信息安全教育.docx
《信息安全教育.docx》由会员分享,可在线阅读,更多相关《信息安全教育.docx(58页珍藏版)》请在冰点文库上搜索。
信息安全教育
一、单项选择题〔共168题〕
1.《中华人民共和国刑法》:
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的电脑信息系统的,处〔〕年以下有期徒刑或者拘役。
A:
2B:
3C:
5D:
7
2.《中华人民共和国刑法》:
违反国家规定,对电脑信息系统功能进行删除、修改、增加、干扰,造成电脑信息系统不能正常运行,后果严重的,处〔〕年以下有期徒刑或者拘役。
A:
2B:
3C:
5D:
7
3.《中华人民共和国刑法》:
违反国家规定,对电脑信息系统功能进行删除、修改、增加、干扰,造成电脑信息系统不能正常运行,后果特别严重的,处〔〕有期徒刑。
A:
5年以上B:
5年以下C:
7年以上D:
7年以下
4.《中华人民共和国刑法》:
违反国家规定,对电脑信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,处〔〕有期徒刑或者拘役。
A:
5年以上B:
5年以下C:
7年以上D:
7年以下
5.《中华人民共和国刑法》:
故意制作、传播电脑病毒等破坏性程序,影响电脑系统正常运行,后果严重的,处〔〕年以下有期徒刑或者拘役。
A:
2B:
3C:
5D:
7
6.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
利用电脑网络系统传播非法、虚假信息或与业务无关的信息,造成不良影响的,给予有关责任人罚款处理;情节严重的,给予警告至〔〕处分。
A:
记大过B:
降级C:
撤职D:
开除
7.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
利用各种手段修改业务数据到达窃取农村信用社资金或其他非法目的的,给予有关责任人〔〕处分。
A:
记大过B:
降级C:
撤职D:
开除
8.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
未按规定制作和管理、使用柜员卡及服务器卡的,给予有关责任人罚款处理;造成不良后果的,给予〔〕处分。
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
9.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
未按规定进行电脑病毒防范工作,造成病毒入侵的,给予有关责任人〔〕处分。
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
10.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
违反规定泄露电脑系统、网络系统及业务系统密钥、口令、网络地址等重要信息和数据的,给予有关责任人警告至记大过处分;造成不良后果的,给予〔〕处分。
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
11.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
ATM发生长短款,未按规定登记和进行账务处理的,给予有关责任人〔〕处理。
A:
罚款B:
警告C:
记大过D:
降级
12.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
对特约商户提出的查询、查复未及时答复处理或故意刁难商户的,给予有关责任人〔〕处理。
A:
罚款B:
警告C:
记大过D:
降级
13.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
ATM现钞管理未严格遵守现金出纳制度规定,上、下钞箱、清点现金未实行双人操作、换人复点的,给予有关责任人罚款处理;造成不良后果的,给予〔〕处分:
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
14.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
电脑专用配电、消防、防水、防雷、防盗、防磁等设施管理维护不善,形成安全隐患的,给予有关责任人罚款处理;造成不良后果的,给予〔〕处分:
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
15.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
未经审批或超范围购置电子设备,造成设备无法使用或经济损失的,给予有关责任人罚款处理;造成不良后果的,给予〔〕处分:
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
16.山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
