- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机网络安全》试题二十四
题型 难度 分数 题目内容 可选项 答案 说明 单选题 2 2 加强系统___是发现和查证计算机犯罪的有效措施 日志管理;安全运行;安全备份;安全审计 d 单选题 2 2 ___是查找、分析网络系统安全事件的客观依据 审计日志;记事本;安全审计;注册表 a 多选题 2 2 有效地防范计算机犯罪案件的发生应从以下哪几个方面入手___ 网络安全;技术防范措施;管理制度;从业人员水平 bc 单选题 2 2 网络安全的目标就是确保经网络传送的___,在到达目的站时没有任何增加、改变、丢失或被非法读取 数据;信息;程序;编码 b 多选题 2 2 信息网络安全保护工作中的“安全管理”主要包括___ 设立安全组织和安全员;提高人员的安全意识;建立安全管理制度;确保计算机信息网络安全 abc 多选题 2 2 公安机关公共信息网络安全监察部门的主要工作职责包括___ 互联网安全监督管理工作;查处有关计算机违法犯罪案件;重要领域计算机信息系统安全保护工作;“网吧”等互联网上网服务营业场所的安全管理 abcd 多选题 2 2 根据案件的法律性质不同,计算机案件可分为___两种类型 轻微案件;刑事案件;严重案件;行政案件 bd 单选题 2 2 在计算机信息系统安全保护的事后阶段,工作的核心是___ 电子取证;分析原因;评估损失;追究责任 a 多选题 2 2 下面关于安全员的阐述正确的有___ 依据国家有关法规政策,从事本单位的信息网络安全保护工作,确保网络安全运行;隶属于本单位领导;向本单位的负责人提出改进计算机信息网络安全工作的意见和建议;在公安机关的指导下工作 abcd 多选题 2 2 信息系统安全包以下哪几点___ 数据安全;访问控制;网络安全;操作系统安全 abcd 多选题 2 2 计算机安全员的主要职责有___ 向公安机关及时报告发生在本单位网上的有害信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作;在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作;协助本单位负责人处理本单位遵守计算机信息网络安全法规的相关事宜;有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告 abcd 多选题 2 2 计算机信息系统的信息安全包括___ 审计跟踪;备份与恢复;加密技术;数据安全 cd 多选题 2 2 公共信息网络安全监察的行政管理职能主要体现在___ 维护计算机应用领域的公共安全秩序;法治教育和宣传;严厉打击种类计算机犯罪活动;协同有关部门,加强对计算机信息和资源的保护 abd 多选题 2 2 计算机信息系统安全管理的措施___ 组织建设;人员意识;制度建设;事前检查 abc 多选题 2 2 公共信息网络安全监察工作的一般原则___ 专门机关监管与社会力量相结合的原则;纠正与制裁相结合的原则;预防与打击相结合的原则;教育和处罚相结合的原则 abcd 多选题 2 2 要做好计算机信息系统安全保护工作,必须明确以下几个观念___ 安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣;安全是个管理的概念,只有加强管理才能保障安全;要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理;安全是相对的,没有绝对的安全 abcd 多选题 2 2 公共信息网络安全监察工作的性质___ 公安工作的一个重要组成部分;预防各种危害的重要手段;行政管理的重要手段;打击犯罪的重要手段 abcd 多选题 2 2 根据“谁主管,谁负责;谁应用,谁负责”的原则,各重点单位应建立健全安全管理制度并狠抓落实。应建立健全以下安全管理制度:___ 与公安机关的联系制度;计算机技术人员和管理人员管理制度;灾难恢复制度;日志管理制度 abcd 多选题 2 2 信息网络安全保护的措施包括___ 安全培训;安全管理;安全技术;法律法规 bcd 多选题 2 2 计算机安全员应具备的条件包括___ 无犯罪记录;经过公安机关培训并考试合格;遵纪守法;大专以上学历 abc 多选题 2 2 计算机信息系统安全保护工作中要坚持以下原则___ 谁使用、谁负责;谁投资、谁负责;谁经营、谁负责;谁建设、谁负责 acd 多选题 2 2 计算机信息系统的实体安全所保护的对象包括___ 防火、防盗;防雷保护;计算机硬件安全;网络设备的安全 abcd 多选题 2 2 对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处___ 拘役;三年以下有期徒刑;拘留;五年以下有期徒刑 ab 单选题 2 2 为了加强我国计算机信息系统的安全保护工作,国务
文档评论(0)