2017公务员网上培训《信息安全管理》100分答案
2017年度公需科目培训大数据时代互联网-信息安全试卷和答案
2017年度公需科目培训大数据时代的互联网信息安全参考答案一、单项选择1.下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)2.大数据时代,数据使用的关键是:(数据再利用)3.下面不属于网络钓鱼行为的是: (网购信息泄露,财产损失)4.以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)5.下列选项中不是APT攻击的特点:(攻击少见)6.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day )7.下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)8.大数据时代,数据使用的关键是:(数据再利用)9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)10.网络安全与信息化领导小组成立的时间是:( 2014 )11.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞)12.习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。
13.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)14.以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式)15.一个网络信息系统最重要的资源是:( 数据库)16.大数据应用需依托的新技术有:( 三个选项都是)17.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day漏洞)18.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击)19.与大数据密切相关的技术是:( 云计算)20.在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。
信息安全管理试题及答案
信息安全管理-试题集判断题:1。
信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用.(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2。
一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)注释:应在24小时内报案3。
我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1。
信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段B. 加密机阶段C。
信息安全阶段 D. 安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性B。
完整性C。
不可否认性 D. 可用性3。
下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节.A。
杀毒软件 B. 数字证书认证C。
防火墙D。
数据库加密4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A。
法国B。
美国 C. 俄罗斯D。
英国注:美国在2003年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术B。
策略C。
管理制度D。
人6。
信息安全管理领域权威的标准是( B )。
A。
ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D。
ISO 140017. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的.A. 国务院令B。
全国人民代表大会令 C. 公安部令 D. 国家安全部令8。
信息安全管理考试试题
信息安全管理考试试题一、选择题(每题 2 分,共 40 分)1、以下哪种行为不属于信息安全违规?()A 未经授权访问他人的电子邮箱B 在公共场合谈论公司未公开的项目信息C 定期更改个人电脑的登录密码D 将公司内部资料拷贝到个人 U 盘带回家2、信息安全中“保密性”的主要目的是()A 确保信息的可用性B 防止未授权的修改C 保护信息不被泄露D 保证信息的完整性3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2564、在网络安全中,防火墙的主要作用是()A 防止病毒传播B 阻止非法访问C 加密网络通信D 备份数据5、为了防止数据丢失,企业应该采取的措施不包括()A 定期进行数据备份B 建立异地容灾中心C 允许员工随意使用移动存储设备D 制定数据恢复计划6、以下哪种身份验证方式安全性最高?()A 用户名+密码B 指纹识别C 短信验证码D 动态口令7、社交工程攻击主要利用的是()A 技术漏洞B 人的心理弱点C 网络协议缺陷D 系统软件漏洞8、发现计算机感染病毒后,应采取的正确措施是()A 格式化硬盘B 立即关机C 用杀毒软件清除病毒D 继续使用,等病毒发作再处理9、关于密码设置,以下哪种做法是不安全的?()A 使用包含字母、数字和特殊字符的组合B 定期更改密码C 多个账号使用相同的密码D 避免使用生日、电话号码等容易猜测的信息10、以下哪种网络攻击方式是以消耗网络资源为目的?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C SQL 注入攻击D 网络监听11、信息系统安全等级保护中,等级最高的是()A 一级B 五级C 三级D 七级12、数据备份的策略不包括()A 完全备份B 增量备份C 差异备份D 随机备份13、以下哪种情况可能导致信息泄露?