ATM设备正常,无故不开机的,给予有关责任人〔〕处理。
A:
罚款B:
警告C:
记大过D:
降级
17.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
ATM密码和相关钥匙未分开管理的,备用钥匙未封装签章入库保管并进行登记,发生案件的,给予有关责任人罚款处理;造成不良后果的,给予〔〕处分:
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
18.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
违反银行卡挂失和补换发规定的,给予有关责任人罚款处理;情节严重的,给予〔〕处分。
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
19.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
办理银行卡销户、换卡业务时,柜员未及时进行剪角作废、破坏磁条的,给予有关责任人罚款处理;情节严重的,给予〔〕处分。
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
20.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
违反银行卡操作管理规定,造成重大责任事故的,给予有关责任人罚款处理;情节严重的,给予〔〕处分。
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
21.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
与持卡人勾结,利用银行卡套取现金的,给予有关责任人〔〕处分。
A:
警告B:
记大过C:
降级D:
开除
22.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
利用工作便利盗取或故意骗取客户银行卡密码的,给予有关责任人〔〕处分。
A:
警告B:
记大过C:
降级D:
开除
23.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
对银行卡卡片管理不严,信息泄露,造成重大损失的,给予有关责任人罚款处理;情节严重的,给予〔〕处分。
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
24.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
客户申领银行卡,柜员未根据客户本人有效身份证件和规定手续办理的,给予有关责任人罚款处理;情节严重的,给予〔〕处分。
A:
警告至记大过B:
警告至撤职C:
记大过至开除D:
降级至开除
25.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
未及时进行加钞、更换流水打印纸等,影响正常业务的,给予有关责任人〔〕处理。
A:
罚款B:
警告C:
记大过D:
降级
26.《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:
发生ATM吞卡,未按规定及时进行登记、处理的,给予有关责任人〔〕处理。
A:
罚款B:
警告C:
记大过D:
降级
27.工作人员离开座位时,桌面上含有敏感信息的纸质文档处理方法错误的选项是:
〔〕
A:
放在抽屉里并将抽屉上锁或设置密码;
B:
放在抽屉里,抽屉上可以不上锁也不设置密码;
C:
放在文件柜内并将文件柜上锁;
D:
放在文件柜内,同时文件柜上设置密码。
28.工作人员下班后,终端电脑:
〔〕
A:
可以屏保B:
应该屏保C:
可以退出登录状态不关机D:
应关机
29.以下关于办公环境信息安全管理说法错误的选项是:
〔〕
A:
保持良好的电脑办公环境;
B:
注意办公区域的清洁卫生;
C:
电脑办公区域不得堆放有碍电脑设备安全的杂物和私人物品;
D:
可在电脑办公区域吸烟,但不得在主机房内吸烟。
30.电脑办公区域不可以放置:
〔〕
A:
文件柜;
B:
有碍电脑设备安全的物品;
C:
杂物;
D:
私人物品。
31.以下关于办公环境说法错误的选项是:
〔〕
A:
使用电脑等终端设备的办公环境,是信息系统环境的组成部分;
B:
使用电脑等终端设备的办公环境,不是信息系统环境的组成部分;
C:
应防止利用终端系统窃取敏感信息;
D:
应防止利用终端系统非法访问。
32.根据信息安全环境管理的要求,营业场所及周边环境对以下哪种物品的存放没有做硬性规定:
〔〕
A:
易燃物品B:
易挥发物品C:
烟火D:
汽油
33.根据信息安全环境管理的要求,以下哪种物品可以在室内存放:
〔〕
A:
酒精B:
汽油C:
硫酸D:
故障打印机
34.根据信息安全环境管理的要求,以下哪些物品不可以在室内存放:
〔〕
A:
故障电脑B:
撤换的终端C:
汽油D:
不用的办公桌
35.电脑设备的运行对以下哪些指标可不作要求:
〔〕
A:
温度B:
湿度C:
电压D:
亮度
36.以下关于信息安全环境管理说法正确的选项是:
〔〕
A:
对信息安全环境管理要非常重视;
B:
对信息安全环境管理不必重视;
C:
对信息安全环境管理是否需要重视要视情况而定;
D:
对信息安全环境管理的对视程度应根据财务收支情况确定。
37.以下关于信息安全环境管理说法正确的选项是:
〔〕
A:
信息安全环境管理对信息安全不起作用;
B:
信息安全环境管理对信息安全起一点作用;
C:
信息安全环境管理对信息安全起不了多大作用;
D:
信息安全环境管理对信息安全起非常重要的作用。
38.以下关于信息安全环境管理要求说法错误的选项是:
〔〕
A:
营业场所及周边环境禁止存放易燃、易爆物品;
B:
室内不得放置易燃、易爆物品;
C:
营业场所周边环境可以存放易燃、易爆物品;
D:
室内不得放置易挥发及腐蚀性物品。
39.凡工作人员发现信息系统泄密后,应:
〔〕
A:
首先找出有关责任人;
B:
首先追究有关责任人的刑事责任;
C:
及时对有关责任人进行处罚;
D:
及时采取补救措施。
40.凡工作人员发现信息系统泄密后:
〔〕
A:
不必向上级报告;
B:
查明原因后再向上级报告;
C:
上级领导知道后再向上级报告;
D:
及时向上级报告。
41.〔〕纸张可以随意处理或丢弃。
A:
不涉及涉密信息的纸张;
B:
客户资料等相关信息的纸张;
C:
打错的报表纸张;
D:
过期的报表纸张。
42.电脑故障需外部人员维修或安装、调试时,应采取什么措施:
〔〕
A:
不采取任何措施;
B:
催促维修人员尽快修好;
C:
告诉他不要用自己的U盘;
D:
严格保密措施。
43.电脑故障需外部人员维修或安装、调试时:
〔〕
A:
安排专人全程陪同监督;
B:
不用安排专人全程陪同监督;
C:
安排专人时而监督一下;
D:
内部工作人员谁有空谁就过去监督一会。
44.存有涉密信息的机器如损坏需送修的,处理方法正确的选项是:
〔〕
A:
要进行彻底地、不可恢复的删除操作;
B:
没必要进行彻底地、不可恢复的删除操作;
C:
把硬盘中的信息备份出来,防止重装系统时被删除;
D:
只把系统盘中的信息备份出来,防止重装系统时被删除;
45.如果存有涉密信息的存储介质和设备损坏,应如何处理:
〔〕
A:
立即送修;
B:
确认损坏后再报修;
C:
在安全管理人员监督下,予以销毁;
D:
确认损坏后直接销毁。
46.信息安全保密要害场所对人员进出:
〔〕
A:
不做要求;
B:
内部人员随便出入;
C:
应严格管理;
D:
外部人员一律不得入内。
47.以下不属于信息安全保密的要求:
〔〕
A:
不准把涉密信息存入U盘内;
B:
加强职工安全保密教育工作;
C:
定期组织人员学习安全保密知识;
D:
增强职工安全保密的意识。
48.以下属于信息安全保密内容的是:
〔〕
A:
办公所用电脑品牌;
B:
办公所用终端品牌;
C:
所用验钞机型号;
D:
安全专用产品型号。
49.以下不属于信息安全保密内容的是:
〔〕
A:
生产系统资源配置信息;
B:
安全专用产品品牌;
C:
安全专用产品型号;
D:
安全专用产品安全策略。
50.以下不属于信息安全保密内容的是:
〔〕
A:
电脑网络设计方案;
B:
电脑网络拓扑结构;
C:
电脑网络所用网线类别;
D:
电脑网络配置参数。
51.以下不属于信息安全保密内容的是:
〔〕
A:
IP地址分配方案;
B:
IP地址使用范围;
C:
终端使用的IP地址;
D:
网络运营商。
52.以下说法不正确的选项是:
〔〕
A:
信息安全保密工作人人有责;
B:
信息安全保密只是安全人员的工作;
C:
要重视信息安全保密工作;
D:
信息安全保密工作不是短期工作。
53.以下说法错误的选项是:
〔〕
A:
存有涉密信息的办公用电脑可以接入互联网;
B:
严格执行内外网隔离制度;
C:
严禁自行设置IP地址;
D:
严禁存有涉密信息的移动存储介质在与互联网连接的电脑上使用。
54.以下说法错误的选项是:
〔〕
A:
存有涉密信息的电脑要有开机密码;
B:
下班后存有涉密信息的电脑要关机;
C:
暂时离开座位时,存有涉密信息的电脑要屏保;
D:
暂时离开座位时,存有涉密信息的电脑可以正常开机,也不用屏保。
55.以下说法错误的选项是:
〔〕
A:
个人电脑不能私自接入内网;
B:
个人电脑不可以带入涉密办公场所;
C:
个人电脑不能存放涉密信息;
D:
个人电脑可以与涉密电脑连接相互拷贝信息。
56.以下哪项不是使用电脑的良好习惯:
〔〕
A:
对重要文件必须保留备份;
B:
不在电脑上使用或读取盗版光盘和来路不明的光盘;
C:
不经常用杀毒软件检查硬盘;
D:
外来存储介质使用前要用杀毒软件检查。
57.以下关于如何防治电脑病毒说法错误的选项是:
〔〕
A:
要提高对电脑病毒危害的认识;
B:
在电脑应用高度发达的社会,电脑病毒对信息网络破坏造成的危害越来越大;
C:
大力普及杀毒软件,充分利用和正确使用现有的杀毒软件;
