信息技术类初级信息安全.docx

上传人:b****6 文档编号:8769016 上传时间:2023-05-14 格式:DOCX 页数:26 大小:27.12KB
下载 相关 举报
信息技术类初级信息安全.docx_第1页
第1页 / 共26页
信息技术类初级信息安全.docx_第2页
第2页 / 共26页
信息技术类初级信息安全.docx_第3页
第3页 / 共26页
信息技术类初级信息安全.docx_第4页
第4页 / 共26页
信息技术类初级信息安全.docx_第5页
第5页 / 共26页
信息技术类初级信息安全.docx_第6页
第6页 / 共26页
信息技术类初级信息安全.docx_第7页
第7页 / 共26页
信息技术类初级信息安全.docx_第8页
第8页 / 共26页
信息技术类初级信息安全.docx_第9页
第9页 / 共26页
信息技术类初级信息安全.docx_第10页
第10页 / 共26页
信息技术类初级信息安全.docx_第11页
第11页 / 共26页
信息技术类初级信息安全.docx_第12页
第12页 / 共26页
信息技术类初级信息安全.docx_第13页
第13页 / 共26页
信息技术类初级信息安全.docx_第14页
第14页 / 共26页
信息技术类初级信息安全.docx_第15页
第15页 / 共26页
信息技术类初级信息安全.docx_第16页
第16页 / 共26页
信息技术类初级信息安全.docx_第17页
第17页 / 共26页
信息技术类初级信息安全.docx_第18页
第18页 / 共26页
信息技术类初级信息安全.docx_第19页
第19页 / 共26页
信息技术类初级信息安全.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息技术类初级信息安全.docx

《信息技术类初级信息安全.docx》由会员分享,可在线阅读,更多相关《信息技术类初级信息安全.docx(26页珍藏版)》请在冰点文库上搜索。

信息技术类初级信息安全.docx

信息技术类初级信息安全

信息技术类-初级-信息安全

单选题(2分)

1、信息安全的基本属性是()。

A、保密性

B、完整性

C、可用性、可控性

D、A,B,C都是

恭喜您,答对了。

本题正确答案是:

D

答案解析:

信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。

2、防火墙用于将Internet和内部网络隔离()。

A、是防止Internet火灾的硬件设施

B、是网络安全和信息安全的软件和硬件设施

C、是保护线路不受破坏的软件和硬件设施

D、是起抗电磁干扰作用的硬件设施

恭喜您,答对了。

本题正确答案是:

B

答案解析:

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。

该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

3、计算机每次启动时被运行的计算机病毒属于()。

A、恶性

B、良性

C、定时发作型

D、引导型

恭喜您,答对了。

本题正确答案是:

D

答案解析:

计算机病毒有引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫等类型。

4、信息安全等级保护将信息系统划分为五个等级,其中第二级信息系统属于()。

A、强制保护级

B、监督保护级

C、指导保护级

D、专控保护级

恭喜您,答对了。

本题正确答案是:

C

答案解析:

信息系统的安全保护等级分为以下五级:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。

第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。

国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。

第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。

国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

5、特洛伊木马攻击的威胁类型属于()。

A、授权侵犯威胁

B、植入威胁

C、渗入威胁

D、旁路控制威胁

恭喜您,答对了。

本题正确答案是:

B

答案解析:

特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜伏,以达到黑客目的。

原指一希腊传说。

在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。

夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。

后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。

现在有的病毒伪装成一个实用工具或者一个可爱的游戏甚至一个位图文件等等,这会诱使用户将其安装在PC或者服务器上。

这样的病毒也被称为“特洛伊木马”(trojanhorse),简称“木马”。

6、以下哪种产品不属于信息安全防护产品()。

A、入侵检测

B、防火墙

C、路由器

D、防病毒软件

恭喜您,答对了。

本题正确答案是:

C

答案解析:

信息安全的核心是保护信息的三特性即CIA(保密性、完整性、可用性)凡是用于保护此类特性的产品都算是信息安全产品。

路由器属于网络设备,不属于安全产品。

7、计算机病毒最重要的特点是()。

A、可执行

B、可传染

C、可保存

D、可拷贝

恭喜您,答对了。

本题正确答案是:

B

答案解析:

计算机病毒具有隐蔽性、传播性、激发性、破坏性和危害性。

8、为预防计算机病毒的侵入,应从以下哪个方面采取措施()

A、管理和技术

B、软件

C、硬件

D、操作

恭喜您,答对了。

本题正确答案是:

A

答案解析:

防止病毒入侵既要注重技术,更要注重管理。

9、信息安全的基本内容是:

实体安全、运行安全、信息资产安全和()。

A、人员安全

B、数据安全

C、网络安全

D、存储系统安全

恭喜您,答对了。

本题正确答案是:

A

答案解析:

信息安全的基本内容包括:

实体安全、运行安全、信息资产安全和人员安全等内容。

实体安全就是保护计算机的设备、设施不受自然灾害和环境事故破坏的措施和过程。

实际上,实体安全是指环境安全、设备安全和媒体安全。

运行安全是为了保障系统功能的安全实现,提供的一套安全措施来保护信息处理过程的安全。

信息资产安全就是确保信息的完整性、可用性、保密性和可控性。

信息资产安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别等。

人员安全主要是指信息系统使用人员的安全意识、法律意识、安全技能等。

10、信息安全的基本特征是:

完整性、可用性、保密性和()。

A、可控性

B、开放性

C、自由性

D、国际性

恭喜您,答对了。

本题正确答案是:

A

答案解析:

信息安全的基本特征是完整性、可用性、保密性和可控性。

11、目前使用的防杀病毒软件的作用是()。

A、检查计算机是否感染病毒,清除已感染的任何病毒

B、杜绝病毒对计算机的侵害

C、查出已感染的任何病毒,清除部分已感染的病毒

D、检查计算机是否感染病毒,清除部分已感染的病毒

恭喜您,答对了。

本题正确答案是:

D

答案解析:

防杀病毒软件的作用是检查计算机是否感染病毒并能清除大部分病毒,但任何防杀病毒软件都不一定能检查出所有病毒更一定不能清除所有病毒。

12、WPDRRC信息安全模型是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,WPDRRC模型有6个环节和3大要素。

6个环节包括预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)和反击(C),3大要素包括人员、策略和技术,三者中最核的要素是:

()。

A、人员

B、策略

C、技术

恭喜您,答对了。

本题正确答案是:

A

答案解析:

人是信息安全的最核心要素。

13、应当定期对信息系统安全状况进行自查,第三级信息系统(比如核心征管系统)自查一次的频率是()。

A、半年

B、一年

C、两年

D、三个月

恭喜您,答对了。

本题正确答案是:

B

答案解析:

第三级信息系统一年自查一次。

14、以下不属于敏感数据的是:

()。

A、纳税人的商业秘密数据

B、第三方涉税信息

C、税收统计分析数据

D、公务车辆信息

恭喜您,答对了。

本题正确答案是:

D

答案解析:

人事和财务信息不属于敏感数据.

15、防火墙一般由两部分组成,分别为分组过滤路由器和()。

A、应用网关

B、网桥

C、杀毒软件

D、防病毒卡

恭喜您,答对了。

本题正确答案是:

A

答案解析:

防火墙一般由分组过滤路由器和应用网关两部分组成。

16、下面关于网络信息安全的一些叙述中,不正确的是()。

A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B、电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒

C、防火墙是保障单位内部网络不受外部攻击的有效措施之一

D、操作系统层安全涉及信息在存储和处理状态下的保护问题

恭喜您,答对了。

本题正确答案是:

B

答案解析:

有些病毒就是通过电子邮件传播的。

17、加强网络安全性的最重要的基础措施是()。

A、设计有效的网络安全策略

B、选择更安全的操作系统

C、安装杀毒软件

D、加强安全教育

恭喜您,答对了。

本题正确答案是:

A

答案解析:

操作系统安全是设置网络安全策略和安装杀毒软件的基础和前提,而加强安全教育是加强网络安全性的重要管理措施。

18、网络防火墙的作用是()。

A、建立内部信息和功能与外部信息和功能之间的屏障

B、防止系统感染病毒与非法访问

C、防止黑客访问

D、防止内部信息外泄

恭喜您,答对了。

本题正确答案是:

A

答案解析:

网络防火墙的作用是建立内部信息和功能与外部信息和功能之间的屏障。

19、网站建设时起码应考虑的安全需求不包括:

()。

A、防止非法入侵和泄密的解决方案。

B、数据安全存储的解决方案

C、服务器的安全保护解决方案

D、网络扩容的解决方案

恭喜您,答对了。

本题正确答案是:

D

答案解析:

网站建设时起码应考虑,数据安全存储的解决方案,服务器的安全保护解决方案。

20、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。

A、密码认证

B、时间戳

C、防火墙

D、数字签名

恭喜您,答对了。

本题正确答案是:

C

答案解析:

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。

21、下列关于防火墙的功能的说法中错误的是()。

A、防火墙能够控制进出网络的信息流向和信息包

B、防火墙能提供使用和流量的日志和审计

C、防火墙能提供内部IP地址及网络机构的细节

D、防火墙提供虚拟专用网(VPN)功能

恭喜您,答对了。

本题正确答案是:

C

答案解析:

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。

但防火墙不能提供内部IP地址及网络机构的细节。

22、实现VPN的关键技术主要有隧道技术、加解密技术、身份认证技术和()。

A、入侵检测技术

B、病毒防治技术

C、安全审计技术

D、密钥管理技术

恭喜您,答对了。

本题正确答案是:

D

答案解析:

实现VPN的关键技术主要有隧道技术、加解密技术、身份认证技术和密钥管理技术。

23、宏病毒能()。

A、感染可执行文件

B、感染文本文件

C、既感染可执行文件又感染文本文件

D、感染MSWORD模板文件

恭喜您,答对了。

本题正确答案是:

D

答案解析:

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

24、对于防火墙的功能,下面哪一项是描述错误的()。

A、防火墙可以检查进出内部网的信息量

B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C、防火墙可以使用过滤技术在网络层对数据包进行选择

D、防火墙可以阻止来自内部的威胁和攻击

恭喜您,答对了。

本题正确答案是:

D

答案解析:

防火墙无法阻止来自内部的威胁和攻击。

25、防病毒系统在哪个阶段可以获得病毒入侵报告()。

A、扩散预防阶段

B、快速响应清除阶段

C、评估与恢复阶段

D、向领导汇报阶段

恭喜您,答对了。

本题正确答案是:

C

答案解析:

评估与恢复阶段可以获得病毒入侵报告。

26、“进不来、拿不走、看不懂、改不了、走不脱”是网络信息安全建设的目的,其中“拿不走”是指下面哪种安全服务()。

A、数据加密

B、身份认证

C、数据完整性

D、访问控制

恭喜您,答对了。

本题正确答案是:

D

答案解析:

通过身份认证使非法者进不来,通过访问控制使非法者拿不走,通过数据加密使非法者看不懂,通过数据完整性使非法者改不了。

27、网页恶意代码通常利用()来实现植入并进行攻击。

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、拒绝服务攻击

恭喜您,答对了。

本题正确答案是:

C

答案解析:

28、信息系统在什么阶段要评估风险?

()

A、只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B、只在规划设计阶段进行风险评估,以确定信息系统的安全目标

C、只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D、信息系统在其生命周期的各阶段都要进行风险评估。

恭喜您,答对了。

本题正确答案是:

D

答案解析:

29、特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是。

()

A、A为服务器端B为客户端

B、B为服务器端A为客户端

C、A既为服务器端又为客户端

D、B既为服务器端又为客户端

恭喜您,答对了。

本题正确答案是:

B

答案解析:

信息安全常识。

30、在信息安全风险中,以下哪个说法是正确的?

