信息安全试题

合集下载

2024年网络信息安全知识竞赛试题

2024年网络信息安全知识竞赛试题

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。

A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。

A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。

A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。

A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。

A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。

A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。

A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。

信息安全试题及答案

信息安全试题及答案

信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。

B 方收到密文的解密方案是___。

A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。

A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全测试题

信息安全测试题

一、选择题1.在设置密码时,以下哪一项是最佳实践?A.使用容易记住的单词或短语B.使用生日或电话号码作为密码C.定期更改密码,并确保其复杂性(正确答案)D.将密码保存在未加密的文档中2.当你在公共场所使用无线网络时,以下哪一项行为是安全的?A.直接连接到未加密的公共Wi-Fi网络B.使用个人热点进行连接(正确答案)C.通过公共Wi-Fi网络访问敏感信息D.无需验证即可连接到任何可用的网络3.以下哪一项是防止数据泄露的有效措施?A.将敏感数据保存在个人电脑上B.定期备份数据,但无需加密C.对敏感数据进行加密,并限制访问权限(正确答案)D.通过电子邮件将敏感数据发送给未经授权的人员4.在处理个人信息时,以下哪一项是合规的做法?A.无需同意即可收集和使用个人信息B.将个人信息出售给第三方营销公司C.仅在获得明确同意后收集和使用个人信息(正确答案)D.无需采取任何措施保护个人信息的安全5.以下哪一项是识别网络钓鱼攻击的有效方法?A.点击来自未知来源的链接或附件B.忽略警告信息,继续访问可疑网站C.仔细检查电子邮件的地址和正文内容,寻找异常迹象(正确答案)D.无需验证即可提供个人信息或登录凭据6.在使用云服务时,以下哪一项是确保数据安全的最佳实践?A.选择未经认证的云服务提供商B.将所有数据上传到云服务,而不进行任何备份C.定期审查云服务提供商的安全政策和合规性(正确答案)D.无需加密即可在云服务中存储敏感数据7.以下哪一项是防止恶意软件感染的有效措施?A.打开来自未知来源的电子邮件附件B.下载并安装未经验证的软件C.定期更新操作系统和应用程序,并安装防病毒软件(正确答案)D.无需审查即可从互联网上下载任何文件8.在处理机密信息时,以下哪一项是符合信息安全最佳实践的做法?A.将机密信息保存在未受保护的共享文件夹中B.通过不安全的渠道发送机密信息C.对机密信息进行分类,并实施适当的访问控制和保护措施(正确答案)D.无需培训即可让所有员工访问机密信息。

个人信息安全试题及答案

个人信息安全试题及答案

个人信息安全试题及答案一、单选题(每题2分,共20分)1. 个人信息安全是指保护个人隐私不被泄露和滥用,以下哪项不属于个人信息?A. 姓名B. 身份证号码C. 电话号码D. 公司名称答案:D2. 在线购物时,以下哪种行为可以降低个人信息泄露的风险?A. 使用公共Wi-Fi进行支付B. 保存购物网站的登录密码C. 使用复杂且唯一的密码D. 将个人信息填写在不安全的网站上答案:C3. 以下哪种方式不是合法获取个人信息的途径?A. 通过政府公开信息查询B. 通过合法授权的数据共享C. 通过黑客攻击获取D. 通过个人同意收集答案:C4. 个人信息泄露后,以下哪种措施不能有效减少损失?A. 立即更改相关账户密码B. 通知银行冻结账户C. 忽略泄露信息,不做任何处理D. 向相关部门报告答案:C5. 以下哪种行为不属于个人信息的不当处理?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:C6. 以下哪种技术可以用于保护个人信息安全?A. 社交工程B. 病毒扫描C. 加密技术D. 钓鱼攻击答案:C7. 在处理个人信息时,以下哪种做法是符合个人信息保护原则的?A. 收集超出业务需求的个人信息B. 未经同意使用个人信息进行营销C. 仅在必要时收集个人信息D. 将个人信息存储在不安全的环境中答案:C8. 以下哪种行为可能违反个人信息保护法规?A. 为员工提供健康保险B. 未经同意公开员工的医疗记录C. 为员工提供工作相关的培训D. 根据员工的工作表现进行晋升答案:B9. 以下哪种情况下,个人信息的收集是合法的?A. 未经个人同意收集个人信息B. 为履行合同而收集个人信息C. 为非法目的收集个人信息D. 为个人娱乐目的收集个人信息答案:B10. 以下哪种措施可以提高个人信息安全?A. 使用简单密码B. 重复使用同一密码C. 定期更改密码D. 将密码写在纸上答案:C二、多选题(每题3分,共15分)11. 个人信息安全包括哪些方面?A. 信息保密性B. 信息完整性C. 信息可用性D. 信息可访问性答案:ABC12. 以下哪些措施可以保护个人信息安全?A. 使用防火墙B. 安装防病毒软件C. 定期更新操作系统D. 忽略软件更新提示答案:ABC13. 个人信息泄露后,可以采取哪些措施?A. 更改密码B. 监控账户活动C. 通知银行和信用卡公司D. 忽略泄露信息答案:ABC14. 以下哪些行为可能违反个人信息保护法规?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:ABD15. 以下哪些技术可以用于保护个人信息安全?A. 加密技术B. 社交工程C. 访问控制D. 钓鱼攻击答案:AC三、判断题(每题2分,共10分)16. 个人信息安全只涉及个人隐私的保护。

