2015年网络信息安全知识教育竞赛试题(附答案)汇编
2015年网络信息安全知识教育竞赛试题(附答案)

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
正确答案:正确2.密码保管不善属于操作失误的安全隐患。
正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。
正确答案:正确4.安全审计就是日志的记录。
正确答案:错误5.计算机病毒是计算机系统中自动产生的。
正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
正确答案:错误8.最小特权、纵深防御是网络安全原则之一。
正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
正确答案:正确11.开放性是UNIX系统的一大特点。
正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。
正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。
正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。
正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。
正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
正确答案:错误21.只要是类型为TXT的文件都没有危险。
正确答案:错误22.不要打开附件为SHS格式的文件。
正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。
正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
正确答案:正确25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
网络与信息安全管理员(信息安全管理员)考试模拟题(含答案)

网络与信息安全管理员(信息安全管理员)考试模拟题(含答案)一、单选题(共67题,每题1分,共67分)1.世界上第一个计算机网络是 ()。
A、ARPANETB、ChinaNetC、InternetD、CERNET正确答案:A2.软件按功能分为:应用软件、系统软件、支撑软件(或工具软件)。
下面属于应用软件的是()。
A、编译程序B、汇编程序C、操作系统D、教务管理系统正确答案:D3.关于权限,角色,用户三者关系,下列说法正确的是()A、用户不能自己创建角色B、权限只能授予用户C、用户可以拥有多个角色D、角色不能再被授予另一角色正确答案:C4.下列关于数字签名的说法正确的是()A、数字签名容易被伪造B、数字签名容易抵赖C、数字签名是不可信的D、数字签名不可改变正确答案:D5.关于Linux和windows的差异,不正确的是()A、Linux有/boot引导分区,Windows没有相应分区。
B、Linux和Windows都有swap功能。
C、Linux没有注册表。
D、Linux的ext4文件系统目录,不像Windows的NTFS权限一样具有父子文件夹(目录)继承性。
正确答案:A6.一个WLS实例配置了Multi-pool, 分别为A、B、C,如果选择的是load-balance,如果一个请求获得connection从A,请问什么情况下会从B或者C拿connection?A、A.都不能B、B.A用完了C、C.A坏了D、D.按照负载均衡算法正确答案:D7.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统。
在病毒肆意的不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()A、设置策略避免系统出现弱口令猜测进行防护B、对系统连接进行限制,通过软件防火墙等技术实现对系统的端口连续进行控制C、减少系统日志的系统开销D、禁用或删除不需要的服务,降低服务运行权限正确答案:C8.使用命令:mysql -u xxx -p xxx -h xxx登录数据库mysql数据库,-h后边输入()A、端口B、账号C、密码D、数据库IP地址正确答案:Dermod命令无法实现的操作是()A、删除指定的账户和对应的目录B、对用户密码进行加锁或解锁C、账户重命名D、加锁与解锁用户账号正确答案:A10.在许多组织机构中,产生总体安全性问题的主要原因是()。
网络信息安全知识教育竞赛试题(附答案)

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
正确答案:正确2.密码保管不善属于操作失误的安全隐患。
正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。
正确答案:正确4.安全审计就是日志的记录。
正确答案:错误5.计算机病毒是计算机系统中自动产生的。
正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
正确答案:错误8.最小特权、纵深防御是网络安全原则之一。
正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
正确答案:正确10.用户的密码一般应设置为16位以上。
正确答案:正确11.开放性是UNIX系统的一大特点。
正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。
正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。
正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。
正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。
正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
20.禁止使用活动脚本可以防范IE执行本地任意程序。
正确答案:正确21.只要是类型为TXT的文件都没有危险。
正确答案:错误22.不要打开附件为SHS格式的文件。
正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。
正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
网络安全与信息科技大赛题库01(信息科技)

网络安全与信息科技大赛题库01(信息科技)1. 下面所列选项中,能够正确定义具有10个数据元素一维整型数组a的是()。
[单选题]A. int[] a=new int[10];(正确答案)B. int a[10];C. int[] a=int[10];D. int[] a=int(10);2. 在Windows中,为了查找文件名以"A"字母打头的所有文件,应当在查找名称框内输入()。
[单选题]A. AB. A*(正确答案)C. A?D. A#3. 人工智能的发展历程可以划分为() [单选题]A. 诞生期和成长期B. 形成期和发展期(正确答案)C. 初期和中期D. 初级阶段和高级阶段4. 微型计算机系统包括() [单选题]A. 主机和外设B. 硬件系统和软件系统(正确答案)C. 主机和各种应用程序D. 运算器、控制器和存储器5. 用户使用计算机高级语言编写的程序,通常称为() [单选题]A. 源程序(正确答案)B. 汇编程序C. 二进制代码程序D. 目标程序6. 在Word中对文档,进行打印预览,可选择工具栏上的哪一个按钮()。
[单选题]A. “新建”B. “保存”C. “打印预览”(正确答案)D. “打印”7. 结构化程序设计方法的主要原则为自顶向下、逐步求精、限制使用goto语句和(). [单选题]A. 模块化(正确答案)B. 形式化C. 规范化D. 格式化8. 在Windows中“画图”程序所建立的文件扩展名不可以是() [单选题]A. .bmpB. .doc(正确答案)C. .gifD. .jpg9. 要安全浏览网页,不应该()。
[单选题]A. 在公用计算机上使用“自动登录”和“记住密码”功能(正确答案)B. 禁止开启ActiveX控件和Java脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录10. 任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。
全国大学生网络安全知识竞赛

