【名词&注释】
垃圾邮件(spam)、社会危害性(social harmfulness)、主要特点(main features)、个人资料(personal data)、法律手段、工作评价(job evaluation)、犯罪行为人、作案工具(tool for criminal purpose)、敏感数据(sensitive data)、交流信息(exchange information)
[单选题]为了保证信息安全,信息安全管理原则有()
A. A.专人负责制,只安排一人负责安全管理
B. B.任期有限原则,即不定期循环任职
C. C.职责分离,即编程与操作、信息传递与接收等实施分工
D. D.人事审查原则。对接触敏感数据(sensitive data)的人员的录用、岗位确定、工作评价必须进行背景调查
查看答案&解析
查看所有试题
学习资料:
[单选题]下列属于网络隐私权侵犯的是()。
A. 隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密
B. 隐私被干扰主要体现在用户使用信箱、交流信息(exchange information)及从事交易活动的不安全保密
C. 被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用
D. 以上皆是
[单选题]计算机犯罪的主要特点不包括()。
A. 犯罪行为人的社会形象有一定的欺骗性
B. 犯罪行为隐蔽而且风险小,便于实施,难于发现
C. 社会危害性很小
D. 监控管理和惩治等法律手段滞后
[单选题]下列有关计算机犯罪的说法,不正确的是()。
A. 包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等
B. 包括利用计算机的犯罪,即以电子数据处理设备作为作案工具(tool for criminal purpose)的犯罪,如利用计算机进行盗窃、贪污等
C. 随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势
D. 目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门
[单选题]计算机病毒不会破坏()。
A. 存储在软盘中的程序和数据
B. 存储在硬盘中的程序和数据
C. 存储在CD-ROM光盘中的程序和数据
D. 存储在BIOS芯片中的程序
[单选题]计算机病毒是一种特殊的计算机程序,具有()等特点。
A. 隐蔽性、复合性、安全性
B. 传染性、隐蔽性、破坏性
C. 隐蔽性、破坏性、易读性
D. 传染性、易读性、破坏性
[单选题]根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系为()
A. A.只在封面标识
B. B.标识要隐藏在正文中,一般人不易发觉
C. C.不能分离
D. D.以上都可以
[单选题]以下关于如何防范针对邮件的攻击,说法错误的的是()
A. A、拒绝垃圾邮件
B. B、拒绝巨型邮件
C. C、不轻易打开来历不明的邮件
D. D、拒绝国外邮件
[单选题]()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
A. A、SSL
B. B、IARA
C. C、RA
D. D、数字证书
本文链接:https://www.51bdks.net/show/693xx3.html