()A 电脑设置屏幕保护密码B 离开座位时锁定电脑C 在公共网络中传输未加密的敏感信息D 定期清理浏览器缓存14、对于企业来说,保护信息安全最重要的环节是()A 技术防范B 人员管理C 法律法规遵守D 应急响应15、以下哪种行为不符合信息安全管理的要求?()A 对重要数据进行分类管理B 员工离职时及时收回其访问权限C 随意安装来源不明的软件D 定期对信息系统进行安全审计16、网络钓鱼攻击通常采用的手段是()A 发送虚假的中奖信息B 伪装成合法的网站C 发送大量垃圾邮件D 以上都是17、以下关于移动设备安全的说法,错误的是()A 应设置设备密码B 可以随意连接公共无线网络C 及时安装系统更新D 避免存储敏感信息18、信息安全风险评估的主要目的是()A 发现系统中的安全漏洞B 确定安全防护措施的优先级C 评估安全事件造成的损失D 以上都是19、以下哪种安全控制措施可以防止内部人员的恶意行为?()A 访问控制B 审计跟踪C 数据加密D 以上都是20、当发生信息安全事件时,首要的任务是()A 查找原因B 恢复系统C 通知相关人员D 评估损失二、填空题(每题 2 分,共 20 分)1、信息安全的三个基本属性是_____、_____、_____。
信息安全制度试题答案
一、选择题1. 以下哪个选项不属于信息安全的基本原则?()A. 完整性B. 可用性C. 可靠性D. 保密性答案:C解析:信息安全的基本原则包括保密性、完整性、可用性和可控性,可靠性不属于信息安全的基本原则。
2. 以下哪个选项不属于信息安全管理体系的基本要素?()A. 信息安全政策B. 法律法规C. 安全组织D. 安全技术答案:B解析:信息安全管理体系的基本要素包括信息安全政策、安全组织、安全技术和安全服务,法律法规是指导信息安全管理的依据,但不属于基本要素。
3. 以下哪个选项不属于信息安全风险评估的方法?()A. 定性分析法B. 定量分析法C. 案例分析法D. 模糊综合评价法答案:C案例分析法则不属于信息安全风险评估的方法。
4. 以下哪个选项不属于信息安全事件分类?()A. 网络攻击B. 系统漏洞C. 信息泄露D. 自然灾害答案:D解析:信息安全事件分类包括网络攻击、系统漏洞、信息泄露和内部威胁等,自然灾害不属于信息安全事件的分类。
5. 以下哪个选项不属于信息安全管理制度?()A. 用户权限管理制度B. 数据备份与恢复制度C. 网络安全管理制度D. 硬件设备管理制度答案:D解析:信息安全管理制度包括用户权限管理制度、数据备份与恢复制度、网络安全管理制度和信息安全事件处理制度等,硬件设备管理制度不属于信息安全管理制度。
二、填空题1. 信息安全管理体系(ISMS)的目的是______,确保组织的信息安全。
答案:提供信息安全保障解析:信息安全管理体系(ISMS)的目的是提供信息安全保障,确保组织的信息安全。
2. 信息安全风险评估的方法主要包括______、______和______。
答案:定性分析法、定量分析法、模糊综合评价法法。
3. 信息安全事件处理流程包括______、______、______和______。
答案:事件发现、事件报告、事件调查、事件处理解析:信息安全事件处理流程包括事件发现、事件报告、事件调查和事件处理。
网络与信息安全管理员考试试题库及答案
网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。
答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。
答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。
答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。
答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。
答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。
()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确13. 防火墙可以完全防止网络攻击。
()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。
()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。
()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。
答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。
2017成都公需科目培训满分答案-网络与信息安全保密技术防范知识
网络与信息安全保密技术防范知识• 1.()可通过光耦合方式进行窃听。
(单选题3分)得分:3分o A.普通手机o B.光纤通信o C.互联网o D.计算机• 2.涉密信息系统与互联网必须实行()。
(单选题3分)得分:3分o A.逻辑隔离o B.物理隔离o C.信息隔离o D.程序隔离• 3.涉密信息系统按照处理信息的最高密级,一般划分为()三个级别,对不同的级别按照不同强度的防护要求进行保护。
(单选题3分)得分:3分o A.绝密、机密和秘密o B.保密、机密和秘密o C.绝密、保密和秘密o D.绝密、机密和保密• 4.存储、处理国家秘密的计算机信息系统按照()实行分级保护。
(单选题3分)得分:3分o A.涉密领域o B.涉密人员o C.涉密范围o D.涉密程度• 5.涉密信息系统的八个保密管理环节依次是系统定级、方案设计、工程实施、系统测评、系统审批和()。
