信息安全培训试题-1
信息安全试题(一)
信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
信息安全试题
信息安全试题第一篇:信息安全试题TCSP试卷1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。
A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小C.网络攻击无处不在D.网络风险日益严重标准答案:b2.保证网络安全的最主要因素是______。
A.拥有最新的防毒防黑软件 B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙标准答案:c4.计算机病毒的特征 A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确标准答案:e5.一台PC机的病毒可通过网络感染与之相连的众多机器。
说明网络病毒具有____特点。
A.传染方式多B.扩散面广C.消除难度大D.传播性强E.多态性标准答案:b 6.数据加密技术可以应用在网络及系统安全的哪些方面?A.数据保密 B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确标准答案:e7.有关对称密钥加密技术的说法,哪个是确切的?A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同标准答案:a8.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做____。
A.资源使用授权B.身份认证C.数字签名D.包过滤E.以上都不正确标准答案:a9.为防止企业内部人员对网络进行攻击的最有效的手段是________。
A.防火墙B.VPN(虚拟私用网)C.网络入侵监测D.加密E.漏洞评估标准答案:c10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。
这指的是入侵分析技术的_____。
《信息安全》培训试题
《信息安全》培训试题一,选择题(每题5分,共20题)1. 现如今社会中诈骗犯利用民众的心理弱点进行各种诈骗行为,并且不断更新诈骗方式。
为了避免受骗,我们应当采取必要的保护措施,以下措施中不得当的是A. 接到诈骗犯的任何联络,不要退缩,通过自己努力回击对方,套取对方信息B. 接到任何疑似诈骗的短信、电话、邮件等,一定要首先通过各种方式核实真伪C. 不要轻易向陌生人透露自己和家人朋友的敏感信息D. 如果有不慎操作或者个人信息的泄露,要及时通知银行冻结账户存款,更改密码(正确答案)2. 当您买完飞机票,却收到航班延误的短信通知,您会怎么办?A. 打对方提供的电话进行退票B. 根据短信中的链接,上网搜索一下相关信息C. 向航空公司官方客服电话进行核实(正确答案)3. 将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。
该攻击行为属于以下哪类攻击?A. 口令攻击B. 暴力破解C. 拒绝服务攻击D. 社会工程学攻击(正确答案)4. 连接公共WiFi前,以下哪些事情是不恰当的?A. 与所在的WiFi管理人员核实正确的网络名称(正确答案)B. 开启的防病毒软件C. 将个人密码存在手提电脑或手机上D. 确保手机必须手动连接公共WiFi5. “二维码”正在以无处不在的形式出现在人们的生活中,以下扫“二维码”中相对安全的是:A. 街头“创业人员”要求路人帮忙”扫码”,支持创业B. 街上的广告二维码C. 通过官方网站下载APP、关注公众号,扫描二维码(正确答案)D. 微信朋友圈中微商发布的二维码6. 现如今微信已经成为大部分人保持通讯联络的工具,为了减少个人隐私的泄露,在使用微信软件时应该:A. 允许任何人添加自己为好友B. 允许授权要求C. 可以通过微信向好友索要敏感信息D. 慎用“附近的人"功能(正确答案)7. 注册或者浏览社交类网站时,不恰当的做法是:A. 尽量不要填写过于详细的个人信息B. 不要轻易加社交网站好友C. 充分利用社交网站的安全机制D. 信任他人转载的信息(正确答案)8. 第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做:A. 给他一个公用的账号密码B. 成把自己的账号密码告诉他C. 礼貌的告诉他,公司的无线网络使用需要相应审批申请,让他使用目己手机共享wifi上网(正确答案)9. 当公司有第三方人员来访时,以下接待方式中不合宜的是:A. 接待来访的第三方人员参观内部员工区(正确答案)B. 来访的第三方人员进入公司办公区域进行业务活动,应当在前台处履行登记手续C. 来访的第三方人员目選入公司办公区域起至离开止,须由部门安排专人陪同,不得自行走动D. 来访的第三方人员进入公司办公区域后,须到专门的场所进行业务洽谈10. 以下可能会造成信息泄露的是:A. 将重要物品、含有机密信息的资料锁入柜中B. 在公共场合谈论公司信息(正确答案)C. 复印或打印的资料及时取走D. 离开时,对所使用的电脑桌面进行锁屏11. 重要数据要及时进行( ) ,以防出现意外情况导致数据丢失。
信息安全基础(习题卷1)
信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
《网络与信息安全》习题(1)
《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。
A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。
A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。
A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。
