欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息技术类初级信息安全.docx

    • 资源ID:8769016       资源大小:27.12KB        全文页数:26页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息技术类初级信息安全.docx

    1、信息技术类初级信息安全信息技术类-初级-信息安全单选题(2分)1、信息安全的基本属性是( )。A、保密性 B、完整性 C、可用性、可控性 D、A,B,C都是恭喜您,答对了。本题正确答案是:D答案解析:信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。2、防火墙用于将Internet和内部网络隔离( )。A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施恭喜您,答对了。本题正确答案是:B答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之

    2、间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。3、计算机每次启动时被运行的计算机病毒属于( )。A、恶性 B、良性 C、定时发作型 D、引导型恭喜您,答对了。本题正确答案是:D答案解析:计算机病毒有引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、

    3、宏病毒、特洛伊/特洛伊木马、蠕虫等类型。4、信息安全等级保护将信息系统划分为五个等级,其中第二级信息系统属于( )。A、强制保护级B、监督保护级C、指导保护级D、专控保护级恭喜您,答对了。本题正确答案是:C答案解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破

    4、坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系

    5、统信息安全等级保护工作进行强制监督、检查。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。5、特洛伊木马攻击的威胁类型属于( )。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁恭喜您,答对了。本题正确答案是:B答案解析:特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜伏,以达到黑客目的。原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊

    6、沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。现在有的病毒伪装成一个实用工具或者一个可爱的游戏甚至一个位图文件等等,这会诱使用户将其安装在PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan horse),简称“木马”。6、以下哪种产品不属于信息安全防护产品( )。A、入侵检测B、防火墙C、路由器D、防病毒软件恭喜您,答对了。本题正确答案是:C答案解析:信息安全的核心是保护信息的三特性即CIA(保密性、完整性、可用性)凡是用于保护此类特性的产品都算是信息安全产品。路由器属于网络设备,不属于安全产品。7、计算机病毒最重要的特点是( )。A、可执行B

    7、、可传染C、可保存D、可拷贝恭喜您,答对了。本题正确答案是:B答案解析:计算机病毒具有隐蔽性、传播性、激发性、破坏性和危害性。8、为预防计算机病毒的侵入,应从以下哪个方面采取措施( )A、管理和技术B、软件C、硬件D、操作恭喜您,答对了。本题正确答案是:A答案解析:防止病毒入侵既要注重技术,更要注重管理。9、信息安全的基本内容是:实体安全、运行安全、信息资产安全和( )。A、人员安全B、数据安全C、网络安全D、存储系统安全恭喜您,答对了。本题正确答案是:A答案解析:信息安全的基本内容包括:实体安全、运行安全、信息资产安全和人员安全等内容。实体安全就是保护计算机的设备、设施不受自然灾害和环境事故

    8、破坏的措施和过程。实际上,实体安全是指环境安全、设备安全和媒体安全。运行安全是为了保障系统功能的安全实现,提供的一套安全措施来保护信息处理过程的安全。信息资产安全就是确保信息的完整性、可用性、保密性和可控性。信息资产安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别等。人员安全主要是指信息系统使用人员的安全意识、法律意识、安全技能等。10、信息安全的基本特征是:完整性、可用性、保密性和( )。A、可控性B、开放性C、自由性D、国际性恭喜您,答对了。本题正确答案是:A答案解析:信息安全的基本特征是完整性、可用性、保密性和可控性。11、目前使用的防杀病毒软件的作用是( )。

    9、A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染的病毒D、检查计算机是否感染病毒,清除部分已感染的病毒恭喜您,答对了。本题正确答案是:D答案解析:防杀病毒软件的作用是检查计算机是否感染病毒并能清除大部分病毒,但任何防杀病毒软件都不一定能检查出所有病毒更一定不能清除所有病毒。12、WPDRRC信息安全模型是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,WPDRRC模型有6个环节和3大要素。6个环节包括预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)和反击(C),3大要素包括人员、策略和技术