信息安全员考试试题及答案

信息安全员考试试题及答案

信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。

(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。

(正确)3. 任何未经授权的访问都是非法的。

(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。

(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。

(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。

答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。

预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。

2. 请解释什么是数字签名,并说明其作用。

答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。

它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。

数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章
一、选择题
1.下列哪些不是计算机犯罪的特征(C)
A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现
的特性
C

4
5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)
A 隐私问题
B 民生问题
C 人际关系问题
D 上述所有问题
二。

简答题
1。

简述什么是侵入计算机信息系统罪
2。

简述什么是破坏计算机信息系统罪
3。

简述计算机犯罪的实质特征
4。

计算机犯罪除了引起刑事问题外,还会引起什么问题?
第二章习题
一、选择题:
1.立法权是一定的国家机关依法享有的________(D)法律等规范性文件的权利。

2.B)。

A.
C.
4.
行政、司法三种权利分别由______(B)掌管,三个部门行使权利时,彼此互相牵制,
以达到权利平衡。

A.总统、国会、法院
B.国会、总统、法院
C.总统、法院、国会
D.法院、总统、国会
5.对刑事案件的侦查、拘留、执行逮捕、预审是由________(A)执行。

A.公安机关
B.国家安全机关
C.工商管理部门
D.税务局
6.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的
_______(D)。

A.黑客活动
B.网络恐怖
C.软件盗版
D.黑客活动、网络恐怖以及软件盗版
7.依照法律规定由________(B)办理危害国家安全的刑事案件。

9.(D)
10.
A.联邦最高法院
B.一审法院
C.巡回法院
D.上述法院
二、简答题:
1.在我国根据享有立法权主体和形式的不同,立法权可以划分为哪几个方面的立法
权?
2.简单叙述我国的立法程序。

3.我国的执法组织包括哪些部门?它们各自负责哪些方面的工作?
4.一些人为了炫耀自己的计算机水平,对他人的计算机系统进行攻击,这种行为是
否违法?
第三章习题
一、选择题:
A.
C.
D.
3.
A.审计
B.检查
C.统计
D.技术管理
4. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经
营等违法行为的查处。

A.公安部门
B.税务部门
C.工商管理部门 C.文化部门
5. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等
不健康电脑游戏的查处。

A.公安部门
B.税务部门
C.工商管理部门
D.文化部门
6. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为
1.
A“计算机信息系统“界定 B安全保护工作的性质
C安全保护的制度 D安全监督的职权
2.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________(A)
A 计算机信息系统
B 计算机操作系统
C 计算机工作系统
D 计算机联机系统
3.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全
保护工作行使监督职权之一。

(B)
A 电信管理机构 B公安机关
C工商管理部门 D任何个人
4.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工
作行使监督职权之一.(C)
5.
C
6
7.
并能自我复制的一组计算机指令或者程序代码是_______.(B)
A 计算机程序
B 计算机病毒
C 计算机游戏
D 计算机系统
8.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是_______.(C)
A 电信管理机构的职权
B 工商管理部门的职权
C 公安机关的职权
D 任何人的职权
9.《垃圾邮件处理办法》是_______.(A)
A 中国电信出台的行政法规
B 地方政府公布地方法规
C 国务院颁布国家法规 D任何人的职权
10.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是
__________.(B)
A
C
3
6.什么是计算机病毒?
7.我国在制定《计算机信息网络国际联网安全管理办法》的指导思想是什么?
8根据《办法》从事国际联网业务的单位和个人有哪些安全责任和义务?
第五章
一.选择题
1.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际
联网哪个可以使用:_________(A)
A.邮电部国家共用电信网提供的国际出入口信道 B.其他信道C.单位自行建立信道 D.个人自行建立信道
2. 根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需
A.
3.
(B
4.
法所得。

A 5000元一下 B100000元以上
C 50000元以上 D15000元一下
5.申请开办互联网络上网服务营业场所,应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_______(B)日内按照各自的职责审核完毕,经审核
同意的,颁发批准文件。

A 60
B 30
C 15
D 5
6.对未按规定保存备份的“网吧”甘机关责令期限改正,并罚款______(B)。

A 5000元以下
B 5000元以上3万元一下
C 3万元以上
D 5万元
7.
8.
9.
的_______(A)
A3倍以上5倍一下 B 2倍
C 10万
D 100万
二.简答题
1.简述制定《计算机信息网络国际互联网管理暂行规定实施办法》的意义。

2.在申请介入服务时,接入网络可行性报告的主要内容应当包括那几个方面?
3.简述作为一个用户在使用互联网时应注意的事项。

4.《关于维护互联网安全的决定》的目的是什么?
5.在《关于维护互联网安全的决定》中从哪几个方面界定违法犯罪行为?
6.简单描述各个行政主管单位对“网吧”管理职权。

7.开办“网吧”所需条件是什么?
8.简述开办“网吧”的程序。

1
日。

2
_______。

(B)
A 次要部位 B要害部位
C保密部位 D一般部位
3、_______是一个单位的要害部位。

(A)
A数据存储中心 B办公室的计算机
C传达室 D停车场
4、根据《计算机信息系统安全专用产品检测和销售许可证管理方法》的规定,公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行______次监督检
查。

(A)
A 一 B二
C 三 D四
5、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产
度?
第八章
简答题
我国制定实行的信息安全等级各是什么名称?
答:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级,第二级,系统审计保护级,第三级,安全标记保护级,第四级,结构化保护级。

第五
级,访问验证保护级。

注:选择题红色字为答案,简答题红色字为老师圈的题,简答题自己找答案。

下周四(5月20日)考试。

大家做好复习!。

相关文档
最新文档