初级信息技术处理员 第11章 信息安全与法律法规 11-1附有答案_第1页
初级信息技术处理员 第11章 信息安全与法律法规 11-1附有答案_第2页
初级信息技术处理员 第11章 信息安全与法律法规 11-1附有答案_第3页
初级信息技术处理员 第11章 信息安全与法律法规 11-1附有答案_第4页
初级信息技术处理员 第11章 信息安全与法律法规 11-1附有答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

初级信息技术处理员第11章信息安全与法律法规11-1[复制]姓名:[填空题]*_________________________________1.【单选题】解决网络安全问题的技术分为主动防御保护技术和被动防御保护技术两大类。()属于主动防御保护技术。[单选题]*A.审计跟踪(正确答案)B.防火墙C.入侵检测D.访问控制答案解析:A项,审计跟踪:属于主动防御技术,审计跟踪主要是对系统内所有活动进行记录,按事件从始至终的途径,顺序检查审计跟踪记录、审查和检验每个事件的环境及活动。审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。B项,防火墙:将网络划分为内网和外网,认为内网是安全的,外网会进行审查,在其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防火墙技术是属于被动防御技术。C项,入侵检测:是防火墙的合理补充,帮助系统对付网络攻击,主要包括安全审计、监视、进攻识别和响应,提高了信息安全基础结构的完整性,也是一种被动防御技术。入侵检测被认为是防火墙之后的第二道安全闸门,能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。D项,访问控制:根据不同用户权限控制其对信息的访问权限,主要功能是防止非法的主体进入受保护的网络资源、允许合法用户合理使用资源,也是一种被动防御手段。2.【单选题】企业建立网络安全体系时应有的假设中不包括()。[单选题]*A.假设外部有人企图入侵系统或已入侵系统B.假设系统中存在尚未发现的漏洞C.假设企业内部的人是可靠的,风险在外部(正确答案)D.假设已发现的漏洞中还有未修补的漏洞答案解析:企业建立网络安全体系时,会从多个方面去考虑,如外部侵入、系统漏洞、内部信息使用等等。会假设外部有人企图入侵系统或已入侵系统,从而构建防火墙和登录验证机制(A项正确);会假设系统中存在尚未发现的漏洞和已发现的漏洞中还有未修补的漏洞,从而在构建前要经历一次彻底的扫描和修复的过程(B、D项正确);但是企业建立网络安全体系时不仅要考虑外部的攻击和访问这种风险,还要考虑内部信息的使用、数据的安全等。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等:还要从管理上加强控制,注重人为因素,如硬件设备应稳定运行、软件系统稳定可靠、网络连续不中断、数据全面且安全等。(C项错误)3.【单选题】在我国,对下列知识产权保护类型的保护期限最长的是()。[单选题]*A.发明专利B.外观设计专利C.公民的作品发表权(正确答案)D.实用新型专利答案解析:发明专利权的保护期限为20年。外观设计专利权的保护期限为10年。实用新型专利权的保护周期为10年。公民的作品,其发表权、使用权、获得报酬权的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的12月31日;如果是合作作品,截止于最后死亡的作者死亡后第五十年的12月31日。4.【单选题】在以下选项中,不属于计算机病毒特征的是()。[单选题]*A.传染性B.隐蔽性C.规则性(正确答案)D.潜伏性答案解析:计算机的病毒有以下几点特征:①传播性(传染性):具有自我复制的能力,可以通过U盘、电子邮件、网络等中介进行传播。