CISM题库(250题含答案)汇总

合集下载

CISM题库(250题含答案)

CISM题库(250题含答案)

考过的题:188、192、193、194、195、203、215、216、223、230、238、2411.信息安全保障要素不包括以下哪一项?A.技术B.工程C.组织D.管理2.以下对信息安全问题产生的根源描述最准确的是:A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏3.完整性机制可以防范以下哪种攻击?A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破坏4.PPDR 模型不包括:A.策略B.检测C.响应D.加密5.关于信息安全策略的说法中,下面说法正确的是:A.信息安全策略的制定是以信息系统的规模为基础B.信息安全策略的制定是以信息系统的网络拓扑结构为基础C.信息安全策略是以信息系统风险管理为基础D.在信息系统尚未建设完成之前,无法确定信息安全策略6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指下面哪种安全服务:A.数据加密B.身份认证C.数据完整性D.访问控制7.下面对 ISO27001 的说法最准确的是:A.该标准的题目是信息安全管理体系实施指南B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C.该标准提供了一组信息安全管理相关的控制措施和最佳实践D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型8.拒绝服务攻击损害了信息系统的哪一项性能?A.完整性B.可用性C.保密性D.可靠性,信息系统的安全保护等级由哪两个定级要素决定?9.根据《信息系统安全等级保护定级指南》A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度业务10.IAFE 深度防御战略的三个层面不包括:A.人员B.法律C.技术D.运行11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:“商密”两个级别B.“低级”和“高级”两个级别、A.“普密”“秘密”三个级别D.“一密”、“二密”“四密”四个级别、、“三密”、“机密”C.“绝密”、12.触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A.三年以下有期徒刑或拘役B.1000 元罚款C.三年以上五年以下有期徒刑D.10000 元罚款13.以下关于我国信息安全政策和法律法规的说法错误的是:A.中办发【2003】27 号文提出“加快信息安全人员培养,增强全民信息安全意识”B.2008 年 4 月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》C.2007 年我国四部委联合发布了《信息安全等级保护管理办法》D.2006 年 5 月全国人大常委会审议通过了《中国人民共和国信息安全法》14.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室15.VPN 系统主要用来A.进行用户身份的鉴别B.进行用户行为的审计C.建立安全的网络通信D.对网络边界进行访问控制16.VPN 技术无法实现以下哪个服务?A.身份验证B.传输加密C.完整性校验D.可用性校验17.组成 IPSec 的主要安全协议不包括以下哪一项?A.ESP B.DSS C.IKE D.AH18.SSL 协议比 IPSEC 协议的优势在于:A.实现简单、易于配置B.能有效的工作在网络层C.能支撑更多的应用层协议D.能实现更高强度的加密19.下面对于“电子邮件炸弹”的解释最准确的是:A.邮件正文中包含的恶意网站链接B.邮件附件中具有破坏性的病毒C.社会工程的一种方式,具有恐吓内容的邮件D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满20.电子邮件客户端通常需要用协议来发送邮件。

《企业形象(CIS)设计》测试题及答案

《企业形象(CIS)设计》测试题及答案

一、单选题(共10道试题,共20分。

)1.(A)是CIS的灵魂、核心和向导,它的实质是以价值观为核心的一种精神文化。

A.企业理念B.企业制度C.企业使命D.企业信誉满分:2分2.电子媒介中具有低成本、快捷的特点的是(A)A.广播B.网络C.电视D.灯箱广告满分:2分3.(D)一般通过对企业的自我评价、公众对企业形象的评价和与期望形象差距分析,对企业的形象做一个全面了解。

A.专家意见法B.头脑风暴法C.压力测试D.企业形象调研满分:2分4.CIS进入中国是在(B)A.90年代中后期B.80年代中后期C.90年代初期D.80年代初期满分:2分5.(C)有加速绘图的作用。

