信息政策与法规-形考作业1.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息政策与法规-形考作业文档原创作者:裘家辉整理收集

1.现代社会赖以生存的三大支柱是物资、能源和()。

A.土地

B.资本家

C.

信息

D.资金

参考答案:C

2.以下不属于信息安全基本属性的是()。

A.可用性

B.安全性

C.

可控性

D.

保密性

参考答案:B

3.)。

信息社会最基本和最重要的财产形式是(

A.土地和矿产

B.资源和能源

C.石油和天然气

D.

知识和数据

参考答案:D

4.信息法制建设一般可以通过三个层次来实现,分别是法律、法规和

()。

A.道德

B.纪律

C.

政策

D.

规定

参考答案:C

5.在国际信息安全等级标准TCC中,美回国防部按信息的等级和应

SE

用采用的响应措施,将计算机安全从高到低分为A、B、C、D四类八个

级别,其中强制保护级为()。

A.A级

B.B级

C.C级

D.D级

参考答案:B

CC

6.在国际信息安全等级标准TSE中,美国国防部按信息的等级和应

用采用的响应措施,将计算机安全从高到低分为A、B、C、D四类八个

级别,其中C代表()。

A.无保护级

B.自主保护级

C.强制保护级

D.验证保护级

参考答案:B

7.以下不属于计算机犯罪手段的是()。

A.特洛伊木马

B.电磁辐射和电磁于扰

C.口令验证

D.逻辑炸弹

参考答案:B

8.以下哪个是我国的最高立法机关?

A.全国人大及其常委会

B.国务院

C.区人大

D.人民法院

参考答案:A

9.以下哪项是我国的专门法院?

A.地方人民法院

中级人民法院

B.

C.高级人民法院

D.海事法院

参考答案:D

10.我国立法体制的特点是()。

A.一元、两级、多层次

B.单的立法体制

C.复合的立法体制

D.制衡的立法体制

参考答案:A

11.规范我国立法活动的基本法是()。

A.中华人民共和国宪法

中华人民共和国民法

B.

C.中华人民共和国立法法

D.中华人民共和国刑法

参考答案:C

12.信息安全的基本属性包括()。

A.

保密性

B.完整性

C.可用性

D.

不可否认性

参考答案:ABCD

13.信息的三大要素是()。

A.

信源

B.信宿

C.

信道

D.

信号

参考答案:ABC

14.计算机犯罪常用的技术手段包括()。

A.特洛伊木马

B.陷门

C.计算机病毒

D.电子邮件炸弹

参考答案:ABCD

15.计算机犯罪常用的技术手段包括()。

A.网络扫描

B.口令验证

C.

逻辑炸弹

D.搭线

文档评论(0)

所谓伊人 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档