②隐蔽性:不易被人察觉,附加在正常程序中或隐蔽在磁盘中。③潜伏性:病毒感染计算机时一般不马上发作,在满足特定条件后对系统进行破坏。④可激发性:有些病毒设置了激活条件,满足条件时才会实施攻击。⑤破坏性:病毒一旦侵入,都会对系统及应用程序造成不同程度的影响。⑥寄生性:寄生在其他程序之中,当执行这个程序时病毒就起破坏作用,未启动前不易发觉。⑦不可预见性:不同种类病毒的代码千差万别,病毒永远超前于反病毒软件。5.【单选题】()不属于保护数据安全的技术措施。[单选题]*A.数据加密B.数据备份C.数据隔离D.数据压缩(正确答案)答案解析:数据压缩主要目的是减少存储空间、加快传输和备份的速度,与数据安全无关。6.【单选题】《数据中心设计规范》GB50174—2017属于()。[单选题]*A.国际标准B.国家强制标准(正确答案)C.国家推荐标准D.行业标准答案解析:我国国家标准代号:强制性标准代号为GB、推荐性标准代号为GB/T、指导性标准代号为GB/Z、实物标准代号为GSB。7.【单选题】我国的信息安全法律法规包括国家法律、行政法规和部门规章及规范性文件等。()属于部门规章及规范性文件。[单选题]*A.全国人民代表大会常务委员会通过的维护互联网安全的决定B.国务院发布的中华人民共和国计算机信息系统安全保护条例C.国务院发布的中华人民共和国计算机信息网络国际联网管理暂行规定D.公安部发布的计算机病毒防治管理办法(正确答案)答案解析:D项,公安部发布的计算机病毒防治管理办法属于部门规章及规范性文件。8.【单选题】计算机信息系统的使用单位()安全管理制度。[单选题]*A.不一定都要建立健全B.可以建立健全C.自愿建立健全D.应当建立健全(正确答案)答案解析:计算机信息系统的安全必须引起使用单位的重视,所以应当建立并健全计算机系统的信息安全管理制度。9.【单选题】以下关于企业信息安全措施的叙述中,不正确的是()。[单选题]*A.遵循三分管理七分技术的原则加强信息安全的技术措施(正确答案)B.在电子合同中可以用电子签名来表明不可抵赖性C.入侵检测软件用来发现系统中是否有被攻击的迹象D.加强员工的信息安全意识教育非常重要答案解析:应该为遵循七分管理三分技术的原则加强信息安全的技术措施。10.【单选题】下列措施,不能有效防范计算机病毒的是()。[单选题]*A.及时更新病毒库,并经常对系统进行检查B.数据之间的传输尽量使用移动存储器(正确答案)C.不要随便直接运行或打开来历不明的电子邮件中的附件D.使用WindowsUpdate更新操作系统,并及时下载并安装补丁程序答案解析:病毒会自我复制并感染,插上移动存储后病毒会感染移动存储使之带毒,所以不能防范计算机病毒。11.【单选题】用计算机上网时防范木马攻击的措施不包括()。[单选题]*A.及时更新升级系统并修补漏洞B.不要随意打开来历不明的邮件C.尽量使用共享文件夹传递信息(正确答案)D.不要随意下载来历不明的软件答案解析:使用共享文件夹传递信息不能防止木马或病毒的攻击。12.【单选题】涉密信息系统划分为绝密级、机密级、秘密级三个等级保护的作用不包括()。[单选题]*A.保护重点更加突出B.确保不会再发生泄密事件(正确答案)C.保护方法更加科学D.保护的投入产出更加合理答案解析:不管是哪个级别的保护等级,只能是尽量防范与杜绝泄密事件,但是很难做到确保不再发生泄密事件这么绝对。13.【单选题】发明专利受法律保护的期限是()。一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用[单选题]*的知识。A.10年B.20年(正确答案)C.50年D.不确定的答案解析:发明专利的受保护期限为自专利申请日起20年。14.【单选题】小张购买了一个正版软件,因此他获得了该软件的()。[单选题]*A.出售权B.复制权C.使用权(正确答案)D.修改权答案解析:小张购买正版软件,获得的是一个个人范围内使用的授权。