A.PCIB.IDEC.AGPD.EPS满分:2分6.(C)是企业行动的原动力,它是构成MIS的最基础性的要素。

A.企业理念B.企业制度C.企业使命D.企业信誉满分:2分7.CIS的心理研究方法中将被调查者填写的调查表进行汇总、整理、分类分析研究的方法是(C)A.问询法B.观察法C.问卷法D.调研法满分:2分8.(B)的工作程序包括确定问题、制定计划、收集分析信息、报告、结果。

A.CIS导入确立B.CIS形式调研C.企划与设计D.CIS实施满分:2分9.提高样本代表性的方法是(B)A.系统抽样B.分层抽样C.随机抽样D.定点抽样满分:2分10.(A)是通过直接或间接的方式搜集信息,是一种常用的实地调研方法。

A.问询法B.专题讨论法C.观察法D.专家意见法满分:2分二、多选题(共25道试题,共50分。

)1.从企业主动导入CIS的角度来看,企业理念实施阶段主要包括(ABCD)A.理念传递B.理念解释C.理念教化D.理念应用满分:2分2.企业识别系统的基本特征有(ABCD)A.客观性B.独创性C.社会性D.战略性满分:2分3.CIS的子系统有(ACD)A.MISB.AISC.BISD.VIS满分:2分4.企业组织形式主要有(ABC)A.个人企业B.合伙企业C.公司企业D.上市企业满分:2分5.CIS的内部功能包括(ACD)A.凝聚功能B.识别功能C.整合功能D.规范功能满分:2分6.广告创作的要点有(ABCD)A.简洁B.焦点C.统一D.平衡满分:2分7.印刷媒介中报纸的特点是(BCD)A.受众最准确B.传播速度最快C.范围最广D.影响最大满分:2分8.在CIS形式调研中,常用的调研方式有(ACD)A.参与调研B.摩擦调研C.非参与调研D.磨损调研满分:2分9.从企业员工的角度来看,企业理念实施阶段主要包括(ACD)A.理念接受B.理念传递C.理念理解D.理念实践满分:2分10.CIS对外传播的对象有(ABCD)A.消费者B.社会公众C.政府D.金融机构满分:2分11.企业在进行理念开发时,必须遵循以下原则(ABCD)A.个性化原则B.社会化原则C.简洁性原则D.人本原则满分:2分12.企业市场营销活动在企业视觉识别基本要素中应用最广泛环节主要体现在(ABCD)A.产品B.包装C.广告D.公共关系满分:2分13.与CIS有关的学科包括(ABCD)A.组织行为学B.公共关系学C.美学D.市场营销学满分:2分14.控制应遵循的原则包括(ABCD)A.预见性原则B.实事求是原则C.经济性原则D.全局性原则满分:2分15.传播的类型有(ABCD)A.人际传播B.大众传播C.组织传播D.群体传播满分:2分16.资料整理工作程序包括(ABCD)A.审核B.分类C.编码D.汇总满分:2分17.影响消费者购买决策的因素包括(ABCD)A.环境因素B.刺激因素C.消费者个人及心理因素D.感觉与直觉满分:2分18.企业形象的无形要素包括(ABD)A.企业理念B.企业制度C.员工形象D.企业信誉满分:2分19.广告创作应遵循的原则有(ABCD)A.艺术性B.真实性C.民族性D.思想性满分:2分20.数字图形分为(CD)A.基于流线图B.基于散状图C.基于点阵图D.基于矢量图满分:2分21.企业理念的传递方法有(ABC)A.宣传资料法B.唱和法C.环境法D.头脑风暴法满分:2分22.以下属于标志要素的有(ABCD)A.标志B.图形C.标准色满分:2分23.EJ麦卡锡划分的营销手段包括(ABCD)A.产品B.价格C.促销D.分销渠道满分:2分24.在进行CIS企划时应遵循的原则有(BCD)A.人本原则B.系统原则C.创新原则D.书面原则满分:2分25.以下属于企业形象的有形要素的有(BD)A.企业理念B.产品及包装C.企业制度D.社会贡献满分:2分三、判断题(共15道试题,共30分。