    10、,三者中最核的要素是:( )。A、人员B、策略C、技术恭喜您,答对了。本题正确答案是:A答案解析:人是信息安全的最核心要素。13、应当定期对信息系统安全状况进行自查,第三级信息系统(比如核心征管系统)自查一次的频率是( )。A、半年B、一年C、两年D、三个月恭喜您,答对了。本题正确答案是:B答案解析:第三级信息系统一年自查一次。14、以下不属于敏感数据的是:( )。A、纳税人的商业秘密数据B、第三方涉税信息C、税收统计分析数据D、公务车辆信息恭喜您,答对了。本题正确答案是:D答案解析:人事和财务信息不属于敏感数据.15、防火墙一般由两部分组成,分别为分组过滤路由器和( )。A、应用网关B、网桥

    11、C、杀毒软件D、防病毒卡恭喜您,答对了。本题正确答案是:A答案解析:防火墙一般由分组过滤路由器和应用网关两部分组成。16、下面关于网络信息安全的一些叙述中,不正确的是( )。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、操作系统层安全涉及信息在存储和处理状态下的保护问题恭喜您,答对了。本题正确答案是:B答案解析:有些病毒就是通过电子邮件传播的。17、加强网络安全性的最重要的基础措施是( )。A、设计有效的网络安全策略B、选择更安全的

    12、操作系统C、安装杀毒软件D、加强安全教育恭喜您,答对了。本题正确答案是:A答案解析:操作系统安全是设置网络安全策略和安装杀毒软件的基础和前提,而加强安全教育是加强网络安全性的重要管理措施。18、网络防火墙的作用是( )。A、建立内部信息和功能与外部信息和功能之间的屏障B、防止系统感染病毒与非法访问C、防止黑客访问D、防止内部信息外泄恭喜您,答对了。本题正确答案是:A答案解析:网络防火墙的作用是建立内部信息和功能与外部信息和功能之间的屏障。19、网站建设时起码应考虑的安全需求不包括:( )。A、防止非法入侵和泄密的解决方案。B、数据安全存储的解决方案C、服务器的安全保护解决方案D、网络扩容的解决

    13、方案恭喜您,答对了。本题正确答案是:D答案解析:网站建设时起码应考虑,数据安全存储的解决方案,服务器的安全保护解决方案。20、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。A、密码认证B、时间戳C、防火墙D、数字签名恭喜您,答对了。本题正确答案是:C答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

    14、21、下列关于防火墙的功能的说法中错误的是( )。A、防火墙能够控制进出网络的信息流向和信息包B、防火墙能提供使用和流量的日志和审计C、防火墙能提供内部IP地址及网络机构的细节D、防火墙提供虚拟专用网(VPN)功能恭喜您,答对了。本题正确答案是:C答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙不能提供内部IP地址及网络机构

    15、的细节。22、实现VPN的关键技术主要有隧道技术、加解密技术、身份认证技术和( )。A、入侵检测技术B、病毒防治技术C、安全审计技术D、密钥管理技术恭喜您,答对了。本题正确答案是:D答案解析:实现VPN的关键技术主要有隧道技术、加解密技术、身份认证技术和密钥管理技术。23、宏病毒能( )。A、感染可执行文件B、感染文本文件C、既感染可执行文件又感染文本文件D、感染MS WORD模板文件恭喜您,答对了。本题正确答案是:D答案解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。24、对于防火

    16、墙的功能,下面哪一项是描述错误的( )。A、防火墙可以检查进出内部网的信息量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击恭喜您,答对了。本题正确答案是:D答案解析:防火墙无法阻止来自内部的威胁和攻击。25、防病毒系统在哪个阶段可以获得病毒入侵报告( )。A、扩散预防阶段B、快速响应清除阶段C、评估与恢复阶段D、向领导汇报阶段恭喜您,答对了。本题正确答案是:C答案解析:评估与恢复阶段可以获得病毒入侵报告。26、“进不来、拿不走、看不懂、改不了、走不脱”是网络信息安全建设的目的,其中“拿不走”