()

A、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性

C、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本

D、信息系统的风险在实施了安全措施后可以降为零

恭喜您,答对了。

本题正确答案是:

A

答案解析:

风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

31、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

A、可用

B、保密

C、可控

D、完整

恭喜您,答对了。

本题正确答案是:

D

答案解析:

信息系统中数据不被非法修改、破坏、丢失或延时是为了满足完整性目的。

32、信息系统的安全等级保护具体分为几级。

()

A、二级

B、三级

C、四级

D、五级

恭喜您,答对了。

本题正确答案是:

D

答案解析:

等级保护分五级,最低一级最高五级:

第一级:

用户自主保护级;第二级:

系统审计保护级;第三级:

安全标记保护级;第四级:

结构化保护级;第五级:

访问验证保护级。

33、下列关于信息安全的表述错误的是()。

A、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断的状态。

B、网络环境下的信息安全体系是保证信息安全的关键

C、凡是涉及信息的保密性、完整性、可用性等的相关技术和理论都是信息安全的研究领域

D、信息安全的范围是国家军事政治等机密安全。

恭喜您,答对了。

本题正确答案是:

D

答案解析:

信息安全本身包括的范围很广,大到国家军事政治等机密安全,小如防止商业机密泄露,防范青少年对不良信息的浏览以及个人信息的泄露等。

34、当前信息安全面临的风险主要是。

()

A、物理层、网络层、操作系统层、应用层、管理层方面的安全风险

B、物理层、数据链路层、网络层、传输层、会话层、表示层、应用层方面的安全风险

C、病毒及木马风险

D、人为破坏的风险

恭喜您,答对了。

本题正确答案是:

A

答案解析:

信息系统的安全威胁是永远存在的,涉及物理层、网络层、操作系统层、应用层、管理层方面的五个方面的安全风险。

35、以下关于信息安全法律法规表述错误的是()。

A、安全管理的策略首先是要遵循国家法律和政府的政策法规,要建立在法律、政策法规的基础之上

B、我国的信息化进程起步较晚,关于信息化的立法工作,特别是关于信息安全方面的立法工作尚处于起步阶段

C、信息安全已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中

D、我国信息安全相关法律规范和政策法律已经非常成熟和完善。

恭喜您,答对了。

本题正确答案是:

D

答案解析:

安全管理的策略首先是要遵循国家法律和政府的政策法规,要建立在法律、政策法规的基础之上。

与欧美国家相比,我国的信息化进程起步较晚,关于信息化的立法工作,特别是关于信息安全方面的立法工作尚处于起步阶段。

到目前为止,还未形成一个完备的,适用的法律体系,但是就信息安全的若干重要方面,已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中。

36、第五级专控保护级适用保护的范围是()。

A、一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全

B、涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到破坏,会对国家安全、社会秩序和公共利益造成损害

C、涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到破坏,会对国家安全、社会秩序和公共利益造成严重损害

D、涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,若其受到破坏会对国家安全、社会秩序和公共利益造成特别严重损害。

恭喜您,答对了。

本题正确答案是:

D

答案解析:

第五级为专控保护级。

它具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。

为此,本级的安全保护机制不能被攻击、被篡改,若具有极强的抗渗透能力。

本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,若其受到破坏,会对国家安全、社会秩序和公共利益造成特别严重损害。

37、信息系统运营、使用单位及个人依据()和相关技术标准对信息系统进行保护。

A、计算机病毒防治管理办法

B、信息安全等级保护管理办法

C、计算机信息系统安全专用产品分类原则

D、互联网信息服务管理办法

恭喜您,答对了。

本题正确答案是:

B

答案解析:

信息系统运营、使用单位及个人依据“信息安全等级保护管理办法”和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。

