答案:【正确】计算机信息系统安全等级划分为4级?1、问题:计算机信息系统安全等级划分为4级?选项:A、正确B、错误正确答案:【错误】互联网电子邮件服务管理办法1、问题:提供互联网电子邮件服务,应当事先取得增值电信业务经营许可?选项:A、正确B、错误正确答案:【正确】计算机信息系统安全专用产品检测和销售许可证管理办法1、问题:营业执照是送交安全专用产品检测时应提交的唯一材料?选项:A、正确B、错误正确答案:【错误】计算机站场地安全要求1、问题:计算机机房的安全分为ABC三个基本类别?选项:A、正确B、错误正确答案:【正确】全国人民代表大会常务委员会关于维护互联网安全的决定。1、问题:该决定第一条是保障互联网运行安全?选项:A、正确B、错误正确答案:【正确】商用密码管理条例1、问题:本条例所称商用密码,是指涉及国家秘密内容的密码产品?选项:A、正确B、错误正确答案:【错误】商用密码管理法则1、问题:商用密码产品生产过程中违反保密规定的,应予以警告?选项:A、正确B、错误正确答案:【正确】身份鉴别技术要求1、问题:身份鉴别包括4个步骤?选项:A、正确B、错误正确答案:【正确】数据库管理系统安全技术要求(一)1、问题:身份鉴别只有用户标识这一步?选项:A、正确B、错误正确答案:【错误】数据库管理系统安全技术要求(二)1、问题:数据完整性只包括实体完整性和参照完整性?选项:A、正确B、错误正确答案:【错误】对存储在TSC内的用户数据进行完整性保护包括完整性检查?1、问题:对存储在TSC内的用户数据进行完整性保护包括完整性检查室指数据的正确进行检查?选项:A、正确B、错误正确答案:【错误】自主访问控制技术要求1、问题:主要的自主访问控制策略有两个?选项:A、正确B、错误正确答案:【错误】计算机病毒防治管理办法1、问题:《计算机病毒防治管理办法》是公安部令第多少号令发布的?选项:A、51B、15C、52D、25正确答案:【51】中国教育和科研计算机网暂行管理办法1、问题:中国教育和科研计算机网的工作人员不用对所提供信息负责?选项:A、正确B、错误正确答案:【错误】中华人民共和国保守国家秘密法1、问题:国家秘密的保密期限,除另有规定外,绝密级不超过30年?选项:A、正确B、错误正确答案:【正确】中华人民共和国电信条例(一)1、问题:对电信用户不履行公开作出的承诺是不允许的?选项:A、正确B、错误正确答案:【正确】中华人民共和国电信条例(二)1、问题:中华人民共和国电信条例规定电信服务障碍时城镇应于48小时修复?选项:A、正确B、错误正确答案:【正确】计算机信息网络国际联网安全保护管理办法1、问题:有人截获你所发出的邮件,这不属于违法行为?选项:A、正确B、错误正确答案:【错误】信息安全管理体系要求1、问题:信息安全管理体系要求体系是根据CMM-CSIP体系制定选项:A、正确B、错误正确答案:【错误】第五单元单元作业第五单元单元测试1、问题:信息系统安全保护等级第三级是()选项:A、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害B、信息系统收到破坏后,会对国家安全造成严重损害。C、信息系统收到破坏后,会对社会秩序和公告利益造成特别严重损害,或者对国家安全造成严重损害。D、信息系统收到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。正确答案:【信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害】2、问题:中华人民共和国保守国家秘密法一共有多少章多少条选项:A、六章53条B、六章63条C、五章63条D、五章53条正确答案:【六章53条】3、问题:计算机病毒是指选项:A、影响计算机使用的程序代码B、生物病毒C、细菌D、APP正确答案:【影响计算机使用的程序代码】4、问题:以下哪些属于违法行为选项:A、故意输入计算机病毒,危害计算机信息系统安全B、向它人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为正确答案:【故意输入计算机病毒,危害计算机信息系统安全#向它人提供含有计算机病毒的文件、软件、媒体#销售、出租、附赠含有计算机病毒的媒体#其他传播计算机病毒的行为】5、问题:在非经营活动中有违反计算机病毒防治管理办法第五条、提六条的第几项规定的行为之一的,由公安机关处以一千元以下的罚款。选项:A、二B、三C、四D、五正确答案:【二#三#四】6、问题:互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,涂改、出租、出借或者以其他方式转让《网络文化经营许可证》,触犯刑律的依照刑法关于()国家机关公文、证件、印章罪的规定。选项:A、伪造B、变造C、买卖D、租借正确答案:【伪造#变造#买卖】7、问题:在中华人民共和国境内提供互联网电子邮件服务以及为互联网电子邮件服务提供接入服务和发送互联网电子邮件,适用本办法。选项:A、正确B、错误正确答案:【正确】8、问题:为了加强对计算机病毒的防范和治理,保护计算机信息系统安全,保障计算机的应用与发展,根据《中华人民共和国计算机信息安全保护条例》的规定,制定了《计算机病毒防治管理办法》选项:A、正确B、错误正确答案:【正确】9、问题:依照互联网上网服务营业场所管理条例的规定实施罚款的行政处罚,应当依照有关法律、行政法规的规定,实行罚款决定与罚款收缴分离,收缴的罚款和违法所得可以归相关单位所有。