A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。
A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。
A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。
信息安全知识试题及答案
信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。
下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。
试题一:密码学基础1. 什么是对称加密算法?举例说明。
2. 什么是非对称加密算法?举例说明。
3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。
例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。
2. 非对称加密算法使用一对密钥,包括公钥和私钥。
公钥可用于加密,而私钥用于解密。
RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。
3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。
在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。
4. 加密强度是指加密算法抵抗破解攻击的能力。
密钥长度越长,加密强度越高。
因此,加密强度与密钥长度成正比关系。
试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。
答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。
它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。
2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。
为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。
3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。
预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。
2024年网络信息安全知识竞赛试题 (1)
2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
湖南省网络信息安全管理员培训试题(平时作业一)
教育网络培训试题一.单选题1、以太网中的帧属于(B )协议数据单元A、物理层B、数据链路层C、网络层D、应用层2、TCP/IP支持哪三种类型的数据发送( A )A、多播、广播、单播B、多播、单播、IP数据C、多播、组播、单播D、IP数据、组播、单播3、传输控制层协议表述正确的是(B )A、面向连接的协议,不提供可靠的数据传输B、面向连接的协议,提供可靠的数据传输C、面向无连接的协议,不提供可靠的数据传输D、面向无连接的协议,提供可靠的数据传输4、子网掩码设置正确的是(B)A、对应于网络地址的所有位都为0B、对应于网络地址的所有位都为1C、对应于主机地址的所有位都为1D、以上都不正确5、对UDP数据报描述不正确的是( D )A、是无连接的B、是不可靠的C、不提供确认D、提供消息反馈6、TELNET通过TCP/IP协议模块在客户机和远程登录服务器之间建立一个( C )连接A、U DPB、A RPC、T CPD、R ARP7、在网络中192。
168。
10。
0/24中可分配的主机地址数是( A )A、254B、256C、1024D、10228、下面的地址中,属于私网地址的是(D )A、192.118.10.1B、127.1。
0。
1C、172.14.2。
240D、172.17.20.1969、以太网交换机是按照(A )进行转发的A、MAC地址B、IP地址C、协议类型D、端口号10、逻辑地址192。
168.8.7,用ipv4二进制表示32地址正确的是(A )A、11000000 10101000 00001000 00000111B、11000000 10100000 10001100 00000111C、11010000 10101000 00001000 00000111D、11000000 10101000 00001001 0000011111、在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是(D )A、数据链路层B、网络层C、传输层D、会话层12、TCP连接的端口号是( D )A、23B、21C、20D、8013、在下面关于VLAN的描述中,不正确的是(C )A、VLAN把交换机划分成多个逻辑上独立的交换机B、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道C、由于包含了多个交换机,所以VLAN扩大了冲突域D、一个VLAN可以跨越多个交换机14、扩展ACL的编号范围( A )A、100-199B、101—199C、1—99D、1-10015、在TCP/IP网络中,为各种公共服务保留的端口范围是( C )A、1—255B、1—1023C、1-1024D、1-6553516、标准ACL的编号范围是( D )A、1-100B、1—101C、1—110D、1—9917、在Ipv4中,组播地址是( D )地址A、A类B、B类C、C类D、D类18、把IP网络划分成子网,这样做的好处是( C )A、增加冲突域的大小B、增加主机的数量C、减小广播域的大小D、增加网络的数量19、以下的访问控制列表中,( C )禁止所有Telnet访问子网10。
《信息安全技术》题库和答案 (1)