2023年CISM考试真题

2023年CISM考试真题

2023年CISM考试真题第一部分:选择题(共30题,每题2分,共60分)1. 下列哪个选项最能够描述信息安全管理的核心目标?A. 确保信息系统的正常运行B. 保护信息资产的机密性、完整性和可用性C. 提高组织员工的信息安全防护意识D. 防止恶意代码的传播和入侵攻击2. 针对风险管理的基本原则,下列哪个选项不准确?A. 风险管理是一个动态的过程B. 风险管理应依赖于量化分析C. 风险评估应该全面而不遗漏任何环节D. 风险管理应依赖于组织的整体策略3. 在信息安全管理领域,下列哪个选项不属于控制的基本类型?A. 防范性控制B. 检测性控制C. 纠正性控制D. 应急性控制...28. 网络蠕虫的主要特点是:A. 必须依赖人为操作才能传播B. 通过网络进行自我复制传播C. 只针对Linux操作系统进行攻击D. 不会造成数据泄露和破坏29. 下列哪个层面的恶意代码主要针对操作系统进行攻击?A. 物理层恶意代码B. 应用层恶意代码C. 用户层恶意代码D. 内核层恶意代码30. 下列哪个选项最能够保障电子商务交易的安全性和可信度?A. 数字证书B. 用户名和密码C. 交易平台的口碑D. 隔离交易环境第二部分:简答题(共5题,每题10分,共50分)1. 请简要描述信息系统认证的基本原理和主要步骤。

2. 什么是物理访问控制?请列举至少三种常见的物理访问控制措施。

3. 风险评估是信息安全管理中非常重要的一环,请简要介绍风险评估的主要内容和方法。

4. 请简要描述隐私保护的核心原则和隐私保护的主要技术手段。

5. 介绍一种常见的网络攻击类型,并说明如何防范该攻击。

第三部分:论述题(共2题,每题20分,共40分)1. 请论述信息安全管理在组织中的重要性及其对组织的影响。

2. 请论述持续监控在信息安全管理中的作用,并简要介绍持续监控的关键环节。

注意:以上题目仅为示例,实际考试真题可能与此略有不同。

请考生根据题目的要求进行回答,言之有物,论述准确,语言通顺。

CISM题库(250题含答案)-推荐下载

CISM题库(250题含答案)-推荐下载

- 3 - 中电运行技术研究 院
C“绝密”“机密”“秘密”三个级别
12.触犯新刑法 285 条规定的非法侵入计算机系统罪可判处
A.三年以下有期徒刑或拘役
C.三年以上五年以下有期徒刑
D“一密”“二密”“三密”“四密”四个级别
B.1000 元罚款
D.10000 元罚款
13.以下关于我国信息安全政策和法律法规的说法错误的是: A.中办发【2003】27 号文提出“加快信息安全人员培养,增强全民信息安全意识” B.2008 年 4 月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》 C.2007 年我国四部委联合发布了《信息安全等级保护管理办法》 D.2006 年 5 月全国人大常委会审议通过了《中国人民共和国信息安全法》
C.用同一种电缆互连
26.ICMP 协议有多重控制报文,当网络出现拥塞时,路由器发出
A.路由重定向
27. A.路由器
B.目标不可达
设备可以隔离 ARP 广播帧
B.网桥
28.下面哪类设备常用于识系统中存在的脆弱性?
A.防火墙 B.IDS
20.电子邮件客户端通常需要用
A.仅 SMTP B.仅 POP C.SMTP 和 POP
21.在应用层协议中,
A.SNMP
B.DNS
22.以下哪一项是伪装成有用程序的恶意软件?
A.计算机病毒
C.逻辑炸弹
23.下列哪个是蠕虫的特征?
B.特洛伊木马
D.蠕虫程序
C.IKE
B.进行用户行为的审计 D.对网络边界进行访问控制
C.响应
D.管理
D.加密
6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂” 是 指下面哪种安全服务: A.数据加密 B.身份认证 C.数据完整性 D.访问控制