    17、是指下面哪种安全服务( )。A、数据加密B、身份认证C、数据完整性D、访问控制恭喜您,答对了。本题正确答案是:D答案解析:通过身份认证使非法者进不来,通过访问控制使非法者拿不走,通过数据加密使非法者看不懂,通过数据完整性使非法者改不了。27、网页恶意代码通常利用( )来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击恭喜您,答对了。本题正确答案是:C答案解析:28、信息系统在什么阶段要评估风险?( )A、只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B、只在规划设计阶段进行风险评估,以确定信

    18、息系统的安全目标C、只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D、信息系统在其生命周期的各阶段都要进行风险评估。恭喜您,答对了。本题正确答案是:D答案解析:29、特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是。( )A、A为服务器端B为客户端B、B为服务器端A为客户端C、A既为服务器端又为客户端D、B既为服务器端又为客户端恭喜您,答对了。本题正确答案是:B答案解析:信息安全常识。30、在信息安全风险中,以下哪个说法是正确的?( )A、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些

    19、要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本D、信息系统的风险在实施了安全措施后可以降为零恭喜您,答对了。本题正确答案是:A答案解析:风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。31、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。

    20、A、可用B、保密C、可控D、完整恭喜您,答对了。本题正确答案是:D答案解析:信息系统中数据不被非法修改、破坏、丢失或延时是为了满足完整性目的。32、信息系统的安全等级保护具体分为几级。( )A、二级B、三级C、四级D、五级恭喜您,答对了。本题正确答案是:D答案解析:等级保护分五级,最低一级最高五级:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。33、下列关于信息安全的表述错误的是( )。A、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息

    21、服务不中断的状态。B、网络环境下的信息安全体系是保证信息安全的关键C、凡是涉及信息的保密性、完整性、可用性等的相关技术和理论都是信息安全的研究领域D、信息安全的范围是国家军事政治等机密安全。恭喜您,答对了。本题正确答案是:D答案解析:信息安全本身包括的范围很广,大到国家军事政治等机密安全,小如防止商业机密泄露,防范青少年对不良信息的浏览以及个人信息的泄露等。34、当前信息安全面临的风险主要是。( )A、物理层、网络层、操作系统层、应用层、管理层方面的安全风险B、物理层、数据链路层、网络层、传输层、会话层、表示层、应用层方面的安全风险C、病毒及木马风险D、人为破坏的风险恭喜您,答对了。本题正确答

    22、案是:A答案解析:信息系统的安全威胁是永远存在的,涉及物理层、网络层、操作系统层、应用层、管理层方面的五个方面的安全风险。35、以下关于信息安全法律法规表述错误的是( )。A、安全管理的策略首先是要遵循国家法律和政府的政策法规,要建立在法律、政策法规的基础之上B、我国的信息化进程起步较晚,关于信息化的立法工作, 特别是关于信息安全方面的立法工作尚处于起步阶段C、信息安全已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中D、我国信息安全相关法律规范和政策法律已经非常成熟和完善。恭喜您,答对了。本题正确答案是:D答案解析:安全管理的策略首先是要遵循国家法律和政府的

    23、政策法规, 要建立在法律、政策法规的基础之上。与欧美国家相比,我国的信息化进程起步较晚,关于信息化的立法工作,特别是关于信息安全方面的立法工作尚处于起步阶段。到目前为止,还未形成一个完备的,适用的法律体系,但是就信息安全的若干重要方面,已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中。36、第五级专控保护级适用保护的范围是( )。A、一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全B、涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到破坏, 会对国家安全、社会秩序和公共利益造成损害C、涉及国家安全、社会秩序和公共利益的

    24、重要信息系统,若其受到破坏, 会对国家安全、社会秩序和公共利益造成严重损害D、涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,若其受到破坏会对国家安全、社会秩序和公共利益造成特别严重损害。恭喜您,答对了。本题正确答案是:D答案解析:第五级为专控保护级。它具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改,若具有极强的抗渗透能力。 本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,若其受到破坏,会对国家安全、社会秩序和公共利益造成特别严重损害。37、信息系统运营、使用单位及个人依据 ( )和相关技术标准对信息