(单选题3分)得分:3分o A.系统废止、测评与检查、日常管理o B.测评与检查、日常管理、系统废止o C.日常管理、测评与检查、系统废止o D.日常管理、系统废止、测评与检查• 6.根据《涉及国家秘密的信息系统审批管理规定》,涉密信息系统投入使用前必须经过()两个环节。
(单选题3分)得分:3分o A.系统测评和系统运行o B.系统建设和系统审批o C.系统建设和系统运行o D.系统测评和系统审批•7.专网电话和普网电话之间应距离1米以上,以避免()造成泄密。
(单选题3分)得分:3分o A.电磁耦合窃听o B.线缆搭线窃听o C.电磁泄漏发射o D.微波信道无线窃听•8.检查非涉密信息系统、互联网和政府门户网站信息,重点检查()。
(单选题3分)得分:3分o A.发布信息是否及时o B.发布信息是否涉密o C.涉密设备是否违规o D.涉密设备是否齐全•9.3G手机保密管理的要求涉密信息设备与3G基站的距离应()。
(单选题3分)得分:3分o A.≥30米o B.≥10米o C.≥20米o D.≥40米•10.涉密系统的审批权限是在()。
《计算机网络信息安全与管理》测试答案解析
一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
正确错误2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。
正确错误3.做好数据的完整性是系统安全性的唯一要求。
正确错误4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。
正确错误5.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确错误6.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。
正确错误7.互联网对人们是使用门槛的,对全人类是半开放的。
正确错误8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
正确错误9.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。
正确错误10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
正确错误11.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。
正确错误12.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。
正确错误13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
正确错误14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
正确错误15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。
正确错误16.网民主要是由社会的顶层构成。
正确错误17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。
正确错误18.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
信息安全及网络安全管理考试题及参及答案.doc
信息安全及网络安全管理考试题及参及答案信息安全与网络安全管理考试题及参与答案1、简述计算机网络安全的定义网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。
2、什么是系统安全政策安全政策。
定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。
同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。
还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。
3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。
如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。
同时,在员工离职时,他们的身份验证工具如身份卡、硬件令牌、智能卡等都同时收回。
无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。
因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。
总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。
在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。
4、简述计算机网络攻击的主要特点。
①损失巨大。
由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。
②威胁社会和国家安全。
一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
③手段多样,手法隐蔽。
计算机攻击的手段可以说五花八门。
④以软件攻击为主。
信息技术安全培训教材答案
信息技术安全培训教材答案信息技术安全是当今社会中不可或缺的一部分,随着网络的普及和应用的增加,人们对信息技术安全的需求也越来越高。
为了提高信息技术安全意识和技术能力,许多组织和企业都进行相关的培训教育。
本文将给出一些关于信息技术安全培训教材中的答案,帮助学习者更好地理解和掌握信息技术安全知识。