企业形象设计(CIS)复习题

企业形象设计(CIS)复习题

企业形象设计(CIS)复习题第一篇:企业形象设计(CIS) 复习题2013年5月《企业形象设计(CIS)》题库第一章企业形象概述一、单项选择题1.企业形象的主体是()。

()A.企业员工 B.消费者 C.企业 D.企业管理层2.CIS的灵魂与核心是()()A.MI B.VI C.BI D.OI3.CIS指的是A.企业形象B.企业识别C.企业识别系统D.企业理念4.在CIS中,()处于核心和灵魂的统摄地位。

()A.MIS B.BIS C.VISD.VI 5.MAZDA公司什么时候开始开发CIS计划书()A.1970 B.1971 C.1972 D.1973 6.在企业形象的形成的各种途径中最科学、最权威的是()A.评价产品 B.企业公共关系活动C.企业识别系统D.企业经营行为7.企业形象的源泉是()A.独特性 B.创新C.信誉D.文化8.企业最主要的有形形象是()A.产品形象 B.环境形象C.业绩形象D.社会形象9.关于企业形象主观性和客观性,下列说法中不正确的是()A.企业形象是企业实态的表现,是客观真实的B.企业形象的真实性主要体现在其现象是真实的,至于隐含在现象中的本质,则有可能是虚假的C.企业形象的真实性主要体现在现象真实和本质真实这两个方面D.企业形象的主观性表现在企业外在形象并不等同于企业的内部实态二、多项选择题1.在CIS进行策划时,企业应遵循以下哪些原则(A.系统原则 B.创新原则C.传统原则D.书面原则E.量化原则2.关于形象,下列说法中正确的有(A.企业形象都是有形的B.任何企业都有一个属于自己的特定的形象C.企业形象从其本质而言,是社会公众对企业一切活动及其表现的总体印象和评价D.形象本身既是主观的又是客观的E.企业形象构成要素有有形要素和无形要素两部分3.下列各项中属于企业的环境形象的是(A.生产环境 B.销售环境C.办公环境D.企业所处的社区环境E.企业的各种附属设施4.关于企业的员工形象下列说法中正确的是(A.员工形象是指企业员工的整体形象B.员工形象主要是指企业员工的个人形象C.员工形象中并不包括管理者的形象D.员工形象包括管理者形象和员工形象5.下列各项中属于企业形象的特征的有(A.客观性 B.层次性C.动态性D.整体性E.创新性())))))三、名词解释题 1.企业知名度 2.MIS 3.美誉度 4.VIS四、简答题1.简述企业形象的基本特征。

