1.网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据
单选题 (5 分) 5分
A.
漏洞扫描
B.
数据库
C.
入侵检测
D.
安全审计
正确答案: D
2.下列属于网络管理上的软因素的是( )
单选题 (5 分) 5分
A.
技术上存在很多缺陷
B.
人有惰性,不愿意经常修改口令
C.
存在信息漏洞
D.
一些人恶意破坏
正确答案: B
3.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是( )
单选题 (5 分) 5分
A.
有利益关系
B.
过程复杂
C.
结构复杂
D.
应用复杂
正确答案: A
4.网络信息安全的关键技术不包括( )
单选题 (5 分) 5分
A.
密码技术
B.
网络光速技术
C.
内容安全技术
D.
安全攻防技术
正确答案: B
5.以下( )网站存在高危漏洞的比例是最高的
单选题 (5 分) 5分
A.
政府类网站
B.
医疗卫生类网站
C.
学校类网站
D.
生活类网站
正确答案: B
6.国家的整个民用和军用基础设施都越来越依赖于( )
单选题 (5 分) 5分
A.
信息网络
B.
市场经济
C.
人民群众
D.
法律法规
7.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破坏、更改和泄露
单选题 (5 分) 5分
A.
硬件
B.
软件
C.
数据
D.
以上都是
8.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的( )
单选题 (5 分) 5分
A.
可靠性
B.
可用性
C.
机密性
D.
完整性
9.运行安全是指( )
单选题 (5 分) 5分
A.
风险分析
B.
审计跟踪
C.
应急响应
D.
以上都是
10.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( )
单选题 (5 分) 5分
A.
取其精华
B.
安全管理
C.
技术防护
D.
以上都是
11.下列被称为“不良信息”的是( )
单选题 (5 分) 5分
A.
赌博
B.
造假
C.
诈骗
D.
以上都是
12.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( )
多选题 (5 分) 5分
A.
保密性
B.
完整性
C.
可用性
D.
可控性
13.从信息安全涉及的内容来看,一般物理安全是指( )
多选题 (5 分) 5分
A.
备份与恢复
B.
环境的安全
C.
设备的安全
D.
数据库安全
14.网络空间成为( )之外的第五空间,是国家主权延伸的新疆域
多选题 (5 分) 5分
A.
领土
B.
领海
C.
领空
D.
太空
15.健全我国信息安全保障体系的对策有( )
多选题 (5 分) 5分
A.
强化网络与信息安全统一协调指挥
B.
加快信息安全立法步伐
C.
突破关键核心技术
D.
加大信息安全经费投入
16.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间
判断题 (5 分) 5分
A.对
B.错
17.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体
判断题 (5 分) 5分
A.对
B.错
18.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理
判断题 (5 分) 5分
A.对
B.错
19.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中
判断题 (5 分) 5分
A.对
B.错
20.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查
判断题 (5 分) 5分
A.对
B.错
国家开放大学信息安全工程与管理单元测试一最新答案
随机题搜索:
觉得这篇文章对你有用的话,就打赏一下支持文章作者
请先
!