    25、系统进行保护。A、计算机病毒防治管理办法B、信息安全等级保护管理办法C、计算机信息系统安全专用产品分类原则D、互联网信息服务管理办法恭喜您,答对了。本题正确答案是:B答案解析:信息系统运营、使用单位及个人依据 “信息安全等级保护管理办法”和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。38、信息安全管理的基础是( )。A、风险评估B、侵害程度C、危险识别D、弱点识别恭喜您,答对了。本题正确答案是:A答案解析:风险评估是信息安全管理的基础,风险评估与管理是指识别、 评定、控制风险的过程。在风险评估的基础上,识别出组织面临的各种风险及其可能造成损失,

    26、采用适当的管理手段与技术手段,形成恰当的控制措施,化解和减缓各种安全风险,将风险降至组织可以接受的程度。39、在网络与信息安全事件应急工作中的很重要的一部分是预案的编制工作,以下不属于税务系统网络与信息安全应急预案分类的是( )。A、应急响应工作总体预案B、应急工作综合预案C、专项应急预案D、一般系统应急预案恭喜您,答对了。本题正确答案是:D答案解析:税务系统网络与信息安全应急预案分为三大类,分别是应急响应工作总体预案、应急工作综合预案和专项应急预案。40、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并( )的一组计算机指令或者程序代码。A、自我复制

    27、B、自我消灭C、自动生成D、自动升级恭喜您,答对了。本题正确答案是:A答案解析:中华人民共和国计算机信息系统安全保护条例第 28条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。41、以下不是计算机病毒特点的是( )。A、破坏性B、传染性C、显现性D、潜伏性恭喜您,答对了。本题正确答案是:C答案解析:计算机病毒的特点为:1、破坏性,任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃;2、传染性:传染性是计算机病毒的最本质特征,一旦进

    28、入计算机,就会以极快的速度进行繁殖并利用一切机会传染其他 “健康”的软件。3、隐蔽性:计算机病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。4、潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。42、以下计算机病毒的检测与防范的措施不正确的是( )。A、对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装B、对于早期发现的病毒,可以忽略,不做杀毒处理C、修复前应备份重要的数据文

    29、件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复D、为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。恭喜您,答对了。本题正确答案是:B答案解析:计算机系统意外中毒,需要及时采取措施,常用的处理方法是清除病毒。对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装。若多数系统文件和应用程序被破坏,且中毒较重,则最好删除后重新安装。如果感染的是关键数据文件, 或受破坏较重,如硬件被病毒破坏时

    30、,可请病毒专业人员进行清除和数据恢复。 修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复。为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。对于重要部门,应做到专机专用。对于具体用户,一定要遵守以下规则和习惯:配备杀毒软件并及时升级;留意有关的安全信息,及时获取并打好系统补丁;至少保证经常备份文件并杀毒; 对于一切外来的文件和存储介质都应先查毒后使用;一旦遭到大规模的病毒攻击,应立即采取隔离措施,并向有关部门报告,再采

    31、取措施清除病毒;不点击不明网站及链接;不使用盗版光盘;不下载不明文件和游戏等。43、以下移动存储介质管理的做法正确的是( )。A、外来人员随意使用 U盘复制机密文件B、内部人员外出交流,暂时离开笔记本电脑时,对计算机任何安全管理措施C、将存有机密信息的 U盘或移动硬盘随意借给他人使用D、U盘、移动硬盘等移动存储设备外出修理时,做好数据安全处理恭喜您,答对了。本题正确答案是:D答案解析:U盘移动硬盘等移动存储设备由于使用灵活、方便,迅速得到普及,而且其储存容量也越来越大。移动存储介质在使用便利的同时,也给单位机密资料外泄带来严重的隐患和不可估量的危害。例如,如果不加以限制,外来人员进入本单位就可能使用U盘将机密文件复制出去,一些内部人员(尤其即将离职的员工) 使用移动硬盘将大量机密信息复制出去,内部人员外出交流,暂时离开笔记本电脑时,他人使用U盘将机密文件复制出去,在无意将U盘借


    注意事项

    本文(信息技术类初级信息安全.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开