- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息技术类-初级-信息安全
单选题(2分)
1、信息安全的基本属性是( )。
A、保密性
B、完整性
C、可用性、可控性
D、A,B,C都是
恭喜您,答对了。本题正确答案是:D
答案解析:信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。
2、防火墙用于将Internet和内部网络隔离( )。
A、是防止Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施
恭喜您,答对了。本题正确答案是:B
答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火???主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。
3、计算机每次启动时被运行的计算机病毒属于( )。
A、恶性
B、良性
C、定时发作型
D、引导型
恭喜您,答对了。本题正确答案是:D
答案解析:计算机病毒有引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫等类型。
4、信息安全等级保护将信息系统划分为五个等级,其中第二级信息系统属于( )。
A、强制保护级
B、监督保护级
C、指导保护级
D、专控保护级
恭喜您,答对了。本题正确答案是:C
答案解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
5、特洛伊木马攻击的威胁类型属于( )。
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
恭喜您,答对了。本题正确答案是:B
答案解析:特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜伏,以达到黑客目的。原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。现在有的病毒伪装成一个实用工具或者一个可爱的游戏甚至一个位图文件等等,这会诱使用户将其安装在PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan horse),简称“木马”。
6、以下哪种产品不属于信息安全防护产品( )。
A、入侵检测
B、防火墙
C、路由器
D、防病毒软件
恭喜您,答对了。本题正确答案是:C
答案解析:信息安全的核心是保护信息的三特性即CIA(保密性、完整性、可用性)凡是用于保护此类特性的产品都算是信息安全产品。路由器属于网络设备,不属于安全产品。
7、计算机病毒最重要的特点是( )。
A、可执行
B、可传染
C、可保存
D、可拷贝
恭喜您,答对了。本题正确答案是:B
答案解析:计算机病毒具有隐蔽性、传播性、激发性、破坏性和危害性。
8、为预防计算机病毒的侵入,应从以下哪个方面采取措施( )
A、管理和技术
B、软件
C、硬件
D、操作
恭喜您,答对了。本题正确答案是:A
答案解析:防止病毒入侵既要注重技术,更要注重管理
您可能关注的文档
最近下载
- 《新时代职业英语》教学资源_传媒英语_Unit_6_.pptx VIP
- 中医临床执业医师考试题及答案2025版.docx VIP
- 超声中信号处理.ppt VIP
- 《新时代职业英语》教学资源_传媒英语_Unit_7_.pptx VIP
- 部编人教版道德与法治五年级上册《全册课件》.pptx
- 《新时代职业英语》教学资源_传媒英语_Unit_9.pptx VIP
- 宝钢质量管理经验.doc VIP
- 勿忘历史,珍爱和平——抗战胜利80周年主题班会-2025-2026学年初中主题班会优质课件.pptx VIP
- Kuka控制系统 KR C5安装指南.pdf VIP
- 学习2025年《初中初三开学第一课》.pptx VIP
文档评论(0)