网络安全知识竞赛一、单选题1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是()A.向网站客服投诉请求解决B.拨打120C.拨打119D.找网络黑客再盗回来2.下列情形中,不构成侵权的是()A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。
为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。
A.计算机操作系统B.计算机硬件C.文字处理软件D.视频播放软件4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。
甲的行为应当认定为()A.敲诈勒索罪B.诈骗罪C.招摇撞骗罪D.寻衅滋事罪5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()A.专利权B.商标权C.信息网络传播权6.以下关于非对称密钥加密的表述,正确的是()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7.国内第一家网上银行是()A.招商银行网上银行B.中国农业银行网上银行C.中国银行网上银行D.中国建设银行网上银行8.下列密码,相对而言最安全的是()A.123456.0B.888888.0D.2h4l5k9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。
该网络通常称为()A.钓鱼网络B.游戏网络C.僵尸网络D.互联网络10.以下关于宏病毒的表述,正确的是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒11.下列程序能修改高级语言源程序的是()B.解释程序C.编译程序D.编辑程序12.互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示()A.学生证B.身份证C.工作证D.借书证13.在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。
网络信息安全知识教育竞赛试题附答案

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
正确答案:正确2.密码保管不善属于操作失误的安全隐患。
正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。
正确答案:正确4.安全审计就是日志的记录。
正确答案:错误5.计算机病毒是计算机系统中自动产生的。
正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
正确答案:错误8.最小特权、纵深防御是网络安全原则之一。
正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
正确答案:正确10.用户的密码一般应设置为16位以上。
正确答案:正确11.开放性是UNIX系统的一大特点。
正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。
正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。
正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。
正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。
正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
20.禁止使用活动脚本可以防范IE执行本地任意程序。
正确答案:正确21.只要是类型为TXT的文件都没有危险。
正确答案:错误22.不要打开附件为SHS格式的文件。
正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。
正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
网络信息安全管理员模拟练习题(附参考答案)

