好文档 - 专业文书写作范文服务资料分享网站

第11章 信息安全与法律法规

天下 分享 时间: 加入收藏 我要投稿 点赞

第11章 信息安全与法律法规 11.1 信息安全

1. 电脑安全防护措施不包括( )。 A. 定期查杀病毒和木马 B. 及时下载补丁并修复漏洞 C. 加强账户安全和网络安全 D. 每周清理垃圾和优化加速 答案: D 解析 :

每周清理垃圾和优化加速属于系统优化,不属于电脑安全防护措施。

2. ( )不属于保护数据安全的技术措施。 A. 数据加密 B. 数据备份 C. 数据隔离 D. 数据压缩 答案: D 解析 :

数据压缩主要目的是减少存储空间、加快传输和备份的速度,与数据安全无关。

3. 信息系统通常会自动实时地将所有用户的操作行为记录在日志中,其目的是使系统安全运维( )。 A. 有法可依

B. 有据可查,有迹可寻 C. 有错可训 D. 有备份可恢复 答案: B 解析 :

日志文件是用于记录系统操作事件的记录文件或文件集合,可分为事件日志和消息日志。具有处理历史数据、诊断问题的追踪以及理解系统的活动等重要作用。优点:1.可以处理历史数据2.不会受防火墙阻隔3.可以追踪带宽或下载完成4.可以追踪搜索引擎蜘蛛5.可以追踪移动用户。缺点:1.受代理和缓存的影响2.不能追踪事件3.需要手动升级软件4.需要将数据存放在本地5.搜索引擎机器人会增加浏览数据

4. 计算机网络中,防火墙的功能不包括( )。 A. 防止某个设备的火灾蔓延到其他设备 B. 对网络存取以及访问进行监控和审计

C. 根据安全策略实施访问限制,防止信息外泄 D. 控制网络中不同信任程度区城间传送的数据流 答案: A 解析 :

本题考查计算机基础知识。

计算机网络中,防火墙是位于内部网络与外部网络之间的网络安全系统。

5. 同一台计算机上同时运行多种杀毒软件的结果不包括( )。 A. 不同的软件造成冲突 B. 系统运行速度减慢 C. 占用更多的系统资源 D. 清除病毒更为彻底 答案: D 解析 :

本题考查计算机基础知识。

同一台计算机上不要同时运行多种杀毒软件。

6. 信息系统的安全环节很多,其中最薄弱的环节是( ),最需要在这方面加强安全措施。 A. 硬件 B. 软件 C. 数据 D. 人 答案: D 解析 :

本题考査信息安全基础知识。

安全措施七份管理三份技术,就是说针对人的措施更重要。

7. ( )不属于信息安全技术。 A. 加密/解密

B. 入侵检测/查杀病毒 C. 压缩/解压

D. 指纹识别/存取控制 答案: C 解析 :

本题考查信息安全基础知识。

压缩/解压的目的是为了减少存储量和传输量,公开的,没有安全功能。

8. 在使用计算机的过程中应增强的安全意识中不包括()。 A. 密码最好用随机的六位数字 B. 不要点击打开来历不明的链接 C. 重要的数据文件要及时备份 D. 不要访问吸引人的非法网站 答案: A 解析 :

本题考查信息安全基础知识。

密码最好用自己方便记忆而他人难于猜出的字母数字组合,长度适当。

9. 人工智能(AI)时代,人类面临许多新的安全威胁。以下( )不属于安全问题。 A. AI可能因为学习了有问题的数据而产生安全隐患或伦理缺陷 B. 黑客入侵可能利用AI技术使自动化系统故意犯罪,造成危害 C. 由于制度漏洞和监管不力,AI系统可能面临失控,造成损失

D. AI技术在某些工作、某些能力方面超越人类,淘汰某些职业 答案: D 解析 :

本题考查信息安全基础知识。

AI技术在某些工作、某些能力方面超越人类,淘汰某些职业。正如人利用望远镜可以看得更远,这是好事,不是安全问题。

10. 计算机感染病毒后常见的症状中,一般不包括( )。

A. 计算机系统运行异常(如死机、运行速度降低、文件大小异常等) B. 外部设备使用异常(如系统无法找到外部设备,外部设备无法使用) C. 网络异常(如网速突然变慢,网络连接错误,许多网站无法访问) D. 应用程序计算结果异常(如输出数据过多或过少,过大或过小) 答案: C 解析 :

本题考查信息安全基础知识。

程序计算结果异常,输出数据过多或过少,过大或过小,一般是程序设计的问题。

11. 面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括( )。 A. 尽快定位安全风险点,努力进行系统修复 B. 将问题控制在局部范围内,不再向全系统扩散 C. 关闭系统,切断与外界的信息联系,逐人盘查 D. 全力挽回用户处理的信息,尽量减少损失 答案: C 解析 :