连云港专业技术继续教育—网络信息安全总题库及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全知识练习试卷1(题后含答案及解析)
信息安全知识练习试卷1(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.安全策略不包括( )。
A.安全控制策略B.机构安全策略C.系统安全策略D.安全策略目标正确答案:A 涉及知识点:信息安全知识2.安全控制策略的一个根本原则是( )。
A.责任B.控制C.权益D.机密正确答案:A 涉及知识点:信息安全知识3.电子商务的安全性研究可分为计算机网络安全和( )。
A.计算机本地安全B.商务平台安全C.商务交易安全D.商务服务安全正确答案:C 涉及知识点:信息安全知识4.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网B.内部网络C.广域网D.外部网络正确答案:B 涉及知识点:信息安全知识5.电子商务的安全风险,主要包括( )。
A.信息传输风险、信用风险和管理风险B.信息储存风险、信用风险和管理风险C.信息储存风险、信用风险和运行风险D.信息传输风险、信用风险和运行风险正确答案:A 涉及知识点:信息安全知识6.信用风险主要来自( )三个方面。
A.买方的信用风险、监管机构的信用风险、买卖双方信用度都低B.监管机构的信用风险、卖方的信用风险、买卖双方信用度都低C.买方的信用风险、卖方的信用风险、监管机构的信用风险D.买方的信用风险、卖方的信用风险、买卖双方信用度都低正确答案:D 涉及知识点:信息安全知识7.网上交易管理风险包括( )。
A.交易流程管理风险、监督风险、交易技术管理风险B.交易流程管理风险、人员管理风险、交易技术管理风险C.监督风险、人员管理风险、交易技术管理风险D.交易流程管理风险、人员管理风险、监督风险正确答案:B 涉及知识点:信息安全知识8.信息安全涉及到( )。
A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性正确答案:A 涉及知识点:信息安全知识9.保密性是建立在可靠性和( )基础之上。
计算机三级信息安全试题一
信息安全三级试题一一、选择题1-信息技术的产生与发展,大致经历的三个阶段是(九A)电讯技术的发明、计算机技术的发展和互联网的使用B)电讯技术的发明、计算机技术的发展和云计算的使用C)电讯技术的发明、计算机技术的发展和个人计算机的使用D)电讯技术的发明、计算机技术的发展和半导体技术的使用2-P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。
在该模型的四个组成部分中,核心(九A)策略B)防护C)检测D)响应3.下列关于对称密码的描述中,错误的是(九A)加解密处理速度快B)加解密使用的密钥相同C)密钥管理和分发简单D)数字签名困难4-下列关于哈希函数的说法中,正确的是()。
A)哈希函数是一种双向密码体制B)哈希函数将任意长度的输入经过变换后得到相同长度的输出C)MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D)SHA算法要比MD5算法更快5-下列攻击中,消息认证不能预防的是(九A)伪装B)内容修改C)计时修改D)发送方否认6.下列关于访问控制主体和客体的说法中,错误的是(九A)主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B)主体可以是能够访问信息的用户、程序和进程C)客体是含有被访问信息的被动实体D)一个对象或数据如果是主体,则其不可能是客体7-同时具有强制访问控制和自主访问控制属性的访问控制模型是()。
A)BLPB)BibaC)Chinese WallD)RBAC8-下列关于Diameter和RADIUS区别的描述中,错误的是()。
A)RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B)RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C)RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D)RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误.9.下列关于非集中式访问控制的说法中,错误的是()。
信息安全技术试题与答案(完整版)
信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
信息安全基础知识培训试题
信息安全基础知识培训试题一、填空题:每空4分共40分1、电脑要定期更换(密码)、定期( 杀毒),对不明邮件不要轻易(打开 ).2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。
3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。
4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险 )。
5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。
二、多选题:每题5分共25分1、信息安全三要素包括( A B C )A 机密性B 完整性C 可用性D 安全性2、信息安全的重要性体现在以下方面(ABC)A 信息安全是国家安全的需要B 信息安全是组织持续发展的需要C 信息安全是保护个人隐私与财产的需要D 信息安全是维护企业形象的需要3、在工作当中,“上传下载"的应用存在的风险包括(ABC)A 病毒木马传播B 身份伪造C 机密泄露D 网络欺诈4、客户端安全的必要措施包括(ABCDE )A安全密码B安全补丁更新C个人防火墙 D 应用程序使用安全E防病毒5、信息安全管理现状已有的措施包括(ABCD )A 兼职的安全管理员B 物理安全保护C 机房安全管理制度D资产管理制度三、判断题:每题5分共35分1、电子商务应用不可能存在账号失窃的问题。