小张无权自行出售、复制及对其修改。15.【单选题】企业信息系统使用盗版软件的风险与危害不包括()。[单选题]*A.企业应用软件不能正常运行B.侵犯知识产权的法律风险C.盗版软件安装不上,运行不了(正确答案)D.不能获得升级和技术支持服务答案解析:使用盗版软件是一种侵犯他人(公司)知识产权的违法行为,并可能会出现很多如不能支持其他应用软件、不能获得正常的售后服务(后续升级与技术支持等)、容易中病毒等问题。16.【单选题】根据我国著作权法规定,侵犯他人著作权所承担的赔偿责任属于()。[单选题]*A.道德责任B.民事责任(正确答案)C.行政责任D.刑事责任答案解析:著作权是一种民事权利,侵犯著作权应当承担民事责任。17.【单选题】()不属于知识产权保护之列。[单选题]*A.专利B.商标C.著作和论文D.定理和公式(正确答案)答案解析:定理和公式属于全人类共同的财产,这些反映自然界的科学定理等不受知识产权保护,如果说要对这些东西提供保护的话,知识产权就不再是促进人类文明的发展,和其设立的初衷相违背。18.【单选题】影响信息系统中信息安全的因素一般不包括()[单选题]*A.自然因素(自然灾害、自然损坏、环境干扰等)B.系统崩溃(系统死锁、系统拥挤堵塞等)(正确答案)C.误操作、无意泄露.D.非法访问、窃取、篡改、传播计算机病毒答案解析:本题考查信息安全常识。影响信息系统信息安全的因素一般包括自然因素(自然灾害自然损坏、环境干扰等)非法访问、窃取、篡改、传播计算机病毒,以及误操作、无意泄露等。系统崩溃(系统死锁、系统拥挤堵塞等)时,常由系统操作员采取特殊的措施(例如,修改作业优先级或修改作业运行优先策略,终止某些作业运行,增加某些资源,重新启动系统等),不算安全威胁因素。19.【单选题】以下关于计算机病毒的叙述中,不正确的是()。[单选题]*A.计算机病毒能复制自身代码,通过磁盘、网络等传染给其他文件或系统B.计算机病毒可在一定的激发条件下被激活,并开始传染和破坏C.任一种计算机病毒尚不能传染所有的计算机系统或程序D.目前流行的杀毒软件已能预防和清除所有的计算机病毒(正确答案)答案解析:本题考查信息安全基础知识。计算机病毒与杀毒软件是在动态过程中发展变化的。违法者企图避开杀毒软件的锋芒不断制造新的病毒;杀毒软件则不断改进,希望能查杀尽可能多种类的病毒。任一种计算机病毒难于传染所有的计算机系统或程序,任何一种杀毒软件也难于查杀所有已知的病毒。20.【单选题】为保护个人信息安全需要提高自我保护意识。以下除()外都是正确的对策。[单选题]*A.对陌生机构陌生人收集自己的信息时需要多加盘问并努力验证B.提供身份证复印件时要在不影响使用的地方加注使用限制说明C.销毁用过的简历、快递单、银行业务凭条等,避免被他人利用D.收到广告短信后立即举报和追查对方如何获得自己的个人信息(正确答案)答案解析:本题考查信息安全基础知识。现在垃圾短信很多,收到无用的广告短信后,一般都会删除。只有对诈骗短信、有危害性的短信才需要举报。收到所有广告短信立即举报和追查并不现实。21.【单选题】以下除()外,都是信息安全保障体系需要重点保证的。[单选题]*A.数据存储的安全B.数据计算的安全(正确答案)C.数据传输的安全D.数据使用的安全答案解析:本题考查信息安全基础知识。数据计算一般是用通用软件或信息系统来进行的,计算过程一般没有安全性问题。数据存储则容易损坏和丢失,数据传输容易被窃取和千扰,数据使用时则容易被窃取和篡改。22.【单选题】小王刚受聘于某企业,所任职位及工作性质知悉该企业的部分商业秘密。为此,该企业与小王签订了保密及竞业限制协议。该协议中列出了一些对涉密员工的要求,但()中的内容并不妥当。[单选题]*A.不得查看(或通过网络、他人电脑阅读、复制与本职工作或自身业务无关的本企业商业秘密信息B.对因工作需要由本人接触、保管的有关本企业或企业客户的文件应妥善对待,未经许可不得超出工作范围使用C.