信息安全与法律法规练习试题附答案.doc
- 文档编号:18800960
- 上传时间:2023-11-22
- 格式:DOC
- 页数:8
- 大小:23.65KB
信息安全与法律法规练习试题附答案.doc
《信息安全与法律法规练习试题附答案.doc》由会员分享,可在线阅读,更多相关《信息安全与法律法规练习试题附答案.doc(8页珍藏版)》请在冰点文库上搜索。
信息安全与法律法规练习试题附答案
1、以下关于信息和数据的叙述中,不正确的是()。
A从数据中常可抽出信息
B客观事物中都蕴涵着信息
C信息是抽象的,数据是具体的
D信息和数据都由数字组成(正确答案)
答案解析:
答案:
D解析:
本题考查信息的基本概念。
信息反映了客观事物的运动状态和方式,客观事物中都蕴涵着信息。
数据是信息的物理形式,信息是数据的内容。
因此,信息是抽象的,数据是具体的,从数据中常可抽出信息。
各种形式的数据最终都可以表示成数字0和1的组合,但不能说信息和数据都由数字组成。
声、图、文、像、影都可以是信息和数据的表现形式。
2、()是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
A冒充
B推断(正确答案)
C篡改
D破坏
答案解析:
答案:
B解析:
本题考查信息安全基本知识。
冒充、推断、篡改、破坏等都是人为的对信息系统的攻击手段。
“推断”不是窃取识别加密的信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
例如,通过对敌方运行的军事系统的信息流量统计分析,发现指挥中心所在。
3、()是一种保护数据的安全策略,该策略使用户只能感知自己将用到的信息,对于其他信息都加以屏蔽和保护,使信息泄露、数据完整性受到损害的可能性最小。
A知所必需(正确答案)
B按名存取
C文件属性限制
D加密
答案解析:
答案:
A解析:
本题考查信息安全基本知识。
“知所必需”是一种保护数据的安全策略。
该策略使用户只能感知自己将用到的信息,对于其他信息都加以屏蔽和保护,使信息泄露、数据完整性受到损害的可能性最小。
例如,大型数据库运行时,规定对某些用户只能使用其本身工作所需的部分数据,只能进行工作本身所需的部分操作功能。
这些用户将看不到与自己工作没有关系的数据,也不能随便进行操作。
4、计算机病毒的特性不包括()。
A破坏性
B传染性
C显现性(正确答案)
D在一定条件下的可激活性
答案解析:
答案:
C解析:
本题考查信息安全基本知识。
计算机病毒的特性包括破坏性、传染性、隐蔽性以及在一定条件下的可激活性等。
5、()不属于信息污染。
A信息爆炸(正确答案)
B信息干扰
C信息误导
D乱码
答案解析:
答案:
A解析:
本题考查信息安全基本知识。
信息爆炸指的是信息量增加得非常快,是人类进入信息化社会的必然现象。
信息爆炸使人们很难找到所需的信息,给信息工作者带来了新的课题。
6、诱骗用户进入假冒的购物网站,获取用户的银行账号和密码,再在网上银行套现。
这种手段属于()。
A木马攻击
B网络钓鱼(正确答案)
C网上洗钱
D冒充入侵
答案解析:
答案:
B解析:
本题考查信息安全的基础知识。
诱骗用户进入假冒的购物网站,获取用户的银行账号和密码,再在网上银行套现,这种手段属于网络钓鱼。
7、收集数据时,设计调查的问题很重要。
此时,需要注意的原则不包括()。
A要保护被调查者的个人隐私
B应全部采用选择题(正确答案)
C不要有倾向性提示或暗示
D所用术语要通俗易懂,不含糊
答案解析:
答案:
B解析:
问卷调查的关键是问题的设计。
问卷中,一般不要求填写姓名、联系方式等信息,因为多数用户不愿意暴露自己的私人信息。
填写私人信息也不利于公正地回答问题。
问卷中也不能有倾向性的提示或暗示。
如果问用户:
“由于原材料大幅度涨价,你是否同意产品也涨价?