(X )2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。
(√)3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。
(√)4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。
(√)5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。
企业计算机信息安全培训试题 - 附答案
计算机信息安全试题姓名: 部门:日期: 分数:一、选择题(可多选)(8*5分)1.计算机信息安全基本属性不包括( D )。
A:机密性 B:可用性 C:完整性 D:可抵赖性2.公司重要信息泄漏可能会造成的危害有( ABC )。
A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失3.下列哪种情况对计算机信息安全有利(D ).A:开着电脑就离开座位 B:随意连接不明网络C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。
A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A ).A:程序或者一段指令代码 B:电子元件C:微生物“病毒体" D:机器部件6.计算机感染病毒之后,症状可能有( ABCD )。
A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索7.计算机发现病毒之后,应该采取的措施( AD ).A:立即停止工作并报告信息技术部 B:发个邮件先C:不管 D:用杀毒软件查杀8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。
A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件D:定时杀毒 E:系统使用完毕及时退出二、判断题(10*3分)1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。
( √)2。
长离开工作岗位应该关闭计算机。
( √ )3.为保护信息安全,电脑密码需经常更换且不要告诉他人。
(√)4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。
(√)5。
随意接U盘、移动硬盘以及手机等移动设备。
( ×)6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员.(√)7。
计算机只要安装了杀毒软件,就不用担心会中病毒。
国家信息化培训网络安全考试题(带答案)
第一局部选择题1、TELNET^议主要应用于哪一层〔〕A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求效劳的数据包进入,而过滤掉不必要的效劳.这属于〔〕根本原那么.A、最小特权B、阻塞点C失效保护状态D、防御多样化3、不属于平安策略所涉及的方面是〔〕.A、物理平安策略B、访问限制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项为哪一项〔〕A、文件和对象访问成功和失败B、用户及组治理的成功和失败C、平安规那么更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用〔〕格式A、NTFSB FAT32C FAT D、LINUX6、UNIX系统的目录结构是一种〔〕结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于〔〕A、外部终端的物理平安B、通信线的物理平安C、窃听数据D、网络地址欺骗8、检查指定文件的存取水平是否符合指定的存取类型,参数3是指〔A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、〔〕协议主要用于加密机制A、 B FTP C、TELNETD SSL10、不属于WEB效劳器的平安举措的是〔〕A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是〔〕A、将一个主机名译成IP地址B、将IP地址译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、以下举措中不能增强DNS平安的是〔〕A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是〔〕A、采用物理传输〔非网络〕〕B、信息加密C、无线网D、使用专线传输14、监听的可能性比拟低的是〔〕数据链路.A、EthernetB、电15线C有线电视频道D、无线电15、NIS的实现是基于〔〕的.A、FTPB TELNETC RPCD16、NIS/RPCa信主要是使用的是〔〕协议.A TCPB UDPC IPD DNS17、向有限的空间输入超长的字符串是〔〕攻击手段.A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗18、使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停止正常效劳,这属于〔〕漏洞A、拒绝效劳B、文件共享C、BIND漏洞D、远程过程调用19、不属于黑客被动攻击的是〔〕A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、翻开病毒附件20、Windows NT/2000 SAM存放在〔〕.A、WINNTC WINNT/SYSTEM32B、WINNT/SYSTEMD