因个人原因欲终止劳动合同的,必须提前3个月书面通知企业。企业根据需要有权进行脱密安排,调离原工作岗位D.聘用终止后,不得进入同行业的任何单位工作(正确答案)答案解析:本题考查有关的法律法规基础知识。D中的条款是不妥当的。即使同行业的单位中,也存在很多岗位与原来的涉密岗位没有关系。如果条款改为:“聘用终止后,若干年内不得进入与本单位有竞争关系或对本单位工作会有不良影响的岗位”这是合理的。23.【单选题】以下行为中,除()外,都是违法的。[单选题]*A.在互联网上建立淫秽网站B.在网上侮辱、诽谤他人C.在网上宣传、销售伪劣产品D.从网上下载不明著作权的文章(正确答案)答案解析:本题考查有关的法律法规基础知识。上网下载不明著作权的文章;这并不违法,但是需要仔细阅读是否有限制使用方面的说明。尊重作者的著作权是公民的基本道德素养和法律意识。24.【单选题】专业数据处理技术人员的职责不包括()[单选题]*A.从庞杂晦涩的数据中,发现亮点、问题和趋势B.将问题以及数据分解成更小的、更清晰的组块C.将问题以及原因分析以清晰的形式写出报告D.根据问题及其分析,做出解决业务问题的决策(正确答案)答案解析:本题考查信息处理实务基础知识。专业数据处理人员的职责包括根据上级要求制订数据处理规划,进行数据处理,分析数据,发现问题,写出报告,提出解决问题的建议,供决策者参与。数据处理人员不能代替领导做决策。25.【单选题】企业对信息处理技术员的素质要求中不包括()。[单选题]*A.根据有关的法规和合同,保护、处理、提交数据B.根据企业发展战略制定信息系统发展战略(正确答案)C.认真细致工作,并想方设法提高工作效率D.具有良好的团队合作精神答案解析:本题考查信息处理实务基础知识。根据企业发展战略制定信息系统发展战略是企业CIO(首席信息官)的职责,非信息处理技术人员的责任。26.【单选题】以下关于信息整理的叙述中,不正确的是()[单选题]*A.信息整理属于日常工作,重复且麻烦,不含创造性(正确答案)B.信息整理的目的是为了方便快捷地找到所需的信息C.将分散在多处的信息联网同步将有助于无障碍办公D.信息整理常需要分类,而类别的划分需要与时俱进答案解析:本题考查信息处理实务基础知识。信息整理属于日常工作,重复且麻烦,但也具有创造性。首先是熟能生巧,不断改进工作,提高效率。此外,还可能发现问题,向有关领导报告。如能经常总结经验,建立一套规范,培训新人,这就为企业做出了更大的贡献如能有独特见解,创新工作流程,更可以为推广到社会做出样板。27.【单选题】信息处理组长感到日常的信息处理工作效率不高而且容易出错。为解决这个问题,一般来说,应重点采取的技术措施是()。[单选题]*A.修订工作进度计划B.改进或优化工作流程(正确答案)C.调整设备资源分配D.制订严格的奖惩措施答案解析:本题考查信息处理实务基础知识。在信息处理工作过程中,为提高信息处理工作效率,减少错误,最重要的技术措施是改进或优化工作流程。这需要不断总结经验教训持续进行优化改进。选项D属于行政措施,选项A没有解决存在的问题,选项C有时需要做,但这不是关键措施。28.【单选题】安全操作常识不包括()。[单选题]*A.不要扫描来历不明的二维码B.不要复制保存不明作者的图片(正确答案)C.不要下载安装不明底细的软件D.不要打开来历不明电子邮件的附件答案解析:本题考查信息安全基础知识。网上的图片多数没有说明来源,复制保存而不是对外传播一般是没有问题的。29.【单选题】电子签名是依附于电子文书的,经组合加密的电子形式的签名,表明签名人认可该文书中内容,具有法律效力。电子签名的作用不包括()[单选题]*A.防止签名人抵赖法律责任B.防止签名人入侵信息系统(正确答案)C.防止他人伪造该电子文书D.防止他人冒用该电子文书答案解析:本题考查信息安全基础知识。对电子文书采用电子签名有利于证明确实是自己的承诺,既防止他人冒用、伪造该文书,也防止签名人抵赖法律责任。这与签名人是否入侵信息系统没有关系。30.