”。
这样的问题就是提示大家要回答同意。
问卷中所用术语要通俗易懂,不含糊。
有些医学、化学专业名词大家看不懂,很难让人家回答。
问卷中应大部分采用选择题,方便大家选答。
但是最后经常会留出一道文字叙述题,让部分填写者写一些自己的感受和建议。
8、信息系统的灾难备份非常重要,其措施中一般不包括()。
A灾备的重点是价格贵的设备(正确答案)
B要制订灾备方案和应急计划
C要考虑适宜的备份方式
D要熟练掌握系统恢复方法
答案解析:
答案:
A解析:
本题考查信息安全基础知识。
信息系统中的信息是最宝贵的,信息的损失将导致难以估量的后果。
信息系统在设计时,在运行维护时,都要非常重视信息安全问题。
关于信息系统灾难备份的措施常包括:
要估计各种可能的灾难情况,要制订灾备方案和应急计划,要考虑适宜的备份方式(例如,是否需要异地备份,如何定期做备份,做什么样的备份)。
操作人员要熟练掌握系统恢复方法,在故障后要根据备份尽快恢复系统正常运行。
在灾难面前,设备本身的价值只是钱的问题,而数据的损失可能还会造成社会影响。
9、信息系统运行过程中的安全保障措施中,一般不包括()。
A建立账号、密码、C令等的管理制度
B建立数据和备份数据介质的管理制度
C建立系统使用登记制度,并记录运行情况
D对每个子系统确定一个安全负责人(正确答案)
答案解析:
答案:
D解析:
本题考查信息安全基础知识。
信息系统运行过程中的安全保障措施中,一般都会包括:
建立账号、密码、口令等的管理制度(专人负责登记管理,有保密制度),建立数据和备份数据介质的管理制度(专人负责登记管理,有安全保护制度),建立系统使用登记制度,并记录运行情况(使问题可追溯)等。
一般不会对每个子系统确定一个安全负责人。
10、为保护个人信息不被泄露,每个人都需要提高安全意识。
以下各项,除()外,都是应该养成的安全习惯。
A使用复杂密码,并定期更换
B注意鉴别正规网站还是钓鱼网站
C网上支付时,要快速输入密码(正确答案)
D从正规渠道下载应用
答案解析:
答案:
C解析:
木题考查信息安全基础知识。
现在个人信息的泄露问题比较严重,每个人都需要提高安全意识,防范意识。
养成安全的习惯,包括:
使用复杂的密码(超过8个字符,字母数字混合,其含义让别人难猜),并定期更换;注意鉴别正规网站还是钓鱼网站;从正规渠道下载应用(防止引入木马、计算机病毒等)。
是否快速输入密码并没有多大关系(在公共场合输入密码需要隐蔽些,防他人偷看,也要识别假冒输入设备)。
11、影响信息系统中信息安全的因素一般不包括()。
A自然因素(自然灾害、自然损坏、环境干扰等)
B系统崩溃(系统死锁、系统拥挤堵塞等)(正确答案)
C误操作、无意泄露
D非法访问、窃取、篡改、传播计算机病毒
答案解析:
答案:
B解析:
本题考査信息安全常识。
影响信息系统信息安全的因素一般包括:
自然因素(自然灾害、自然损坏、环境千扰等)、非法访问、窃取、篡改、传播计算机病毒,以及误操作、无意泄露等。
系统崩溃(系统死锁、系统拥挤堵塞等)时,常由系统操作员采取特殊的措施(例如,修改作业优先级或修改作业运行优先策略,终止某些作业运行,增加某些资源,重新启动系统等),不算安全威胁因素。
12、以下关于计算机病毒的叙述中,不正确的是().
A计算机病毒能复制自身代码,通过磁盘、网络等传染给其他文件或系统
B计算机病毒可在一定的激发条件下被激活,并开始传染和破坏
C任一种计算机病毒尚不能传染所有的计算机系统或程序
D目前流行的杀毒软件已能预防和清除所有的计算机病毒(正确答案)
答案解析:
答案:
D解析:
本题考査信息安全基础知识。
计算机病毒与杀毒软件是在动态过程中发展变化的。
违法者企图避开杀毒软件的锋芒不断制造新的病毒;杀毒软件则不断改进,希望能查杀尽可能多种类的病毒。
任一种计算机病毒难于传染所有的计算机系统或程序,任何一种杀毒软件也难于査杀所有己知的病毒。
13、为保护个人信息安全需要提高自我保护意识。
以下除()外都是正确的对策.