一、选择题1. 下列哪项属于常见的网络攻击类型?A. 钓鱼攻击B. 布谷鸟攻击C. 蟹蛄攻击D. 捣蛋攻击答案:A2. 恶意软件的种类有哪些?A. 病毒、蠕虫、木马B. 钓鱼、木马、黑客C. 黑客、蠕虫、防火墙D. 病毒、防火墙、钓鱼答案:A3. 以下哪项不属于信息安全管理的原则?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D二、判断题1. 防火墙是一种可以防止计算机病毒攻击的设备。
答案:错误2. 密码是信息安全保障的重要手段之一。
答案:正确3. 电子邮件是网络通信中安全性较低的传输方式。
答案:正确三、简答题1. 请简要介绍一下信息技术安全的三要素。
答:信息技术安全的三要素包括机密性、完整性和可用性。
机密性指确保信息只能被授权的人访问,防止信息泄露;完整性指确保信息的完整性不被篡改或破坏;可用性指确保信息系统在需要时能够正常运行,不受各种攻击和故障的影响。
2. 请简要说明钓鱼攻击的原理。
答:钓鱼攻击是一种利用虚假的网站、电子邮件或消息来收集用户敏感信息的攻击方式。
攻击者通过伪装成可信的实体,诱使用户在虚假网站上输入个人信息(如用户名、密码、银行卡号等),从而获取用户的敏感信息。
3. 谈谈你对密码安全的理解和建议。
答:密码安全是信息安全中至关重要的一环。
合理设置密码可以有效保护个人信息的安全。
我建议用户使用强密码,包括大小写字母、数字和特殊字符,长度不少于8位,并定期更改密码。
另外,为了避免密码被猜测或泄露,不要使用与个人相关的信息,如生日、电话号码等作为密码。
四、案例分析小明是一名公司的员工,负责处理公司重要的商业机密。
公务员网络与信息安全教程题库
公务员网络与信息安全教程题库篇1:公务员网络与信息平安教程题库网络与信息平安教程题库1.PDCA中的P是指(A)。
(单选)A、建立信息平安管理体系环境和风险评估B、实施并运行C、监视并评审D、改进2.(B)是指入侵胜利后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发觉入侵痕迹。
(单选)A、隐蔽IPB、在网络中隐身C、攻击目标系统D、种植后门3.(A)是解决缓存溢出漏洞的根本方法,必需在开发中就已经具体考虑过平安问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化平安。
(单选)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装平安补丁4.(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业进展、行业管理、内容建设和平安监管。
(单选)A、通信管理部门B、新闻和出版管理部门C、广播电视行政部门D、文化主管部门5.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。
(多选)A、接触式取像污染接触面,影响牢靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹6.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。
(多选)A、独立性B、非独立性C、全都性D、完整性7.现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。
(多选)A、金融交易B、沟通沟通C、消遣休闲D、教育医疗8.解密密钥SK是由公开密钥PK打算的,可以依据PK计算出SK。
(推断)错误9.要保证识别的有效性,必需保证任意两个不同的用户都不能具有相同的识别符。
正确10."后门'程序将自己隐蔽在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用平安缺陷攻击程序就进入系统。
(推断)正确11.内容平安主要是监控流入和流出网络的内容数据,阻挡担心全的信息流入或流出网络,从而降低或消退危急因素,保证网络的正常运行和信息平安。
信息安全考试答案完整版
“核高基”是指什么(核心电子器件、高端通用芯片及基础软件产品)
35
下面不能防范电子邮件攻击的是(安装入侵检测工具)。
36
UWB技术主要应用在以下哪些方面(地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)
37
组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。正确
29
机密性、完整性和可用性是评价信息资产的三个安全属性。正确
30
IPv6有哪些主要优点(改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量)
31
统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)。
32
网络协议是计算机网络的(主要组成部分)。
33
根据涉密网络系统的分级保护原则,涉密网络的分级有哪些(机密/绝密/秘密)
45
特洛伊木马可以感染计算机系统的应用程序。错误
46
以下(验收)不是开展信息系统安全等级保护的环节。
47
下列攻击中,能导致网络瘫痪的有(电子邮件攻击 / 拒绝服务攻击)。
48
统一资源定位符是(互联网上网页和其他资源的地址)。
49
以下关于编程语言描述错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序。)。
55
下一代互联网的特点是(更大/更快/更及时/更安全)。
56
特洛伊木马可以实现远程上传文件。正确
57
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确
58
关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 / 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现/信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?