D:
定期查杀电脑病毒,可不及时升级杀毒软件。
58.以下关于如何防治电脑病毒说法不正确的选项是:
〔〕
A:
及时了解电脑病毒的发作时间,及时采取措施;
B:
大多数电脑病毒的发作是没有时间限定的;
C:
开启电脑病毒查杀软件的实时监测功能;
D:
杀毒软件的实时检测功能有利于及时防范利用网络传播的病毒,如一些恶意脚本程序的传播。
59.以下哪些不是电脑病毒产生的背景:
〔〕
A:
电脑病毒是电脑犯罪的一种新的衍化形式,其不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动;
B:
电脑软硬件产品的脆弱性是根本的技术原因;
C:
微机的普及应用是电脑病毒产生的必要环境;
D:
电脑病毒是自然而然出现的。
60.下面关于电脑病毒发作的可能症状说法错误的选项是:
〔〕
A:
出现异常的错误信息;
B:
电脑动作比平常迟钝,程序载入时间比平常久;
C:
可执行程序的大小改变了;
D:
网络中断。
61.以下哪种属于电脑病毒的网络传播方式:
〔〕
A:
硬盘B:
光盘C:
D:
U盘
62.以下关于电脑病毒描述错误的选项是:
〔〕
A:
病毒往往会利用电脑操作系统的弱点进行传播;
B:
过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性;
C:
提高系统的安全性是防病毒的一个重要方面,待完美的系统出现以后,病毒就不再存在;
D:
病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随电脑技术的发展而得到长期的发展。
63.从大量的统计分析来看,哪项不是病毒作者的目的:
〔〕
A:
一些天才的程序员为了表现自己和证明自己的能力;
B:
为了得到控制口令;
C:
为了好奇,处于对上司的不满,为了报复;
D:
为了对开发的应用程序进行测试。
64.以下关于对文件型病毒描述错误的选项是:
〔〕
A:
文件型电脑病毒,又称寄生病毒;
B:
通常感染执行文件(.COM、.EXE)及.DOC等文档文件;
C:
每次电脑引导启动的时候,电脑病毒便会发作;
D:
病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所发觉。
65.以下关于对宏病毒描述错误的选项是:
〔〕
A:
宏病毒是一通过网络传播的恶性病毒;
B:
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令;
C:
宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言;
D:
宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
66.以下关于脚本病毒描述不正确的选项是:
〔〕
A:
脚本病毒依赖一种特殊的脚本语言起作用;
B:
脚本病毒不需要主软件或应用环境能够正确识别和解释执行这种脚本语言中嵌套的命令;
C:
脚本病毒在某些方面与宏病毒类似,但脚本病毒可以在更多的产品环境中运行和传播;
D:
大部分恶意网站所携带的就是脚本病毒。
67.以下关于对蠕虫病毒描述不正确的选项是:
〔〕
A:
蠕虫病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如非法性、传染性、隐藏性和破坏性等;
B:
蠕虫病毒具有自身的一些特征,如不寄生在文件中、大量占用网络资源等;
C:
蠕虫病毒需要通过受感染的宿主文件进行传播;
D:
普通病毒的能力主要是针对电脑内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有电脑。
68.以下关于对特洛伊木马描述不正确的选项是:
〔〕
A:
特洛伊木马指那些外表上是有用的软件,实际目的却是危害电脑安全并导致严重破坏的电脑程序;
B:
特洛伊木马是一种基于远程控制的黑客工具,一旦控制与服务端的连接后,控制端将窃取到服务器端的很多操作权限,如修改文件、修改注册表、控制鼠标和键盘以及窃取信息等;
C:
特洛伊木马刻意去感染其他文件,并且采用多种手段隐藏自身;
D:
特洛伊木马主要通过将自身伪装起来,吸引用户下载、执行。
69.以下哪些不是电脑病毒的特性:
〔〕
A:
合法性B:
传染性C:
潜伏性D:
破坏性
70.以下关于电脑病毒说法错误的选项是:
〔〕
A:
电脑病毒和普通合法代码一样都具有可执行性,但电脑病毒是非法代码;
B:
一般用户不会明知病毒程序还要故意调用执行:
C:
电脑病毒只有当它在电脑内得以运行时,才具有传染性、破坏性等特征;
D:
查看电脑病毒的名字、代码,拷贝电脑病毒代码,都会受到感染。
71.以下有关电脑病毒的传染性说法不正确的选项是:
〔〕
A:
电脑病毒的传染性是电脑病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果电脑病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。
