以下关于信息安全的叙述中,不正确的是()。A)信息的可靠性是系统安全的最基本要求之一B)网络环境
以下关于信息安全的叙述中,不正确的是()。
A)信息的可靠性是系统安全的最基本要求之一
B)网络环境下信息系统的安全性比独立的计算机系统更脆弱
C)信息安全的目标是保证信息不受到病毒感染
D)数据备份是一种安全策略
以下关于信息安全的叙述中,不正确的是()。
A)信息的可靠性是系统安全的最基本要求之一
B)网络环境下信息系统的安全性比独立的计算机系统更脆弱
C)信息安全的目标是保证信息不受到病毒感染
D)数据备份是一种安全策略
以下关于信息安全的叙述中,不正确的是()。
A.随着移动互联网和智能终端设备的迅速普及,信息安全隐患日益严峻
B.预防系统突发事件,保证数据安全,已成为企业信息化的关键问题
C.人们常说,信息安全措施是七分技术三分管理
D.保护信息安全应贯穿于信息的整个生命周期
以下关于企业信息安全措施的叙述是,不正确的是()。
A.遵循三分管理七分技术的原则加强信息安全的技术措施
B.在电子合同中可以用电子签名来表明不可抵赖性
C.入侵检测软件用来发现系统中是否有被攻击的迹象
D.加强员工的信息安全意识教育非常重要
以下关于信息处理的叙述中,不正确的是(7)。
A.用户需求是信息处理和服务的出发点和归宿
B.信息存储是为了检索,信息检索则依赖于存储
C.信息处理的最终目的是对信息进行良好的管理
D.信息维护的目的是始终保持信息处于安全适用的状态
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。
A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
A.病毒一般只破坏数据,即使中毒,硬件仍然是安全的
B.是否具有传染性是判别一个程序是否为计算机病毒的重要条件
C.网络环境下信息系统的安全性比独立的计算机系统更脆弱
D.数据备份是一种安全策略
A.网络环境下信息系统的安全性比独立的计算机系统更脆弱
B.“黑客”都是专门制造计算机病毒的害群之马
C.即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全
D.软件安全的核心是操作系统的安全性
以下关于信息安全等级定级工作的叙述中,不正确的是()
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、 同步设计、同步实施安全保护技术措施和管理措施
以下关于我国现阶段电子政务建设的叙述中,不正确的是()
A.我国电子政务建设一直坚持统一规划,加强领导,需求主导,突出重点的原则
B.我国电子政务建设一直坚持整合资源,拉动产业,统一标准,保证安全的原则
C.我国电子政务建设把建设独立互不干扰的电子政务网络、引进和完善重点业务系统作为主要任务之一
D.我国电子政务建设把基本建立电子政务网络与信息安全保障体系和加强公务员信息化培训和考核作为主要任务之一
以下关于信息系统审计的叙述中,不正确的是:()。
A.信息系统审计是安全审计过程的核心部分
B.信息系统审计的目的是评估并提供反馈、保证及建议
C.信息系统审计师须了解规划、执行及完成市计工作的步骤与技术,外并尽量遵守国际信息系统审计与控制协会的一般公认信息系统审计准则、控制目标和其他法律与规定
D.信息系统审计的目的可以是收集并评估证据以决定一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标
以下关于信息安全的叙述,不正确的是______。
A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务
B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权
C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力
D.会话标识和时间戳都是抵御重演攻击的有效技术
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!