A对陌生机构陌生人收集自己的信息时需要多加盘问并努力验证
B提供身份证复印件时要在不影响使用的地方加注使用限制说明
C销毁用过的简历、快递单、银行业务凭条等,避免被他人利用
D收到广告短信后立即举报和追查对方如何获得自己的个人信息(正确答案)
答案解析:
答案:
D解析:
本题考查信息安全基础知识。
现在垃圾短信很多,收到无用的广告短信后,一般都会删除。
只有对诈骗短信、有危害性的短信才需要举报。
收到所有广告短信立即举报和追查并不现实。
14、以下除()外,都是信息安全保障体系需要重点保证的。
A数据储存的安全
B数据计算的安全(正确答案)
C数据传输的安全
D数据使用的安全
答案解析:
答案:
B解析:
本题考查信息安全基础知识。
数据计算-般是用通用软件或信息系统来进行的,计算过程一般没有安全性问题。
数据存储则容易损坏和丢失,数据传输容易被窃取和干扰,数据使用时则容易被窃取和篡改。
15、信息处理技术员的网络信息检索能力不包括()。
A了解各种信息来源,判断其可靠性、时效性、适用性
B了解有关信息的存储位置,估算检索所需的时间(正确答案)
C掌握检索语言和检索方法,熟练使用检索工具
D能对检索效果进行判断和评价
答案解析:
答案:
B解析:
本题考查信息处理基础知识。
上网搜索信息时,一般不会关心信息的存储位置,也不会按存储位置来估算检索的时间。
16、安全操作常识不包括()。
A不要扫描来历不明的二维码
B不要复制保存不明作者的图片(正确答案)
C不要下载安装不明底细的软件
D不要打开来历不明电子邮件的附件
答案解析:
答案:
B解析:
本题考査信息安全基础知识。
网上的图片多数没有说明来源,复制保存而不是对外传播一般是没有问题的。
17、电子签名是依附于电子文书的,经组合加密的电子形式的签名,表明签名人认可该文书中内容,具有法律效力。
电子签名的作用不包括()。
A防止签名人抵赖法律责任
B防止签名人入侵信息系统(正确答案)
C防止他人伪造该电子文书
D防止他人冒用该电子文书
答案解析:
答案:
B解析:
本题考查信息安全基础知识。
对电子文书采用电子签名有利于证明确实是自己的承诺,既防止他人冒用、伪造该文书,也防止签名人抵赖法律责任。
这与签名人是否入侵信息系统没有关系。
18、信息系统中,防止非法使用者盗取、破坏信息的安全措施要求:
进不来、拿不走、改不了、看不懂。
以下()技术不属于安全措施。
A加密
B压缩(正确答案)
C身份识别
D访问控制
答案解析:
答案:
B解析本题考查信息安全基础知识。
压缩/解压缩技术只是为节省存储量、节省传输时间,与安全关系不大。
19、()不是数字签名的功能。
A防止发送方的抵赖行为
B接收方身份确认(正确答案)
C发送方身份确认
D保证数据的完整性
答案解析:
答案:
B解析:
本题考查计算机网络基础知识。
数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。
20、以下关于信息安全的叙述中,不正确的是()。
A随着移动互联网和智能终端设备的迅速普及,信息安全隐患日益严峻
B预防系统突发事件,保证数据安全,已成为企业信息化的关键问题
C人们常说,信息安全措施是七分技术三分管理(正确答案)
D保护信息安全应贯穿于信息的整个生命周期
答案解析:
答案:
C解析:
本题考查信息安全基础知识。
人们常说,信息安全的措施是三分技术七分管理。
人的因素是最重要的。
任何技术措施,对于违法的人来说,都会有空子可钻,都会有漏洞。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 法律法规 练习 试题 答案