WINNT/SYSTEM32/config21、输入法漏洞通过〔〕端口实现的.A、21B、23G 445D、338922、使用Winspoof软件,可以用来〔〕A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口23、属于IE共享炸弹的是〔〕A、tanker$ "" /user: " 〞B、\\192.168.0.1\tanker$\nul\nulC \\192.168.0.1\tanker$D、net send 192.168.0.1 tanker24、抵御电子邮箱入侵举措中,不正确的选项是〔〕A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做效劳器25、网络精灵的客户端文件是〔〕A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXEDnetspy.exe26、不属于常见把入侵主机的信息发送给攻击者的方法是〔〕A、E-MAILB、UDPC ICMPD 连接入侵主机27、:〃IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt 可以〔〕A、显示目标主机目录B、显示文件内容C、删除文件D、复制文件的同时将该文件改名28、不属于常见的危险密码是〔〕A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码29、不属于计算机病毒防治的策略的是〔〕A、确认您手头常备一张真正干净〞的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是〔〕防火墙的特点.A、包过滤型B、应用级网关型C、复合型防火墙D、代理效劳型第二局部判断题31、网络平安应具有以下四个方面的特征:保密性、完整性、可用性、可查性.32、最小特权、纵深防御是网络平安原那么之一.33、平安治理从范畴上讲,涉及物理平安策略、访问限制策略、信息加密策略和网络平安治理策略.34、用户的密码一般应设置为16位以上.35、开放性是UNIX系统的一大特点.36、密码保管不善属于操作失误的平安隐患.37、预防主机丧失属于系统治理员的平安治理范畴.38、我们通常使用SMTP协议用来接收E-MAIL39、在堡垒主机上建立内部DNS效劳器以供外界访问,可以增强DNS效劳器的平安性.40、TCP FINS于典型的端口扫描类型.41、为了防御网络监听,最常用的方法是采用物理传输.42、NIS的实现是基于实现的.43、文件共享漏洞主要是使用NetBIOS协议.44、使用最新版本的网页浏览器软件可以防御黑客攻击.45、WIN2000系统给NTF璐式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能翻开了.46、通过使用SOCKS玳理效劳器可以隐藏QQ的真实IP.47、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机.48、禁止使用活动脚本可以防范IE执行本地任意程序.49、只要是类型为TXT的文件都没有危险.50、不要翻开附件为SHS#式的文件.51、BO2K的默认连接端口是60052、发现木马,首先要在计算机的后台关掉其程序的运行.53、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞.54、解决共享文件夹的平安隐患应该卸载Microsoft网络的文件和打印机共享.55、不要将密码写到纸上.56、屏幕保护的密码是需要分大小写的.57、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒.58、木马不是病毒.59、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能.60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击.=答案:================================================第一局部选择题1 2 3 4 5 6 7 8 9 10A A D D A A AB D D11 12 13 14 15 16 17 18 19 20D C B B C B A A A D21 22 23 24 25 26 27 28 29 30D C B D D D C D D D第二局部判断题31 32 33 34 35 36 37 38 39 40错对对对对错错错错对41 42 43 44 45 46 47 48 49 50错对对对对对错对错对51 52 53 54 55 56 57 58 59 60错对对对对错对对对错。
信息安全试题及答案
第一部分基础知识中国石化2014年信息技术安全竞赛基础知识试卷(D卷)一、基础部分单选题(每题0.5分,共10题,合计5分)1、信息化建设和信息安全建设的关系应当是:A. 信息化建设的结束就是信息安全建设的开始B. 信息化建设和信息安全建设应同步规划、同步实施C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D. 以上说法都正确2、国有企业越来越重视信息安全,最根本的原因是:A. 国家越来越重视信息安全,出台了一系列政策法规B. 信息化投入加大,信息系统软硬件的成本的价值越来越高C. 业务目标实现越来越依赖于信息系统的正常运行D. 社会舆论的压力3、计算机病毒的预防措施包括:A. 管理、技术、硬件B. 软件、安全意识、技术C. 管理、技术、安全意识D. 硬件、技术4、物联网三要素是:A. 感知传输智能应用B. 感知互联交换C. 识别传感应用D. 互联传输交换5、信息安全最大的威胁是:A. 人,特别是内部人员B. 四处肆虐的计算机病毒C. 防不胜防的计算机漏洞D. 日趋复杂的信息网络6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。