网络安全管理员习题及答案
网络安全管理员习题及答案一、单选题(共100题,每题1分,共100分)1、根据一定的信息道德规范对人们的信息行为进行善恶判断即为( )。
A、信息道德修养B、信息道德评价C、信息道德教育D、信息道德行为正确答案:B2、以下下关于职业道德描述错误的是( )。
A、职业道德是从业人员特定行为规范。
B、职业道德是职业纪律方面的最低要求。
C、职业道德是从业人员在职业活动中的行为准则。
D、职业道德是从业人员的基本品质。
正确答案:B3、我国信息安全等级保护的内容不包括:( )A、对国家秘密信息. 法人和其他组织及公民的专有信息以及公开信息和存储. 传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息安全违反行为实行按等级惩处正确答案:C4、网络安全包括物理安全和( ) 安全A、逻辑B、软件C、服务器D、硬件正确答案:A5、以下有关通信与日常操作描述不正确的是?( )A、信息系统的变更应该是受控的B、企业在岗位设计和人员工作分配时应该遵循职责分离的原则C、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D、所有日常操作按照最佳实践来进行操作,无需形成操作手册正确答案:C6、首先需保证控制的是( )A、不增加生产力B、基于成本效益的分析C、不检测行或改正性的D、满足控制一个风险问题的要求正确答案:D7、以下关于 SSID 设置的描述,错误的是:( )A、为了数据传输安全, SSID 需加密传输数据B、多 SSID 功能是平均分配网络带宽的,所以对原有的网络带宽也有一定要求C、所有的无线路由器都支持多 SSID 功能D、SSID 是一个惟一的 ID,由 32 个字符组成,用于命名无线网络正确答案:C8、办事公道是指对于人和事的一种态度,也是千百年来人们所称道的职业道德,它要求人们待人处世要( )。
A、诚实守信B、实事求是C、服务群众D、公平、公正正确答案:D9、如何在制定控制前保证控制( )A、不检测行或改正性的B、不基于成本效益的分析C、满足控制一个风险问题的要求D、不增加生产力正确答案:C10、加密技术主要有两大类:基于非对称密钥的加密法,称为( )算法。
网络与信息安全管理员试题及答案
网络与信息安全管理员试题及答案1、下面关于IP协议和UDP协议论述正确的是()。
A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议C、数据由上层向下层传递时,UDP协议对IP协议透明D、数据由下层向上层传递时,IP协议对UDP协议透明答案:B2、密码策略中,关于密码复杂性的说法不正确的是()。
A、建议使用大小写字母、数字和特殊字符组成密码B、密码复杂性要求在创建新密码或更改密码时强制执行C、复杂密码可以长期使用D、要求密码有最小的长度,如六个字符答案:C3、哪个不属于iptables的表()。
A、filterB、natC、mangleD、INPUT答案:D4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。
A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C5、账户的密码应(),尤其是当发现有不良攻击时,更应及时修改复杂密码,以避免被破解。
A、定期更换B、无需更换C、定期删除D、定期备份答案:A6、()组内的用户可以从远程计算机利用远程桌面服务登录。
A、 GuestsB、Backup OperatorsC、UserD、Remote Desktop Users答案:D7、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A9、下面是CSRF攻击的工具是()。
A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D10、恶意代码分析常见有()种方式。
《信息安全与网络安全管理》考试题及参与答案
《信息安全与网络安全管理》考试题及参与答案1、简述计算机网络安全的定义网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。
2、什么是系统安全政策?安全政策。
定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。
同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。
还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。
3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。
如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。
同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。
无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。
因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。
总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。
在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。