B:
电脑病毒会通过各种符合已被感染的电脑扩散到未被感染的电脑;
C:
有些电脑病毒可不通过任何渠道传染到电脑上;
D:
有些病毒通过电子邮件等手段从网络上进行传播。
72.电脑病毒会造成电脑哪些方面的损坏:
()
A:
硬件,软件和数据B:
硬件和软件
C:
软件和数据D:
硬件和数据
73.某软盘上已染有病毒,为防止该病毒传染电脑系统,正确的措施是:
()
A:
删除该软盘上所有程序B:
给该软盘加上写保护
C:
将该软盘放一段时间后再用D:
将软盘重新格式化
74.电脑病毒通常是:
()
A:
一段程序B:
一个命令C:
一个文件D:
一个标记
75.文件型病毒传染的对象主要是什么类文件:
()
76.目前,防病毒软件的主要作用是:
()
A:
检查电脑是否染有病毒,消除已感染的任何病毒;
B:
杜绝病毒对电脑的侵害;
C:
查出电脑已感染的任何病毒,消除其中的一部分;
D:
检查电脑是否染有病毒,消除已感染的部分病毒。
77.防止电脑传染病毒的方法是:
〔〕
A:
不使用有电脑病毒的存储介质B:
不让有传染病的人操作
C:
提高电脑电源稳定性D:
联机操作
78.电脑病毒的危害性表现在:
〔〕
A:
能造成电脑器件永久性失效;
B:
影响程序的执行,破坏用户数据与程序;
C:
不影响电脑的运行速度;
D:
不影响电脑的运算结果,不必采取措施。
79.电脑病毒造成的损坏主要是:
()
A:
文字处理和数据库管理软件;
B:
操作系统和数据库管理系统;
C:
程序和数据;
D:
系统软件和应用软件。
80.电脑病毒具有:
〔〕
A:
传播性,潜伏性,破坏性;
B:
传播性,破坏性,易读性;
C:
潜伏性,破坏性,易读性;
D:
传播性,潜伏性,安全性;
81.电脑犯罪是一个〔〕问题。
A:
单纯技术问题B:
法律范畴的问题C:
政治问题D:
经济问题
82.以下关于电脑病毒传染的先决条件说法错误的选项是:
〔〕
A:
电脑病毒的传染是以电脑系统的运行及读写磁盘为基础的,没有这样的条件电脑病毒是不会传染的;
B:
电脑不启动不运行时就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里;
C:
只要电脑运行,病毒就会被传染;
D:
系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,寻找传染时机,寻找可攻击的对象,判断条件是否满足,决定是否可传染。
83.以下哪种电脑病毒种类不是按其传染的对象来进行分类的:
〔〕
A:
良性病毒B:
硬盘引导区病毒C:
操作系统病毒D:
应用程序病毒
84.以下有关如何预防电脑病毒说法不正确的选项是:
〔〕
A:
多安装几个杀毒软件,就能彻底预防病毒;
B:
有能力的可以为系统盘做一个映象文件。
如果碰到新的病毒,连杀毒软件也无能为力,可以复原映象;
C:
经常更新毒库杀毒;
D:
对电脑认识有一定水平的人可以对电脑进行手动捡查方法。
85.以下有关如何预防电脑病毒说法不正确的选项是:
〔〕
A:
首先,在思想上重视,加强管理,防止病毒的入侵;
B:
要经常对磁盘进行检查,假设发现病毒就及时杀除;
C:
思想重视是基础,采取有效的查毒与杀毒方法是技术保证;
D:
如果在电脑中加一块防病毒卡,并使用防病毒软件,则电脑不会再会被病毒侵入。
86.以下选项中不是电脑病毒寄生方式的是〔〕。
A:
寄生在磁盘引导扇区中;
B:
寄生在可执行程序中;
C:
寄生在硬盘的主引导扇区中;
D:
寄生在网络中。
87.以下有关如何预防电脑病毒说法不正确的选项是:
〔〕
A:
从正规网站下载合法的软件与程序;
B:
可以光临非法网站,但不下载软件与程序;
C:
不要随便打开某些来路不明的E-mail与附件程序;
D:
安装正版杀毒软件公司提供的防火墙,比方金山毒霸的个人防火墙软件,并实时开启。
88.以下说法不正确的选项是:
〔〕
A:
任何单位和个人不得故意输入电脑病毒,危害电脑信息系统安全;
B:
任何单位和个人不得向他人提供含有电脑病毒的文件、软件、媒体;
C:
任何单位和个人不得销售、出租、附赠含有电脑病毒的媒体;
D:
个人制做的电脑病毒不向外传播,是被允许的。
89.以下说法不正确的选项是:
〔〕
A:
任何单位和个人不得向社会发布虚假的电脑病毒疫情;
B:
任何单位和个人在从电脑信息网络上下载程序、数据或者购置、维修、借入电脑设备时,应当进行电脑病毒检测;
C:
任何单位和个人可以使用不具有电脑信息系统安全专用产品销售许可证的电脑病毒防治产品,只要能有效地杀毒就可以;
D:
任何单位和个人应当接受公安机关对电脑病毒防治工作的监督、检查和指导。
90.以下哪项不属于电脑信息系统的使用单位在电脑病毒防治工作中应当履行的职责:
〔〕
A:
建立本单位的电脑病毒防治管理制度;
B:
采取电脑病毒安全技术防治措施;
C:
对本单位电脑信息系统使用人员进行电脑病毒防治教育和培训;
D:
对因电脑病毒引起的电脑信息系统瘫痪、程序和数据严重破坏等重大事故不必及时向公安机关报告及保护现场。
91.