D、对于安全性要求高的邮件应加密发送
46. 在日常操作中,应遵循以下道德规范(BCD) A、不用计算机干扰他人生活 B、不用计算机进行盗窃
C、尊重他人的知识产权,不盗用他人的智力成果 D、资源共享,平等地使用网络中的信息资源
47. 在日常工作中,Linux与Windows系统相比,有哪些优势(ABCD) A、成本低廉、绿色不保 B、系统稳定,易于管理 C、开放源代码,安全性能好 D、拥有自主知识产权
48. Windows系统下对用户管理正确的是(ABC) A、根据不同需求建立不同用户 B、强制用户使用强口令 C、定期更改用户口令
D、采用Administrator用户进行日常维护管理
49. 网络安全工作的目标包括(ABCD) A、信息机密性; B、信息完整性; C、服务可用性; D、可审查性
50. 智能卡可以应用的地方包括(ABCD) A、进入大楼; B、使用移动电话; C、登录特定主机; D、执行银行和电子商务交易
51. 计算机信息系统的运行安全包括(ABC) A系统风险管理 B审计跟踪 C备份与恢复 D电磁信息泄漏
52. 实施计算机信息系统安全保护的措施包括(AB) A安全法规 B安全管理 C组织建设 D制度建设
53. 计算机信息系统安全管理包括(ACD) A组织建设 B事前检查 C制度建设 D人员意识
54. 安全员应具备的条件: (ABD) A具有一定的计算机网络专业技术知识 B经过计算机安全员培训,并考试合格 C具有大本以上学历 D无违法犯罪记录
55. 网络操作系统应当提供哪些安全保障(ABCDE) A验证(Authentication) B授权(Authorization)
C数据保密性(Data Confidentiality) D数据一致性(Data Integrity)
E数据的不可否认性(Data Nonrepudiation)
56. Windows NT的\域\控制机制具备哪些安全特性?(ABC) A用户身份验证 B访问控制
C审计(日志) D数据通讯的加密
57. 从系统整体看,安全\漏洞\包括哪些方面(ABC) A技术因素 B人的因素 C规划,策略和执行过程
58. 从系统整体看,下述那些问题属于系统安全漏洞(ABCDE) A产品缺少安全功能 B产品有Bugs C缺少足够的安全知识 D人为错误
E缺少针对安全的系统设计
59. 应对操作系统安全漏洞的基本方法是什么?(ABC) A对默认安装进行必要的调整 B给所有用户设置严格的口令 C及时安装最新的安全补丁 D更换到另一种操作系统
60. 造成操作系统安全漏洞的原因(ABC) A不安全的编程语言 B不安全的编程习惯 C考虑不周的架构设计
61. 严格的口令策略应当包含哪些要素(ABCD)
A满足一定的长度,比如8位以上 B同时包含数字,字母和特殊字符 C系统强制要求定期更改口令 D用户可以设置空口令
62. 现场勘查主要包括以下几个环节_____(ABCD)
A对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 B现场现有电子数据的复制和修复
C电子痕迹的发现和提取,证据的固定与保全 D现场采集和扣押与事故或案件有关的物品
63. 计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC) A是一项专业性较强的技术工作 B必要时可进行相关的验证或侦查实验
C可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 D可以由发生事故或计算机案件的单位出具鉴定报告
64. 有害数据通过在信息网络中的运行,主要产生的危害有(ABC) A攻击国家政权,危害国家安全 B破坏社会治安秩序
C破坏计算机信息系统,造成经济的社会的巨大损失
65. 计算机病毒的特点______(ACD) A传染性 B可移植性 C破坏性 D可触发性
66. 计算机病毒按传染方式分为____(BCD) A良性病毒