2020年cis自考试题及答案

2020年cis自考试题及答案

2020年cis自考试题及答案一、单项选择题(每题2分,共10题,共20分)1. CIS指的是以下哪个概念?A. 计算机信息系统B. 客户信息系统C. 企业形象识别系统D. 计算机信息安全答案:C2. CIS的核心组成部分包括以下哪项?A. 企业标志B. 企业口号C. 企业战略D. 企业文化答案:A3. 在CIS中,MI指的是什么?A. 市场信息B. 管理信息C. 企业理念D. 市场调查答案:C4. 以下哪个不是CIS实施的步骤?A. 市场调研B. 系统规划C. 系统实施D. 系统维护答案:D5. CIS的最终目标是什么?A. 提高企业知名度B. 提升企业形象C. 增强企业竞争力D. 以上都是答案:D6. CIS中VI设计不包括以下哪项?A. 标志设计B. 包装设计C. 产品设计D. 广告设计答案:C7. 以下哪个不是CIS实施的基本原则?A. 统一性B. 系统性C. 灵活性D. 独立性答案:D8. 在CIS中,BI指的是什么?A. 行为识别B. 品牌识别C. 业务识别D. 标识识别答案:A9. CIS的实施过程中,以下哪个阶段是关键?A. 调研阶段B. 规划阶段C. 实施阶段D. 反馈阶段答案:C10. 以下哪个不是CIS设计的原则?A. 创新性B. 可识别性C. 可操作性D. 随意性答案:D二、多项选择题(每题3分,共5题,共15分)1. CIS的主要功能包括以下哪些?A. 塑造企业形象B. 传播企业文化C. 提升企业竞争力D. 增加企业利润答案:ABC2. 在CIS设计中,以下哪些属于VI设计范畴?A. 企业标志B. 企业色彩C. 企业口号D. 企业字体答案:ABD3. CIS实施过程中可能遇到的问题包括以下哪些?A. 缺乏统一性B. 缺乏创新性C. 缺乏可操作性D. 缺乏灵活性答案:ABC4. 以下哪些是CIS实施的基本原则?A. 系统性B. 统一性C. 灵活性D. 独立性答案:ABC5. 在CIS中,以下哪些属于BI设计范畴?A. 员工行为规范B. 客户服务规范C. 企业内部管理D. 企业文化建设答案:ABD三、简答题(每题5分,共2题,共10分)1. 简述CIS的构成要素。

cis试题及答案

cis试题及答案

cis试题及答案一、选择题(每题2分,共20分)1. CIS代表什么?A. 计算机信息系统B. 客户信息系统C. 企业信息系统D. 计算机集成系统答案:D2. CIS的全称是?A. Computer Information SystemB. Customer Information SystemC. Corporate Information SystemD. Computer Integrated System答案:D3. 下列哪项不是CIS的主要组成部分?A. 硬件B. 软件C. 网络D. 人员答案:C4. CIS的核心功能是什么?A. 数据存储B. 数据处理C. 数据传输D. 数据分析5. 在CIS中,哪种技术用于确保数据传输的安全性?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复答案:A6. CIS中,数据库管理系统的作用是什么?A. 存储数据B. 检索数据C. 管理数据D. 所有选项答案:D7. 哪种类型的CIS系统主要用于客户关系管理?A. 企业资源规划(ERP)B. 客户关系管理(CRM)C. 供应链管理(SCM)D. 人力资源管理(HRM)答案:B8. 在CIS中,哪种设备通常用于数据输入?A. 打印机B. 键盘C. 显示器D. 路由器答案:B9. CIS的实施可以提高哪些方面的效率?B. 生产C. 销售D. 所有选项答案:D10. CIS系统维护的主要目的是什么?A. 确保系统安全B. 提高系统性能C. 延长系统寿命D. 所有选项答案:D二、填空题(每题2分,共20分)1. CIS系统的设计通常包括需求分析、系统设计、______、系统测试和系统维护五个阶段。

答案:系统实施2. 在CIS系统中,______是用于存储、管理和检索数据的软件。

答案:数据库管理系统3. 为了提高CIS系统的效率,通常会采用______技术。

答案:并行处理4. 在CIS系统中,______是用于保护数据不被未授权访问的措施。

CISM部分试题

CISM部分试题

占分比较多的是哪几章?保障,密码学与网络安全安全管理基础分数最少的的终端安全考点:P12 1-8图P28 密码学知识P46 网络安全产品P51 基于数据来源入侵检测系统分类对比P56 IPsee与SSL VPN 比较P123 拒绝服务P124 SYN洪泛攻击P155 风险管理P158 风险处理方法P160 评估方法P161 评估过程P165 安全管理体系P167 文档分类P169 标准P186 信息分类P193 应急响应(cc)P196 事件分类P198 事件级别P203 RTO、RPO1、钓鱼邮件是电子邮件中常见的安全威胁,针对此项安全威胁,应采取以下哪项安全措施()A 设置复杂的密码,并定期更换B使用邮件客户端而不是通过web方式接受邮件C 用自己的PC机做邮件服务器D 不要轻易接收或打开含中奖信息内容的邮件2、某公司因业务需要、需要对公司部分数据进行加密,网络部门提出了采用硬盘加密的方法。