38、信息安全管理的基础是()。

A、风险评估

B、侵害程度

C、危险识别

D、弱点识别

恭喜您,答对了。

本题正确答案是:

A

答案解析:

风险评估是信息安全管理的基础,风险评估与管理是指识别、评定、控制风险的过程。

在风险评估的基础上,识别出组织面临的各种风险及其可能造成损失,采用适当的管理手段与技术手段,形成恰当的控制措施,化解和减缓各种安全风险,将风险降至组织可以接受的程度。

39、在网络与信息安全事件应急工作中的很重要的一部分是预案的编制工作,以下不属于税务系统网络与信息安全应急预案分类的是()。

A、应急响应工作总体预案

B、应急工作综合预案

C、专项应急预案

D、一般系统应急预案

恭喜您,答对了。

本题正确答案是:

D

答案解析:

税务系统网络与信息安全应急预案分为三大类,分别是应急响应工作总体预案、应急工作综合预案和专项应急预案。

40、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并()的一组计算机指令或者程序代码。

A、自我复制

B、自我消灭

C、自动生成

D、自动升级

恭喜您,答对了。

本题正确答案是:

A

答案解析:

《中华人民共和国计算机信息系统安全保护条例》第28条中明确指出:

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

41、以下不是计算机病毒特点的是()。

A、破坏性

B、传染性

C、显现性

D、潜伏性

恭喜您,答对了。

本题正确答案是:

C

答案解析:

计算机病毒的特点为:

1、破坏性,任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。

轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃;2、传染性:

传染性是计算机病毒的最本质特征,一旦进入计算机,就会以极快的速度进行繁殖并利用一切机会传染其他“健康”的软件。

3、隐蔽性:

计算机病毒一般是具有很高编程技巧、短小精悍的程序。

通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。

4、潜伏性:

大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。

只有这样它才可进行广泛地传播。

42、以下计算机病毒的检测与防范的措施不正确的是()。

A、对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装

B、对于早期发现的病毒,可以忽略,不做杀毒处理

C、修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复

D、为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。

恭喜您,答对了。

本题正确答案是:

B

答案解析:

计算机系统意外中毒,需要及时采取措施,常用的处理方法是清除病毒。

对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装。

若多数系统文件和应用程序被破坏,且中毒较重,则最好删除后重新安装。

如果感染的是关键数据文件,或受破坏较重,如硬件被病毒破坏时,可请病毒专业人员进行清除和数据恢复。

修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复。

为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。

对于重要部门,应做到专机专用。

对于具体用户,一定要遵守以下规则和习惯:

配备杀毒软件并及时升级;留意有关的安全信息,及时获取并打好系统补丁;至少保证经常备份文件并杀毒;对于一切外来的文件和存储介质都应先查毒后使用;一旦遭到大规模的病毒攻击,应立即采取隔离措施,并向有关部门报告,再采取措施清除病毒;不点击不明网站及链接;不使用盗版光盘;不下载不明文件和游戏等。

43、以下移动存储介质管理的做法正确的是()。

A、外来人员随意使用U盘复制机密文件

B、内部人员外出交流,暂时离开笔记本电脑时,对计算机任何安全管理措施

C、将存有机密信息的U盘或移动硬盘随意借给他人使用

D、U盘、移动硬盘等移动存储设备外出修理时,做好数据安全处理

恭喜您,答对了。

本题正确答案是:

D

答案解析:

U盘移动硬盘等移动存储设备由于使用灵活、方便,迅速得到普及,而且其储存容量也越来越大。

移动存储介质在使用便利的同时,也给单位机密资料外泄带来严重的隐患和不可估量的危害。

例如,如果不加以限制,外来人员进入本单位就可能使用U盘将机密文件复制出去,一些内部人员(尤其即将离职的员工)使用移动硬盘将大量机密信息复制出去,内部人员外出交流,暂时离开笔记本电脑时,他人使用U盘将机密文件复制出去,在无意将U盘借

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2