A. OA服务器B. 数据库服务器C. radius服务器D. 活动目录服务器7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:A. 云用户身份管理服务B. 云访问控制服务C. 云审计服务D. 云应用程序服务8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。
A. PKIB. CAC. LRAD. RA9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。
A. 1B. 3C. 5D. 810、下面说法错误的是:A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责D. 全国保守国家秘密的工作由国家保密局负责二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)11、可以用来签发证书的介质,以下所列错误的是:A. 智能卡B. USB-KEYC. 微软的CSP容器D. U盘12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:A. 数字签名B. 安全邮件S/MIMEC. 监控审计D. 数据加解密E. 身份认证13、以下可以有效提升企业在使用云计算时的安全性的有:A. 基于角色的用户访问B. 高风险数据防护C. 允许所有设备接入D. 满足用户的所有需求14、在单位的局域网中为什么要规范个人终端计算机名称?A. 提升管理效率B. 出现问题后及时定位C. 提升网络运行效率D. 降低病毒感染风险15、信息系统安全问题层出不穷的根源在于:A. 病毒总是出现新的变种B. 风险评估总是不能发现全部的问题C. 信息系统的复杂性和变化性D. 威胁来源的多样性和变化性16、哪些事情是作为一个信息系统普通用户应当负有的责任:A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识C. 设置足够复杂的口令并及时更换D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击17、以下关于大数据的叙述中恰当的是:A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据B. 大数据具有数据体量巨大、数据类型繁多等特性C. 大数据的战略意义是实现数据的增值D. 大数据研究中,数据之间的因果关系比关联关系更重要18、保障账号及口令安全,通常应当:A. 使用尽量复杂的账号B. 使用尽量复杂的口令C. 修改默认的管理帐号名称D. 设置定期修改口令及错误尝试次数三、基础部分判断题(每题0.5分,共6题,合计3分)19、中国石化准入控制系统可以手动指定要检查的补丁级别。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。
A以“最小授权”B以“必需知道”C以“必需知道”和“最小授权”D以上都不是9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度B 技术标准C 操作规程D 信息科技风险管理制度、技术标准和操作规程10、制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求;明确定义包括(A)等不同用户组的访问权限。
A 终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员B 终端用户、计算机操作人员、系统管理员和用户管理员C系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员D 终端用户、系统开发人员、系统测试人员、计算机操作人员11、商业银行应保证(C)中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要。
A 交易日志B 系统日志C 交易日志和系统日志D 监控日志12、对信息系统的(C)管理制定制度和流程。
A立项B 投产C全生命周期D 终止13、制定信息系统变更的制度和流程,确保系统的可靠性、完整性和可维护性。
应包括以下要求: (C)A生产系统与开发系统、测试系统有效隔离。
B生产系统与开发系统、测试系统的管理职能相分离。
C生产系统与开发系统、测试系统有效隔离,生产系统与开发系统、测试系统的管理职能相分离。
D生产系统与开发系统、测试系统有限隔离。
14、除得到管理层批准执行紧急修复任务外,禁止(C)进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。
A 应用程序开发B 维护人员C 应用程序开发和维护人员D 所有人员15、将完成开发和测试环境的程序或系统配置变更应用到生产系统时,应得到(C)的批准,并对变更进行及时记录和定期复查。
A 信息科技部门B 业务部门C 信息科技部门和业务部门D 机房管理人员16、所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行(A),以便必要时可以恢复原来的系统版本和数据文件。
A 备份B 验证C 测试D 制定方案17、严格控制(C)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控。
A 业务人员B 维护人员C第三方人员(如服务供应商)D 开发人员18、针对(C),尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。
A 临时聘用的技术人员和承包商B 长期聘用的技术人员和承包商C 长期或临时聘用的技术人员和承包商D 来访人员19、商业银行应采取(C)等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。