下列软件工具中,不具备对硬盘或硬盘分区整体加密功能的是()A、bitlockerB、PCPC、TruecryptD、WlnRAR3、以下关于数据安全防护产品描述错误的是()A、数据加密工具可以对硬盘区分进行加密保护,或对文件进行加密保护B、数据防泄漏产品是以数据内容保护为核心,通过一定的手段控制主机中的文件和数据,防止非法泄漏C、数据删除产品通常采用消磁技术或者在原处多次复写,以达到擦除原有存储数据并消除弱磁性记忆的目的。

D、数据备份产品可以避免因数据丢失带来的损失,数据备份多采用手工备份,海量数据的备份可能会需要较多的时间4、某小型企业期望加强终端安全防护能力,准备对员工办公电脑上的网络访问行为和文件访问行为进行监督。

在下面信息安全产品中,较为合适的推荐是()A、服务器安全加固系统B、主机安全审计系统C、网页防篡改安全系统D、安全隔离与信息交换系统5、电子邮件是日常办公的重要通讯手段,攻击者常常通过愿意邮件来控制主机以窃取用户信息,下列设置中,不安全的是()A、设置宏安全选项,禁止使用不信任源的宏B、设置禁止图片自动下载,阻止垃圾图片C、设置以超文本格式读取所有电子邮件D、设置关闭附件预览,不在电子邮件客户端直接预览附件6、为保证Windows7操作系统安全,应对本地安全策略进行设置,下面安全策略设置正确的是()A、对于策略“网络访问不允许SAM用户的匿名枚举”设置为启用B、对于策略“网络访问,可匿名访问的共享”设置为启用C、对于策略“交互式登录、无须按Ctrl+Alt+Del”,设置为启用D、对于策略“网络访问:可选远程访问的注册表路径”,设置为启用7、主机安全监控产品能够更好的帮助用户加强对个人计算机的日常管理。

企业形象与策划试题以及答案(CIS)教学内容

企业形象与策划试题以及答案(CIS)教学内容

浙江省 2001年 10 月自考企业形象与策划试题 (CIS)课程代码: 00638、单项选择题 ( 在每小题的四个备选答案中选出一个正确答案,并将其号码填在题干的括号内。

每小题 1 分,共 15分) 1. ( )是企业形象的核心内容。

A.企业理念B.企业制度C.企业信誉 2. ()是评价企业形象的量的指标。

A.美誉度B.知名度C.销售量3. CIS 于( )兴起于欧美。

A.40年代B.50年代C.60年代4. 常用于公众注意力调研的调研方法是 () A.观察法 B.专题讨论法 C.问询法 5. ()一般决定了企业的纵向结构。

A.组织设计B.管理幅度C •管理层次6. 头脑风暴法的创始人是美国的 ()A.奥斯本B.伯恩巴克C.马斯洛 7. ( )是一种介于企业理念和标志之间的识别要素。

