信息安全试题.pdf





《信息安全试题.pdf》由会员分享,可在线阅读,更多相关《信息安全试题.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全试题信息安全试题中山供电局信息安全考试题1.下面是关于计算机病毒的两种论断,经判断_.(A)(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传播到其他计算机中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确2.计算机病毒的危害性主要表现在_。(B)A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施3.以下措施不能防止计算机病毒的是_。(B)A)U 盘写保护B)可以随意打开任何邮件C)不访问不安全的网站D
2、)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件4.下列计算机异常属于病毒症状的是(多选)_。(A B C D)A)系统资源异常,导致系统缓慢B)网络异常C)打开浏览器出现异常的网络链接D)文件打不开5.计算机病毒只会破坏磁盘上的数据和文件。(B)A)对B)错信息安全试题-第1页信息安全试题-第1页6.计算机病毒是指能自我复制传播、占有系统资源、破坏计算机正常运行的特殊程序块或程序集合体。(A)A)对B)错7.用杀病毒程序可以清除所有的病毒。(B)A)对B)错8.计算机病毒有 _、潜伏性、传染性和破坏性四个特点。(非授权可执行性)9.引导型病毒程序通常存放在_。(A)A)引导扇
3、区B)系统盘根目录C)数据盘根目录D)windows 系统(%windows%)文件夹10.计算机病毒三个基本功能模块是(A B C)(多选)A)传播模块B)目的功能模块C)隐藏模块D)扫描模块11.所谓的信息安全就是指对客户提供的资料和数据采取保密措施,确保不泄露。(B)A)对B)错12.进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。判断该现象是否符合信息安全保护的要求(B)信息安全试题-第2页信息安全试题-第2页A)对B)错13.为我们提供应用软件开发与维护的分包商人员非常了解信息安全要求,我们可以很放心地让他们来现场帮我们进行软件
4、故障的处理。判断该现象是否符合信息安全保护的要求(B)A)对B)错14.项目组组长认为,PAUL 已经是项目组非常熟悉的客户方代表了,进入开发部门没有必要再申请审批手续,可以直接使用项目组保管的门禁卡进入开发部门。判断该现象是否符合信息安全保护的要求(B)A)对B)错15.为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。判断该现象是否符合信息安全保护的要求(B)A)对B)错16.SQL 杀手蠕虫病毒发作的特征是什么(A)A)大量消耗网络带宽B)攻击个人 PC 终端C)破坏 PC 游戏程序D)攻击手机网络17.那种传输协议采用加密传输(D)A)telnetB)FT
5、PC)HTTPD)SSH18.信息安全的金三角 CIA 是指(C)信息安全试题-第3页信息安全试题-第3页A)可靠性,保密性和完整性B)多样性,容余性和模化性C)保密性,完整性和可用性D)多样性,保密性和完整性19.信息网络安全(风险)评估的方法(A)A)定性评估与定量评估相结合B)定性评估C)定量评估D)定点评估20.Internet 设计之初,充分考虑到了网络安全问题(B)A)对B)错21.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(B)A)对B)错22.只要设置了足够强壮的口令,黑客不可能侵入到计算机中(B)A)对B)错23.以下关于 DOS 攻击的描述,哪句话是正
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 试题

限制150内