|
三、判断题(55道)
148、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()
149、国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。()
150、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()
151、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()
152、我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。()
153、完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。()
154、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()
155、脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。()
156、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()
157、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()
158、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()
159、美国英特尔公司生产的CPU占全球市场份额约98%。()
160、美国于2010年建立了网络司令部。()
161、英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。()
162、日本没有《网络安全基本法》和《个人信息保护法》。()
163、涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。()
164、受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。()
165、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()
166、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()
167、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()
168、采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。()
169、数据信息是信息系统的重要资产。()
170、信息安全产品是信息系统的重要组成部分。()
171、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。。()
172、个人计算机密码设置要符合安全要求,并定期更换。()
173、系统安全管理主要包括系统日常维护、用户和权限、操作审计等。()
174、资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。()
175、信息安全管理员根据实际需要可兼任病毒管理员的职责。()
176、人员管理是信息安全工作的核心内容。()
177、信息系统运行环境包括机房环境和办公环境两部分。()
178、通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。()
179、软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。()
180、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()
181、信息安全防护是一个“过程”,而非一个“程序”。()
182、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()
183、数字证书多采用PKI技术来实现。()
184、防火墙必须要提供VPN和NAT等功能。()
185、通过网络扫描可以判断目标主机的操作系统类型。()
186、可以采用内容过滤技术来过滤垃圾邮件。()
187、在来自可信站点的电子邮件中输入个人或财务信息是安全的。()
188、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。( )
189、当前,互联网上仍然存在一些暴力、色情、反动的违法言论以及毫无事实依据的“网络谣言”,党政机关工作人员应对上述信息进行理性甄别,在不了解事实的情况下,不要参与相关违法有害信息的发布与转发,必要时应及时向互联网信息管理部门进行举报,从而维护健康、安全、有序的互联网应用环境。( ) |
|