4、简述计算机网络攻击的主要特点。
①损失巨大。
由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。
②威胁社会和国家安全。
一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
③手段多样,手法隐蔽。
计算机攻击的手段可以说五花八门。
④以软件攻击为主。
几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。
信息安全管理考试答案_共10篇
★信息安全管理考试答案_共10篇范文一:网络信息安全管理考试题和答案**网络信息安全管理考试答案1.信息安全的主要属性有保密性、完整性、可用性。
【对】错对√2。
信息安全管理体系由若干信息安全管理类组成。
【对】错对√3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。
【错】错√对4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。
【错】错√对5.黑色星期四”是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。
【错】错√对6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据**.【错】错√对7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。
【错】错√对8.对二、单选题:(共8小题,共32分)1.关于实现信息安全过程的描述,以下哪一项论述不正确。
【D】A。
信息安全的实现是一个大的过程,其中包含许多小的可细分过程B.组织应该是别信息安全实现中的每一个过程C.对每一个分解后的信息安全的过程实施监控和测量D.信息安全的实现是一个技术的过程√2。
建立和实施信息安全管理体系的重要原则是。
【D】A。
领导重视B.全员参与C.持续改进D.以上**项都是√3.组织在建立和实施信息安全管理体系的过程中,领导重视可以。
【D】A.指明方向和目标B.提供组织保障C.提供**保障D.以上**项都是√4.你认为建立信息安全管理体系时,首先因该:【B】A.风险评估B.建立信息安全方针和目标√C.风险管理D。
制**全策略5。
《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】A.B.**部√C.密码办D.以上都不是6。
计算机信息系统安全专用产品,是指.【C】A.用于保护计算机信息系统安全的专用硬件产品B.用于保护计算机信息系统安全的专用软件产品C。
用于保护计算机信息系统安全的专用硬件和软件产品√D。
2017公务员网上培训《信息安全管理》100分答案
信息安全管理(100分)1.信息安全管理针对的对象是组织的()。
(单选题3分)得分:3分o A.固定资产o B.信息资产o C.流动资产o D.所有资产2.()是认证机构进行审核时的审核准则,是ISO27000标准族中最重要最核心的一份标准。
(单选题3分)得分:3分o A.ISO27003标准o B.ISO27002标准o C.ISO27004标准o D.ISO27001标准3.访问控制处理的问题不包括()。
(单选题3分)得分:3分o A.开发o B.标识o C.鉴别o D.授权4.以下选项中,不属于内部组织的控制措施的是()。
(单选题3分)得分:3分o A.组织处理与顾客有关的安全问题o B.信息安全协调o C.信息安全的管理承诺o D.信息安全职责的分配5.对于信息安全管理中的人力资源安全,以下理解不正确的是()。
(单选题3分)得分:3分o A.上岗前要对担任敏感和重要岗位的人员要考察其以往的违法违规记录o B.雇佣中要有及时有效的惩戒措施o C.出了事故后要有针对性地进行信息安全意识教育和技能培训o D.离职人员要撤销其访问权限6.()是指将来可能发生但不一定发生的坏事,把它的概率降到我们可以接受的范围。
(单选题3分)得分:3分o A.风险控制o B.风险转换o C.风险转移o D.风险管理7.我国加强信息安全保障工作的主要原则是()。
(单选题3分)得分:3分o A.联合防护,协同处置o B.积极防御、综合防范o C.统筹规划,突出重点o D.坚持管理与技术并重8.信息安全管理体系是PDCA动态持续改进的一个循环体。
对于PDCA循环的特点,以下理解不正确的是()。
(单选题3分)得分:3分o A.组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题o B.推动PDCA 循环,关键在P―计划阶段o C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环o D.按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环9.信息安全管理的核心是()。
信息安全管理答案
信息安全管理答案【篇一:信息安全知识答案】lass=txt>信息安全知识培训考核(时间:90分钟; 满分:100分)考试日期:年月日工号:姓名:得分:1.( b )负责信息安全等级保护工作的监督、检查、指导。
a、保密部门b、公安机关c、司法部门d、信息产业部门2. 三级信息系统安全保护等级监督强度( b )a、指导b、监督检查c、强制监督检查d、专门监督检查3. 五级信息系统安全保护等级监督强度( d )a、指导b、监督检查c、强制监督检查d、专门监督检查4. 特洛伊木马具有(a)和非授权性的特点。