本题考查信息安全基础知识。

面向社会服务的信息系统不能轻易关闭系统,停止对外服务。遇到突发事件,要尽可能控制住问题,尽快修复,保护日志记录,及时进行追査。

12. 下列关于计算机病毒的说法中错误的是( )。 A. 目前传播计算机病毒的主要途径是Internet B. 所有计算机病毒都是程序代码

C. 计算机病毒既可以感染可执行程序,也可以感染word文档或图片文件 D. 完备的数据备份机制是防止感染计算机病毒的根本手段 答案: D 解析 :

本题考查计算机基础知识。

数据备份的作用是在数据被破坏后,利用备份来恢复,并不能防止病毒感染。

13. 以下关于信息安全的叙述汇总,( )并不正确。 A. 信息安全已经上开到国家战略层面 B. 海陆空天网五大疆域体现国家主权 C. 信息安全体系要确保百分之百安全 D. 信息安全措施需三分技术七分管理 答案: C

解析 :

本题考查信息安全基础知识。

信息安全难以做到百分之百安全,只能尽量确保安全。

14. 计算机受病毒感染主要是( ) A. 接收外来信息时被感染 B. 因硬件损坏而被感染 C. 增添硬件设备时被感染 D. 因操作不当而被感染 答案: A 解析 :

本题考查信息安全基础知识。

计算机受病毒感染主要是接收外来信息时被感染(如某些电子邮件、外来U盘、不明网站的浏览等)。

11.2 知识产权与标准法规

1. 《数据中心设计规范》GB50174-2017属于( )。 A. 国际标准 B. 国家强制标准 C. 国家推荐标准 D. 行业标准 答案: B 解析 :

本题考查知识产权和标准化的基本知识。

我国国家标准代号:强制性标准代号为GB、推荐性标准代号为GB/T、指导性标准代号为GB/Z、实物标准代号GSB。

2. 我国的信息安全法律法规包括国家法律、行政法规和部门规章及规范性文件等。( )属于部门规章及规范性文件。

A. 全国人民代表大会常务委员会通过的维护互联网安全的决定 B. 国务院发布的中华人民共和国计算机信息系统安全保护条例

C. 国务院发布的中华人民共和国计算机信息网络国际联网管理暂行规定 E. 公安部发布的计算机病毒防治管理办法 答案: D

3. 某机构准备发布中国互联网发展年度报告。报告分四个方面:全网概况、访问特征、渠道分析和行业视角。用户24小时上网时间分布应属于( )方面的内容。 A. 全网概况 B. 访问特征 C. 渠道分析 D. 行业视角 答案: B 解析 :

用户24小时上网时间分布属于用户访问互联网的其中一项访问特征。

4. 标准化的作用不包括( )。 A. 项目各阶段工作有效衔接 B. 提高项目管理的整体水平 C. 保障系統建设科学的预期 D. 充分发挥各成员的创造性 答案: D 解析 :

本题考查法律法规基础知识。

标准化没有强调成员创造而是强调成员遵循。

5. 《信息安全技术云计算服务安全指南》(GB/T 31167- 2014) 属于( )。 A. 国际标准 B. 国家强制标准 C. 国家推荐标准 D. 行业标准 答案: C 解析 :

本题考查法律法规基础知识。

标准的编号中,GB表示国标(国家标准),T表示推荐。

6. 《信息处理系统-开放系统互连-基本参考模型》(IS07498-2:1989)属于( )。 A. 国际标准 B. 国家标准 C. 行业标准 D. 企业标准 答案: A 解析 :

本题考查有关的法律法规基础知识。

ISO表示国际标准化组织,以ISO开始编号的标准属于国际标准。

7. 使用盗版软件的危害性一般不包括( )。 A. 来历不明的盗版软件可能带有恶意代码 B. 发现问题后得不到服务,难以修复漏洞 C. 可能带来法律风险,也会引发信息泄露 D. 没有使用手册,非专业人员难于操作 答案: D 解析 :

本题考查信息安全基础知识。

现在的软件一般都容易操作,盗版软件的危害性不在此处。

8. 《信息安全技术云计算服务安全指南》(GB/T31167-2014)属于( )。 A. 国际标准 B. 国家强制标准

C. 国家推荐标准 D. 行业标准 答案: C 解析 :

本题考查标准与法规基础知识。

标准的编号中,GB表示国标,T表示推荐。

9. 《信息技术汉字字型要求和检测方法》 (GB/T 11460-2009)属于( ) A. 国际标准 B. 国家强制标准 C. 国家推荐标准 D. 行业标准 答案: C 解析 :

本题考查信息技术法规基础知识。

标准代码中,GB表示国标,T表示推荐。

第11章 信息安全与法律法规

第11章信息安全与法律法规11.1信息安全1.电脑安全防护措施不包括()。A.定期查杀病毒和木马B.及时下载补丁并修复漏洞C.加强账户安全和网络安全D.每周清理垃圾和优化加速答案:D解析:每周清理垃圾和优化加速属于系统优化,不属于电脑安全防护措施。2.()不属于保护数据安全
推荐度:
点击下载文档文档为doc格式
8ti3d90db70fluh9boav3qhtz4wh9l00u0u
领取福利

微信扫码领取福利

微信扫码分享