【单选题】信息系统中,防止非法使用者盗取、破坏信息的安全措施要求:进不来、拿不走、改不了、看不懂。以下()技术不属于安全措施。[单选题]*A.加密B.压缩(正确答案)C.身份识别D.访问控制答案解析:本题考查信息安全基础知识。压缩/解压缩技术只是为节省存储量、节省传输时间,与安全关系不大。31.【单选题】以下关于信息安全的叙述中,不正确的是()。[单选题]*A.随着移动互联网和智能终端设备的迅速普及,信息安全隐患日益严峻B.预防系统突发事件,保证数据安全,已成为企业信息化的关键问题C.人们常说,信息安全措施是七分技术三分管理(正确答案)D.保护信息安全应贯穿于信息的整个生命周期答案解析:本题考查信息安全基础知识,人们常说,信息安全的措施是三分技术七分管理。人的因素是最重要的任何技术措施,对于违法的人来说,都会有空子可钻,都会有漏洞。32.【单选题】信息安全操作常识不包括()。[单选题]*A.不要扫描来历不明的二维码B.不要复制、保存不明作者的图片(正确答案)C.不要下载安装不明底细的软件D.不要打开来历不明的电子邮件附件答案解析:本题考查信息安全基础知识,网上有大量不明作者的图片,一般都是公开的复制保存以供自己用是没有问题的。如要出版或销售,则需要谨慎,要查明来历。33.【单选题】国家大型博物馆存放有大量珍贵文物。为安全管理文物,可采用()技术,一旦文物被移动,能自动记录。若是非法移动,则会自动报警。[单选题]*A.数据库B.条形码C.移动存储D.物联网(正确答案)答案解析:本题考查信息安全基础知识。许多大型博物馆已开始采用RFID(RadioFrequencyIdentification,射频识别电子标签)。管理部门可以用特殊的读写器发射特定频率的无线信号,驱动文物上的电子标签送出有关的数据,读写器接收并解释信号后传送给应用软件做相应的处理,例如对文物的自动盘点,非法移动文物时自动报警等。这属于物联网技术。34.【单选题】某银行发生的以下问题中,最严重、影响最大的问题是()。[单选题]*A.计算机设备坏了B.软件系统崩溃了C.客户信息丢失了(正确答案)D.房屋被震坏了答案解析:本题考查信息处理实务基础知识。银行客户信息丢失会造成社会动荡,其损失难以估量。其他问题都是可以估计有一定的经济损失,而且可以在内部解决,不会导致社会混乱。35.【单选题】()是指系统自动或用户手动转存数据。当发生特殊情况导致数据丢失时,可导入最近转存的数据进行恢复,避免损失。[单选题]*A.数据迁移B.数据备份(正确答案)C.数据恢复D.数据安全答案解析:本题考查信息处理基础知识。为了数据安全,经常需要定期做数据备份当系统出问题时,正在处理的数据可能被破坏或丢失,需要调出最近备份的数据,从备份时的状态开始再做处理。36.【单选题】以下设备中最可能成为传播计算机病毒的载体是()[单选题]*A.显示器B.键盘C.U盘(正确答案)D.扫描仪答案解析:本题考查信息安全基础知识。U盘是在计算机之间转送信息的重要载体,很容易传播计算机病毒。37.【单选题】信息系统的安全防护措施中,不包括()。[单选题]*A.重要的文件让非法用户拷不走B.机密的数据让非法用户看不懂C.关键的信息让非法用户改不了D.系统的操作让非法用户学不会(正确答案)答案解析:本题考查信息安全基础知识。系统操作是很容易学的,信息系统安全的关键不是操作方法,而在于安全措施,如存取权限限制、加密等、备份与恢复等。38.【单选题】以下行为中,除()外,都属于计算机犯罪。[单选题]*A.随意浏览网页时发现有不宜公开的信息(正确答案)B.学习黑客进入机密网站,拷贝数据C.干扰国家信息系统,导致其不能正常运行D.盗取他人账号和密码进入高考志愿填报系统,私自为他人修改志愿答案解析:本题考查信息安全基础知识。选项A不是故意的,偶尔看到了不要保存,不要传播

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论