a、隐藏性b、稳定性c、安全性d、快速性5. 防火墙和防火墙规则集只是( b )的技术体现a、需求策略b、安全策略c、加密策略d、解密策略6. 应急响应是指一组织为应对意外事件所做的事前准备和(d)。
a、事前防范b、事后准备c、事前保护d、事后措施7. 灾容备份的等级分为(d)级a、 1b、 2c、 3d、 48. 在计算机系统中,用户是通过(a)的中间应用层和操作系统相互作用的。
a、不可信b、可信c、不稳定d、稳定9. 互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在(a)小时内向当地公安机关报案,避免危害的扩大。
a、24小时b、12小时c、2小时d、半小时10. (d)共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。
a、关于维护互联网安全的决定b、电信管理条例c、互联网上网服务营业场所管理条例d、全国青少年网络文明公约11. 在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展(c ),全面落实依法治国基本方略。
a.社会主义法制社会b.社会主义道德社会c.社会主义民主政治d.社会主义文明社会12. 法律的最基本内容就是规定(a )。
信息安全导论试卷参考答案
信息安全导论试卷(总分108')(答案仅供参考)一名词解释;(18'每个3')信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。
VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二选择题(36'每个2')1.按密钥类型,加密算法可以分为(D)A.序列算法和分组算法B.序列算法和公钥密码算法C公钥密码算法分组算法 D公钥密码算法和对称密码算法2.口令破解的最好攻击方法(C);A.暴力破解B.社会工程C.字典攻击D.生日攻击3.杂凑码(长度<=128bit)的最好攻击方法(D);A.穷举攻击B.中途相遇C.字典攻击D.生日攻击4..可以被数据完整性机制防止的攻击方式是(D);A.假冒源地址或用户地址欺骗攻击B.抵赖信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改5.会话侦听与劫持技术”是属于(B)技术;A.密码分析还原B.协议漏洞渗透C.应用漏洞渗透与分析D.DOS攻击6.PKI(公钥基础设施)的主要组成不包括(B);A.证书授权CAB.SSL(安全套接层)C.证书授权RAD.证书存储库CR7.恶意代码是(D);A.病毒蠕虫,木马和后门B.****和****C.广告插件D.以上都是8.社会工程学常被黑客用于(A);A.口令获取B.AKP欺骗C.TCP会话劫持D.DDOS9.windows中强制终止进程使用如下(C)指令;A.tasklistsatC.taskkillshare?10.现代病毒融入了(D)新技术;A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.网络密罐技术是用于(引诱攻击);A.****B.****C.****D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)A.ARP(地址解析协议)欺骗B.DNS(域名系统)欺骗C.URL(统一资源定位符也被称为网页地址)攻击D.源路由攻击13.攻击溢出攻击的核心是:(C )A.修改堆栈记录中进程的返回地址B.利用shellcodeC.提升用户进程权限D.捕捉程序漏洞14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;A.内部网络B.周边网络C.外部网络D.自由连接15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.关于防火墙的描述不正确的是(D)A.防火墙不能防止内部攻击B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.ICMP数据包的过滤主要基于(C);A.目标端口B.源端口C.消息类代码D.ACK位18.网络安全的特征应具有:保密性,完整性,可用性和可控性,四个方面。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理(100分)
1.信息安全管理针对的对象是组织的()。
(单选题3分)得分:3分
o A.固定资产
o B.信息资产
o C.流动资产
o D.所有资产
2.()是认证机构进行审核时的审核准则,是ISO27000标准族中最重要最核
心的一份标准。
(单选题3分)得分:3分
o A.ISO27003标准
o B.ISO27002标准
o C.ISO27004标准
o D.ISO27001标准
3.访问控制处理的问题不包括()。
(单选题3分)得分:3分
o A.开发
o B.标识
o C.鉴别
o D.授权
4.以下选项中,不属于内部组织的控制措施的是()。
(单选题3分)
得分:3分
o A.组织处理与顾客有关的安全问题
o B.信息安全协调
o C.信息安全的管理承诺
o D.信息安全职责的分配
5.对于信息安全管理中的人力资源安全,以下理解不正确的是()。
(单选题3分)得分:3分
o A.上岗前要对担任敏感和重要岗位的人员要考察其以往的违法违规记录
o B.雇佣中要有及时有效的惩戒措施
o C.出了事故后要有针对性地进行信息安全意识教育和技能培训
