APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
120.在防止数据介质被滥用时,不推荐使用的方法是:

A、 禁用主机的 CD 驱动、USB 接口等I/O设备

B、 对不再使用的硬盘进行严格的数据清除

C、 将不再使用的纸质文件用碎纸机粉碎

D、 用快速格式化删除存储介质中的保密文件

答案:D

解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。

信息系统安全题库
94.下列关于LAMTP架构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6668-c045-e675ef3ad600.html
点击查看题目
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6048-c045-e675ef3ad601.html
点击查看题目
99.文件类型病毒感染的文件类型有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6e38-c045-e675ef3ad602.html
点击查看题目
15.Linux的基本文件类型有哪几种( )
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-b320-c045-e675ef3ad600.html
点击查看题目
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-5d98-c045-e675ef3ad601.html
点击查看题目
13.功率因数与( )有关
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-af38-c045-e675ef3ad602.html
点击查看题目
11.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0eb8-c045-e675ef3ad602.html
点击查看题目
91.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,正确的阅读电子邮件方式是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-ea38-c045-e675ef3ad600.html
点击查看题目
32.公安机关对计算机信息系统安全保护工作行使的监督职权,包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-d478-c045-e675ef3ad600.html
点击查看题目
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
https://www.shititong.cn/cha-kan/shiti/0005e239-76f0-0540-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

120.在防止数据介质被滥用时,不推荐使用的方法是:

A、 禁用主机的 CD 驱动、USB 接口等I/O设备

B、 对不再使用的硬盘进行严格的数据清除

C、 将不再使用的纸质文件用碎纸机粉碎

D、 用快速格式化删除存储介质中的保密文件

答案:D

解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。

分享
信息系统安全题库
相关题目
94.下列关于LAMTP架构的描述中,正确的有:

A.  起源于 Windows 平台

B.  支持快速开发

C.  支持多种脚本语言

D.   采用开源数据库

E.  成本很高

解析:解析:LAMP(Linux-Apache-MySQL-PHP)网站架构是目前国际的 Web 框架,该框架包括:Linux 操作系统, Apache 网络服务器, MySQL 数据库,Perl PHP 或者 Python 编程语言,所有组成产品均是开源软件,是国际上成熟的架构框架。该架构起源于 Linux 平台,由于是开源软件,建设成本很低。因此,选项BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6668-c045-e675ef3ad600.html
点击查看答案
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:

A.  DH

B.  ECDSA

C.  ECDH

D.  CPK

解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6048-c045-e675ef3ad601.html
点击查看答案
99.文件类型病毒感染的文件类型有:

A.   COM类型

B.   HTML类型

C.   SYS 类型

D.   EXE类型

E.   DLL

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 EXE DLL 或者 VXD SYS。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6e38-c045-e675ef3ad602.html
点击查看答案
15.Linux的基本文件类型有哪几种( )

A.  普通文件

B.  目录文件

C.  链接文件

D.  特殊文件

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-b320-c045-e675ef3ad600.html
点击查看答案
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:

A.  最小化原则

B.  安全隔离原则

C.  纵深防御原则

D.  分权制衡原则

解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-5d98-c045-e675ef3ad601.html
点击查看答案
13.功率因数与( )有关

A.  有功功率

B.  无功功率

C.  视在功率

D.  电源频率

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-af38-c045-e675ef3ad602.html
点击查看答案
11.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置的是:

A.  恶意程序

B.  风险程序

C.  安装程序

D.   推广程序

解析:解析:根据《中华人民共和国网络安全法》第二十二条的规定,网络产
政策法规品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0eb8-c045-e675ef3ad602.html
点击查看答案
91.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,正确的阅读电子邮件方式是:

A.  应用软件

B.  纯文本

C.  网页

D.  在线

解析:解析:文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-ea38-c045-e675ef3ad600.html
点击查看答案
32.公安机关对计算机信息系统安全保护工作行使的监督职权,包括:

A.  计算机信息系统安全保护等级测评

B.  监督、检查、指导计算机信息系统安全保护工作

C.  查处危害计算机信息系统安全的违法犯罪案件

D.  计算机信息系统项目集中采购

E.  履行计算机信息系统安全保护工作的其他监督职责

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十七条规
定,公安机关对计算机信息系统安全保护工作行使下列监督职权:
(1)监督、检查、指导计算机信息系统安全保护工作;
(2)查处危害计算机信息系统安全的违法犯罪案件;
(3)履行计算机信息系统安全保护工作的其他监督职责。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-d478-c045-e675ef3ad600.html
点击查看答案
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A. 正确

B. 错误

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

https://www.shititong.cn/cha-kan/shiti/0005e239-76f0-0540-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载