A 系统恢复B 双机热备处理C 系统恢复和双机热备处理D 冗余方式20、商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告(C)。
A 银监会B 人民银行C 银监会或其派出机构D 董事会21、所有信息科技外包合同应由(C)和信息科技管理委员会审核通过。
A 信息科技部门B 审计部门C 信息科技风险管理部门、法律部门D 董事会22、至少应每(C)年进行一次全面审计。
A 一B 二C 三D 四23、业务连续性管理是指商业银行为有效应对(C),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序。
A 系统宕机B 通讯中断C 重要业务运营中断事件D 系统运行效率降低24、商业银行业务连续性组织架构包括(C)A 日常管理组织架构B 应急处置组织架构C 日常管理组织架构和应急处置组织架构D 信息科技管理组织架构25、业务连续性管理主管部门是(B)A 办公室B风险管理部C 信息科技部D 审计部26、信息科技部门是(A)。
A业务连续性管理执行部门B业务连续性管理保障部门C业务连续性管理审计部门D业务连续性管理主管部门27、应急处置组织架构应急决策层由(A)组成,负责决定应急处置重大事宜。
A 商业银行高级管理人员B 信息科技部门人员C 风险管理部门人员D 业务条线管理部门人员28、根据业务重要程度实现差异化管理,商业银行确定各业务恢复优先顺序和恢复指标,商业银行应当至少每(C)年开展一次全面业务影响分析,并形成业务影响分析报告。
A 一B 二C 三D 四29、原则上,重要业务恢复时间目标不得大于(D)小时。
A 一B 二C 三D 四30、原则上,重要业务恢复点目标不得大于(D)小时A 0.1B 0.2C 0.4D 0.531、商业银行应当通过分析(A)的对应关系、信息系统之间的依赖关系,根据业务恢复时间目标、业务恢复点目标、业务应急响应时间、业务恢复的验证时间,确定信息系统RTO、信息系统RPO,明确信息系统重要程度和恢复优先级别,并识别信息系统恢复所需的必要资源。
A 业务与信息系统B 开发测试与生产环境C 重要系统与非重要系统D 以上都不对32、商业银行应当重点加强信息系统关键资源的建设,实现信息系统的(C),保障信息系统的持续运行并减少信息系统中断后的恢复时间。
A 安全运行B 顺利投产C 高可用性D 高可靠性33、商业银行应当设立统一的(A),用于应急决策、指挥与联络,指挥场所应当配置办公与通讯设备以及指挥执行文档、联系资料等。
A 运营中断事件指挥中心场所B 技术标准C 规章制度D 组织架构34、商业银行应当建立(D)等备用信息技术资源和备用信息系统运行场所资源,并满足银监会关于数据中心相关监管要求。
A 数据中心B 技术中心C 研发中心D 灾备中心35、商业银行应当明确关键岗位的备份人员及其备份方式,并确保(C)可用,降低关键岗位人员无法及时履职风险。
A 在岗人员B 运维人员C 备份人员D 科技人员36、商业银行应当至少每(C)年对全部重要业务开展一次业务连续性计划演练。
A 一B 二C 三D 四37、商业银行应当至少(A)对业务连续性管理体系的完整性、合理性、有效性组织一次自评估,或者委托第三方机构进行评估,并向高级管理层提交评估报告。
A 每年B 6个月C 两年D 3个月38、当运营中断事件同时满足多个级别的定级条件时,按(B)级别确定事件等级。
B 最高C 平均水平D 其他39、灾备中心同城模式是指灾备中心与生产中心位于(A),一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。
A 同一地理区域B 不同地理区域C 距离较远地区D 同一地点40、总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立(C)。
A 备份介质存储中心B 同城模式灾备中心C 异地模式灾备中心D 其他41、应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行(A)实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。
A 7x24小时B 5 x8小时C 5x24小时42、数据中心应用(B)通信运营商线路互为备份。
互为备份的通信线路不得经过同一路由节点。
A 一家B 两家或多家C 两家D 其他43、商业银行应(A)至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力。
A 每年B 每两年C 每半年D 每季度44、商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。
商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向(C)报告。
A 银监会B 银监会派出机构C 中国银监会或其派出机构45、突发事件是指银行业金融机构(A)以及为之提供支持服务的电力、通讯等系统突然发生的,影响业务持续开展,需要采取应急处置措施应对的事件。
A 重要信息系统B 桌面计算机系统C 内部办公系统D 笔记本电脑系统46、突发事件依照其影响范围及持续时间等因素分级。
当突发事件同时满足多个级别的定级条件时,按(A)确定突发事件等级。
A 最高级别B 最低级别C 系统分类D 其他47、恢复时间目标(RTO)指(B)恢复正常的时间要求。
A 系统功能B 业务功能C 系统重启D 事件关闭48、恢复点目标(RPO):业务功能恢复时能够容忍的(D)。
A 业务数据丢失量B 客户数据丢失量C 设备损坏数量D 数据丢失量49、银行业金融机构应对关键信息技术资源建立(B)以及相关的日常监测与预警机制。
A 备份策略B 监测指标体系C场景模拟D 风险评估机制50、银行业金融机构应根据RTO和RPO,结合风险控制策略,从基础设施、网络、信息系统等不同方面,分类制定本机构(B)。