选项:A、正确B、错误正确答案:【错误】10、填空题:信息安全等级保护,是指对()及公民、法人和其它组织的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。正确答案:【国家秘密信息】11、填空题:计算机机房的安全分类的A类要求,是对计算机机房的安全()的要求,有完善的计算机机房安全措施。正确答案:【严格】12、填空题:在TCB安全功能控制范围之内,对一个已标识和鉴别的用户,为了要求TSF完成某个任务,需要激活另一个主体,这时,要求通过()相关联,从而将用户的身份与该用户的所有可审计行为相关联。正确答案:【用户----主体绑定将该用户与主体】系统安全防护-测评1、问题:系统安全防护,主要是防范外网入侵选项:A、正确B、错误正确答案:【错误】网络的安全防范1、问题:访问控制不属于网络安全防范的措施。选项:A、正确B、错误正确答案:【错误】ATM自动提款机的新骗局1、问题:ATM自动提款机可以修改银行卡密码。选项:A、正确B、错误正确答案:【正确】破坏计算机信息系统功能罪-测评1、问题:破坏公司计算机信息系统功能,将被判处三个月-一年的缓刑选项:A、正确B、错误正确答案:【错误】破坏计算机信息系统罪1、问题:对应用程序进行增加的操作不属于违反破坏计算机信息系统罪。选项:A、正确B、错误正确答案:【错误】制作、传播计算机病毒等破坏性程序罪1、问题:康乃尔大学研究生罗伯特是为了科研编制了著名的蠕虫病毒。选项:A、正确B、错误正确答案:【错误】电信诈骗1、问题:诈骗公私财物30万以上,可判无期徒刑。选项:A、正确B、错误正确答案:【错误】网络谣言1、问题:治理网络谣言也要靠我们每个网民的自觉。选项:A、正确B、错误正确答案:【正确】网络传销1、问题:虚拟性不属于网络传销的特点。选项:A、正确B、错误正确答案:【错误】利用计算机实施侵犯商业秘密罪1、问题:利诱他人获取商业秘密不属于侵犯商业秘密罪。选项:A、正确B、错误正确答案:【错误】利用计算机实施侵犯著作权罪1、问题:行为人实施侵犯著作权出于破坏他人名誉等其它目的的,不以本罪处选项:A、正确B、错误正确答案:【正确】利用计算机实施为境外收集、非法提供国家秘密、情报罪1、问题:该条刑法最多只能处以10年以上有期徒刑?选项:A、正确B、错误正确答案:【错误】利用计算机实施间谍活动罪1、问题:为敌人指示攻击目标属于实施间谍活动?选项:A、正确B、错误正确答案:【正确】公民个人信息1、问题:哪些属于公民个人信息??选项:A、姓名B、身份证C、电话号码D、住址正确答案:【姓名#身份证#电话号码#住址】人肉搜索1、问题:人肉搜索是一种维护正义的做法,应该继续下去?选项:A、正确B、错误正确答案:【错误】第六单元单元作业第六单元单元测试1、问题:徐玉玉电信诈骗案的根源是什么选项:A、个人信息的泄露B、骗子很聪明C、徐玉玉太幼稚D、社会太复杂正确答案:【个人信息的泄露】2、问题:根据刑法第286条第三款的规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统的正常运行,后果严重的,处()以下有期徒刑或者拘役,后果特别严重的,处()以上有期徒刑。选项:A、五年五年B、四年四年C、六年六年D、三年三年正确答案:【五年五年】3、问题:随着计算机及网络技术与应用的不断发展,伴随而来的()越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。选项:A、计算机系统安全问题B、网络安全问题C、计算机病毒问题D、互联网法律法规健全问题正确答案:【计算机系统安全问题】4、问题:刑法285条最初只针对()这样几个领域的计算机信息系统进行保护选项:A、侵入国家事务B、侵入国防建设C、侵入尖端科学技术领域D、侵入百度等计算机信息系统正确答案:【侵入国家事务#侵入国防建设#侵入尖端科学技术领域】5、问题:电信诈骗是指不法分子通过()等方式选项:A、电话B、短信C、网络D、写信正确答案:【电话#短信#网络】6、问题:网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括()及其它的安全服务和安全机制策略。选项:A、物理安全分析技术B、网络结构安全分析技术C、系统安全分析技术D、管理安全分析技术正确答案:【物理安全分析技术#网络结构安全分析技术#系统安全分析技术#管理安全分析技术】7、问题:网络谣言是指通过网络介质而传播的,没有事实依据,带有攻击性,目的性的话语。主要涉及突发事件、公共领域、政治人物、颠覆传统、离经叛道等内容。选项:A、正确B、错误正确答案:【正确】8、问题:人肉搜索是一种维护正义的做法,应该继续下去?选项:A、正确B、错误正确答案:【错误】9、问题:利诱他人获取商业秘密不属于侵犯商业秘密罪。选项:A、正确B、错误正确答案:【错误】10、填空题:网络传销使用了隐秘的不公开的手段,它的得利方式同样是交纳会费,然后再拉人进入作为自己的下线,如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论