o D.离职人员要撤销其访问权限
6.()是指将来可能发生但不一定发生的坏事,把它的概率降到我们可以接受的范围。
(单选题3分)得分:3分
o A.风险控制
o B.风险转换
o C.风险转移
o D.风险管理
7.我国加强信息安全保障工作的主要原则是()。
(单选题3分)得分:3分
o A.联合防护,协同处置
o B.积极防御、综合防范
o C.统筹规划,突出重点
o D.坚持管理与技术并重
8.信息安全管理体系是PDCA动态持续改进的一个循环体。
对于PDCA循环的特点,以下理解不正确的是()。
(单选题3分)得分:3分
o A.组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题
o B.推动 PDCA 循环,关键在 P―计划阶段
o C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
o D.按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
9.信息安全管理的核心是()。
(单选题3分)得分:3分
o A.风险度量
o B.风险处置
o C.风险评估
o D.风险管理
10.信息安全管理措施包括基本安全管理措施和重要安全管理过程,以下选项中,属于基本安全管理措施的是()。
(单选题3分)得分:3分
o A.业务连续性管理与灾难恢复
o B.信息安全事件管理与应急响应
o C.信息系统获取、开发和维护
o D.物理和环境安全
11.信息安全管理体系的特点包括()。
(多选题4分)得分:4分
o A.体系的建立基于系统、全面、科学的安全风险评估
o B.强调遵守国家有关信息安全的法律、法规及其他合同方面的要求
o C.强调保护组织所拥有的全部客户的信息资产
o D.强调全过程和动态控制
12.信息安全管理体系规划和建立过程中,识别和评价风险处理的可选措施包括()。
(多选题4分)得分:4分
o A.接受风险
o B.转移风险
o C.规避风险
o D.杜绝风险
13.安全风险的控制措施包括()。
(多选题4分)得分:4分
o A.纠正性控制
o B.预防性控制
o C.过程性控制
o D.检查性控制
14.信息安全管理是组织中为了完成信息安全目标、遵循安全策略,按照规定的程序,运用恰当的方法,而进行的()等活动。
(多选题4分)得分:4分
o A.指导
o B.规划
o C.组织
o D.协调和控制
15.信息安全管理过程中,通信和操作管理的目标包括()。
(多选题4分)得分:4分
o A.防范恶意代码和移动代码
o B.第三方服务交付管理
o C.网络安全管理
o D.建立带有物理入口控制的安全区域
16.我国信息安全事件的分级要素包括()。
(多选题4分)得分:4分
o A.社会影响
o B.信息系统的重要程度
o C.损失程度
o D.事件责任者所属机构
17.关于信息安全管理的重要性,以下理解正确的是()。
(多选题4分)得分:4分
o A.建立一个管理框架,让好的安全策略可重复实施,并不断得到修正,就会拥有持续安全
o B.产品和技术,要通过管理的组织职能才能发挥最佳作用
o C.技术和产品是基础,管理才是关键
o D.信息安全是个管理过程,而不是技术过程
18.信息安全方针应该做到()。
(多选题4分)得分:4分
o A.分派责任
o B.对报告可疑安全事件的过程进行说明
o C.陈述管理层的意图
o D.对特定的原则、标准和遵守要求进行说明
19.党的十六届四中全会将信息安全与()并列为国家安全的重要组成要素。
(多选题4分)得分:4分
o A.环境安全
o B.经济安全
o C.文化安全
o D.政治安全
20.实施信息安全管理的关键成功因素包括()。
(多选题4分)得分:4分
o A.来自高级管理层的明确的支持和承诺
o B.有一种与组织文化保持一致的实施、维护、监督和改进信息安全的途径
o C.向所有管理者和员工有效地推广安全意识
o D.安全策略、目标和活动应该反映业务目标
21.信息安全管理是一个全员管理的过程(判断题3分)得分:3分
o正确
o错误
22.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂。
(判断题3分)得分:3分
o正确
o错误
23.目前我国信息安全管理非常紧迫,主要体现在信息安全事件不断增加,系统漏洞呈快速增长趋势。
(判断题3分)得分:3分
o正确
o错误
24.相对于美国标准来说,欧盟标准比较机械和绝对。
(判断题3分)得分:3分
o正确
o错误
25.风险评估的方法必须要符合业务目标,既不能太简单也不能太复杂,还需要具有可比较性,不可重复性。
(判断题3分)得分:3分
o正确
o错误
26.我国信息安全事件分为一般事件、较大事件、重大事件、特别重大事件。
(判断题3分)得分:3分
o正确
o错误
27.理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。
(判断题3分)得分:3分
o正确
o错误
28.现实世界里大多数安全事件的发生和安全隐患的存在,大部分都是技术上的原因造成的。
(判断题3分)得分:3分
o正确
o错误
29.信息安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。
(判断题3分)得分:3分
o正确
o错误
30.脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。
(判断题3分)得分:3分
o正确
o错误。