网络信息安全管理员模拟练习题(附参考答案)一、单选题(共80题,每题1分,共80分)1、下载软件不包括下列哪一项?( )A、迅雷B、BittorrentC、网际快车D、迅雷看看正确答案:D2、交换机的数据只对目的节点发送,只有在自己的 MAC 地址表中找不到的情况下,才会采用( )方式发送。
A、点对点B、广播式C、点对点和广播式D、定向传播正确答案:B3、当需要终止PPPoE会话时需要发送( )报文。
A、PADRB、PADTC、PADOD、PADI正确答案:B4、下列计算机接口类别,可用于连接键盘和鼠标的是( )A、IDB、接口C、USD、接口E、并行口F、SCSI正确答案:B5、计算机硬件能直接执行的只有( )A、汇编语言B、机器语言C、算法语言D、符号语言正确答案:B6、Windows Server 2008 R2 所支持的文件系统包括( )A、FAT、FAT16、FArI32B、NTFS、FAT、FAI32C、NTFS、FAT16、FAT32D、NTFS、FAT、FAT16正确答案:B7、TCP/IP 规定,主机号全”O”时,表示”本地网络”我们把这种地址称为( )A、回环地址B、有限广播地址C、广播地址D、O正确答案:D8、计算机网络建立的主要目的是实现计算机资源的共享,其中共享的计算机资源主要是指( )A、服务器、工作站与软件B、软件、硬件与数据C、软件与数据库D、通信子网与资源子网正确答案:B9、LCD 是指( )A、阴极射线管虽示器B、等离子显示器C、发光二极管显示器D、液晶显示器正确答案:D10、下列哪一项不是防火墙按照防火墙结构分的分类?( )A、分布式防火墙B、单一主机防火墙C、路由器集成式防火墙D、交换机集成式防火墙正确答案:D11、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B12、后缀名是 HTML 的文件是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
判断题:
1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
正确答案:正确
2.密码保管不善属于操作失误的安全隐患。
正确答案:错误
3.漏洞是指任何可以造成破坏系统或信息的弱点。
正确答案:正确
4.安全审计就是日志的记录。
正确答案:错误
5.计算机病毒是计算机系统中自动产生的。
正确答案:错误
6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
正确答案:错误
7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
正确答案:错误
8.最小特权、纵深防御是网络安全原则之一。
正确答案:正确
9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全
管理策略。
正确答案:正确
10.用户的密码一般应设置为16位以上。
正确答案:正确
11.开放性是UNIX系统的一大特点。
正确答案:正确
12.防止主机丢失属于系统管理员的安全管理范畴。
正确答案:错误
13.我们通常使用SMTP协议用来接收E-MAIL。
正确答案:错误
14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
正确答案:错误
15.为了防御网络监听,最常用的方法是采用物理传输。
正确答案:错误
16.使用最新版本的网页浏览器软件可以防御黑客攻击。
正确答案:正确
17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密
的文件就不能打开了。
正确答案:正确
18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
正确答案:正确
19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
20.禁止使用活动脚本可以防范IE执行本地任意程序。
正确答案:正确
21.只要是类型为TXT的文件都没有危险。
正确答案:错误
22.不要打开附件为SHS格式的文件。
正确答案:正确
23.发现木马,首先要在计算机的后台关掉其程序的运行。
正确答案:正确
24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
正确答案:正确
25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
正确答案:正确
26.不要将密码写到纸上。
正确答案:正确
27.屏幕保护的密码是需要分大小写的。
正确答案:正确
28.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
正确答案:正确
29.木马不是病毒。
30.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
正确答案:正确
31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻
击。
正确答案:错误
32.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网正确答案:错误
33.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问
正确答案:错误
34.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁
正确答案:错误
33.Internet没有一个集中的管理权威。
正确答案:正确
34.统计表明,网络安全威胁主要来自内部网络,而不是Internet。
正确答案:正确
35.蠕虫、特洛伊木马和病毒其实是一回事
正确答案:错误
36.只要设置了足够强壮的口令,黑客不可能侵入到计算机中
37.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进
使得网络管理员无法追踪。
正确答案:正确
38.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
正确答案:正确
39.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络
瘫痪。
正确答案:正确
40.目前入侵检测系统可以及时的阻止黑客的攻击。
正确答案:错误
41.TCSEC是美国的计算机安全评估机构和安全标准制定机构。
正确答案:正确
42在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID
正确答案:错误
43.Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中。
正确答案:正确
44.Windows NT中用户登录域的口令是以明文方式传输的
正确答案:错误
45.只要选择一种最安全的操作系统,整个系统就可以保障安全
46.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要正确答案:错误
47.在设计系统安全策略时要首先评估可能受到的安全威胁。
正确答案:正确
48.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。
正确答案:正确
49.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
正确答案:错误
50.网络的发展促进了人们的交流,同时带来了相应的安全问题
正确答案:错误
51.具有政治目的的黑客只对政府的网络与信息资源造成危害
正确答案:错误
52.病毒攻击是危害最大、影响最广、发展最快的攻击技术
正确答案:错误
53.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器
54.上放置了一个蠕虫程序而引起网络灾难得名的
正确答案:错误
55.在信息战中中立国的体现要比非信息战简单
正确答案:错误
56.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源正确答案:错误
57.计算机病毒是计算机系统中自动产生的
正确答案:错误
58.小球病毒属于引导型病毒。
正确答案:正确
59.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。
正确答案:正确
60.计算机病毒防治产品实行销售许可证制度。
正确答案:正确
61.计算机病毒防治产品分为三级,其中三级品为最高级
正确答案:错误
62,删除不必要的网络共享可以提高防范病毒的能力。
正确答案:正确
63.DMZ为非军事区。
正确答案:正确
64.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将
65.通过VPN通道进行通讯
正确答案:错误
66.VPN的所采取的两项关键技术是认证与加密。
正确答案:正确
67.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
正确答案:错误
68.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。
正确答案:正确
69网络安全服务的开展与网络安全防范是一对矛盾。
正确答案:正确
70.网络安全边界防范的不完备性仅指防外不防内
正确答案:错误
71使用最新版本的网页浏览器软件可以防御黑客攻击。
正确答案:错误
填空:
1.信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。
2.数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。
2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。
3.员工离开自己的计算机时要立即设置___锁屏_________。
4.信息安全四大要素是:__技术、___制度、流程、___人_。
5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。
6.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑
或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金
7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。
简答:
1公司制定信息化安全管理操作规范的目的?
为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、
信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操
作规范
2控制USB接口使用的目的?
1,网络的安全。
2,信息的保密。