信息系统的安全风险防范.docx
《信息系统的安全风险防范.docx》由会员分享,可在线阅读,更多相关《信息系统的安全风险防范.docx(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息系统的安全风险防范1.信息安全领域内最关键和最薄弱的环节是( )。 A.技术B.策略C.管理制度D.人(正确答案)2.信息安全的基本属性是( )。 A.保密性B.完整性C.可用性、可控性、可靠性D.以上都是(正确答案)3.假设一种凯撒加密算法的加密方法如下:将每一个英文字母加5,即a加密成f。这种算法的密钥就是5,那么单词“good”加密后成了( )。 A.DoogB.Ltti(正确答案)C.KsshD.Gdoo4.防火墙用于将 Internet和内部网络隔离,防火墙( )。 A.是防止 Internet火灾的硬件设施B.是起抗电磁干扰作用的硬件设施C.是保护线路不受破坏的软件和硬件设施D
2、.是网络安全和信息安全的软件和硬件设施(正确答案)5.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( ) A.用防病毒软件扫描以后再打开附件(正确答案)B.打开附件,但是如果它有病毒,立即关闭它C.直接删除该邮件D.打开附件,然后将它保存到硬盘6.下列关于信息安全的说法,错误的是( ) A.防火墙可以有效阻挡来自外部的攻击B.计算机黑客的技术很高超,可以随意进入别人的系统,故应该向他们学习(正确答案)C.漏洞是计算机系统的弱点或缺陷,我们应该及时更新病毒库,安装补丁D.安装系统补丁有助于防范计算机黑客的入侵7.下列( )行为不属于计算机犯罪 A.利用计算机网络窃取学校服务器的信
3、息资源B.私自删除同学计算机内重要数据C.攻击学校图书馆的网络服务器D.在自己的计算机上运行病毒演示程序,观察病毒发作现象(正确答案)8.下列行为不违背信息道德的是( ) A.小王自恃计算机水平很高,通过网络强行控制别人的计算机,随意删除修改别人的文件B.小张趁工作之便将公司核心技术文件以电子邮件的形式发给竞争对手,并从对方获2万元红包C.小李喜欢摄影,他登录微博上传若干风景图片,并希望网友对他的作品提出意见(正确答案)D.金某是编程高手,破解了别人的正版软件,并在网络上销售9.下列不违反国家计算机软件保护条例的行为是( ) A.从因特网上下载自由共享软件使用(正确答案)B.未经允许复制并贩卖
4、他人软件C.未经允许贩卖他人软件D.未经允许复制他人软件10.一个中学生在计算机网络上必须做到( )。 A.在因特网上可以随意发表各种言论,言无不尽B.转发未经核实骇人听闻的事件信息C.要学会如何利用有价值的信息源来学习和发展自己(正确答案)D.帮助其他同学破解使用没被授权的正版软件11.通常我们所说的黑客是指( )的人。 A.总在晚上上网B.匿名上网C.不花钱上网D.在网上非法入侵他人计算机系统(正确答案)12.防止计算机病毒破坏计算机系统的正确做法是( )。 A.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用(正确答案)B.计算机病毒是不可能被清除的,所以不能在计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 安全 风险 防范
限制150内