- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章 知识检测题
一、选择题
1、2016年12月27日,我国发布( A ),提出捍卫网络空间主权、维护国家安全、保护关键信息基础设施、加强网络文化建设、打击网络恐怖等九项任务。
A、国家网络空间安全战略
B、国家安全
C、数据仓库
D、九
2、( A )是信息系统安全的薄弱环节。
A、人
B、软件
C、硬件
D、数据资源
3、( B )是信息系统中最难实施安全保护的部分,主要反映在软件开发中产生的错误,如漏洞、故障、缺陷等问题。
A、人
B、软件
C、故障
D、硬件
4、小明和朋友在一家餐厅聚会后,发现手机帐户信息被盗,最大原因是( D )。
A、采用了二维码付款
B、在餐厅里用APP播放视频
C、添加了朋友的微信
D、连接不安全的WI-FI,被盗取信息
5、大数据时代的海量数据,使信息、机密、财富之间产生紧密的关联,从而构成信息安全的重要因素,很多情况下,( B )的价值远远超过网络系统各组件本身。
A、知识和数据
B、数据和信息
C、安全和信息
D、网络和信息
6、( D )是诱发危害网络信息安全的根本原因。
A、财富欲望
B、信息的价值
C、信息资源
D、计算机网络本身的脆弱性
7、威胁是指经常存在的、对信息或信息资产具有潜在危险的人、实体或其他对象,也称为威胁主体,即针对( C )的潜在危险。
A、信息或信息资产
B、实体
C、信息或系统
D、数据
8、某人偶然读取了敏感信息,但没有使用该信息的意图,为被动攻击。黑客试图入侵信息系统,则为( B )。
A、被动攻击
B、主动攻击
C、被动或主动攻击
D、非被动攻击
9、精确的( B )能提高对关键安全需求的理解层次,从中开发出一套安全性的评估准则。
A、模型
B、安全模型
C、防范模型
D、检测模型
10、( D )是动态响应和加强防护的依据,通过为不断地检测和监控网络系统,来发现新的威胁和弱点,并通过循环反馈来及时做出有效的响应。
A、数据加密
B、响应
C、监控
D、检测
11、( B )是P2DR安全模型的核心,所有的防护、检测和响应都是依据安全策略实施的,价值远远超过网络系统各组件本身。
A、防护
B、策略
C、检测
D、响应
12、信息系统安全策略的非技术策略不包括( D )。
A、预防意识
B、管理保障措施
C、应急响应
D、操作系统
13、计算机安全风险事件中,属于管理方面的原因比重高达70%以上,更值得引起人们重视的是这些安全问题( B )是可以通过科学的信息安全管理来避免的。
A、50%
B、95%
C、55%
D、70%
14、( A )是指通过维护信息的保密性、完整性、可用性和真实性等来管理和保护信息系统资源的一项体制,也包含对信息系统安全保障进行指导、规范和管理的一系列活动和过程。
A、信息系统安全管理
B、可用性
C、指导
D、培训
15、网络与计算机环境中的知识产权往往与网络及计算机安全直接相关。( B )包括由商业软件开发的程序以及共享软件、专业软件和个人软件。
A、人
B、软件
C、个人软件
D、硬件
16、所谓( D ),是指运用信息系统完成特定任务所设定的流程或指令。
A、环节
B、程序
C、系列
D、过程
17、 ( B )的目的是加强该信息系统的运行管理,提高工作质量和管理有效性,实现计算机系统维护、操作规范化,确保计算机系统安全、可靠运行
A、信息系统
B、信息系统规范操作
C、文档操作
D、数据操作
18、下面网络信息活动中不是危害网络信息安全问题的( D )。
A、在网上传播不良信息
B、网上诽谤他人
C、网上宣传反社会思想
D、发布一篇日记
19、( A )的法律法规是国家安全体系的重要内容,是安全保障体系建设中的必要环节。
A、信息安全
B、信息安全法
C、信息系统安全
D、系统安全
20、青少年正值人生观和价值观形成的重要时期,在这个现实空间与( D )相互交织的全新社会环境中,应加强信息系统安全意识,提高信息安全风险防范水平,自觉遵守信息安全法律法规,担当起应有的信息社会责任,做信息社会的一名合格公民。
A、现实世界
B、虚拟世界
C、现实空间
D、虚拟空间
二、判断题
1、危害信息安全的行为都具有共同的特性:一是需要相关技术;二是隐藏性较强;三是高回报低风险。(
您可能关注的文档
- 高中地理课件:5-湿地的形成 深圳实验学校高中部刘琴.ppt
- 高中地理课件:5-湿地的形成 深圳实验学校高中部刘琴 (1).ppt
- 高中地理课件:5-1 交通运输方式和布局.ppt
- 高中地理课件:4-2工业地域的形成、传统工业区及新工业区.ppt
- 高中地理课件:3-中国冬、夏季气温分布特点及其成因 深圳实验学校高中部刘琴.ppt
- 高中地理课件:3-海洋水的特征与海水运动.ppt
- 高中地理课件:3-3以畜牧业为主的农业地域类型(人教版).ppt
- 高中地理课件:3-1-3 区域发展差异.ppt
- 高中地理课件:2-中国地势地形的特征及其影响 深圳实验学校高中部刘琴.ppt
- 高中地理课件:2-3 天气系统.ppt
文档评论(0)