A.品牌B.商标C.标语D.标准字8. ( )是为解决某一问题而制定行动方案并在所有备选方案中择优的过程。

A.战略B.决策C.计划D.组织 9. 企业理念应用的方式和过程,实际就是 ( )的设计和实施过程。

A.CISB.BISC.VISD.营销策划10. 以下哪种人一般不是企业 CIS 导入的发起人。

()A.广告公关部门B.销售部门C.企业员工D.专业公司11. ( )是企业的“金字招牌” ,是企业无形形象的主要内容。

A.企业信誉B.企业理念 C •产品形象 D •社会形象12. ( )是企业传递信息的首选媒介。

A.广播 B.电视 C.网络 D.报纸 13. ()是一种事先设计好的做事的程序。

A.组织B.决策C.计划D.控制14. 以下哪一项不属于 CI 手册的基本设计系统。

()A.企业标志B.标准字C.包装D.标准色15.管理决策一般由企业的 ( )作出。

A. 高层管理人员 C.基层管理人员D •顾问人员D.员工素质D.利润率 D.70 年代D.实验法D.部门划分 D. 赫兹伯格B.中层管理人员二、多项选择题(在每小题的五个备选答案中选出二个至五个正确答案,并将正确答案的序号填入题干的括号内。

CIS题加答案

CIS题加答案

浙江省2002年1月高等教育自学(zìxué)考试(有答案(dáàn)) 企业形象(qǐ yè xínɡ xiànɡ)与策划试题课程(kèchéng)代码:00638一、单项选择题(在每小题的四个备选答案中选出一个正确答案,并将其号码(hàomǎ)填在题干的括号内。

每小题1分,共15分)1.企业形象的主体是( C )。

A.企业员工B.消费者C.企业D.企业管理层2.( C )是社会公众对企业实态及特征的基本一致的评价。

A.公众印象B.公众态度C.公众舆论D.社会形象企业形象形成的过程:企业实态和特征是企业形象的基础而传播媒介则是传播企业信息塑造企业形象的桥梁,社会公众则是企业形象的评价者,其印象态度和舆论在企业形象形成过程中起着决定性的作用。

影响公众态度的社会心理学理论:强化策略,定势策略,迁移策略,信度策略。

3.CIS于( B )兴起于欧美。

20世纪50年代A.40年代B.50年代C.60年代D.70年代4.中国最早导入CIS的企业是( A )。

A.太阳神公司B.四通公司C.联想集团D.上海家化5.专家意见法指的是( B )。

A.头脑风暴法B.特尔菲法C.智力激荡法D.稽核取向法头脑风暴法是指:采取小型会议的形式,相互激发灵感,产生创造性思维的创意技法。

6.适于总概念的策划的CIS创意技法是( A )。

A.头脑风暴法B.类比法C.特尔菲法D.形态法头脑风暴法是指:采取小型会议的形式,相互激发灵感,产生创造性思维的创意技法。

专家意见法指的是特尔菲法。

7.( C )是一种介于企业理念和标志之间的识别要素。

A.品牌B.商标C.标语D.标准字8.( D )是指下属部门或专业公司提出CIS动议的书面报告。

A.倡议书B.报告书C.动议书D.建议书建议书是指下属部门或专业公司提出CIS动议的书面报告。

9.( A )是企业理念识别系统的外化和表现。

cis设计试题及答案

cis设计试题及答案

cis设计试题及答案一、选择题(每题2分,共10分)1. CIS(Corporate Identity System)的中文含义是:A. 企业信息系统B. 企业形象识别系统C. 企业智能系统D. 企业信息系统答案:B2. 在CIS设计中,VI(Visual Identity)指的是:A. 视觉识别B. 价值识别C. 声音识别D. 视觉信息答案:A3. 以下不属于CIS设计原则的是:A. 统一性B. 差异性C. 可持续性D. 复杂性答案:D4. 企业标志设计属于CIS设计中的哪个部分?A. MI(Mind Identity)B. BI(Behavior Identity)C. VI(Visual Identity)D. SI(System Identity)答案:C5. 以下哪个不是CIS设计的基本要素?A. 企业名称B. 企业标志C. 企业口号D. 企业歌曲答案:D二、填空题(每题2分,共10分)1. CIS设计的核心是_________,它体现了企业的_________和_________。

答案:企业标志;经营理念;文化精神2. 企业标准色的选择应符合企业的_________和_________。

答案:行业特征;文化背景3. 在CIS设计中,_________是企业对外宣传的重要工具。

答案:企业宣传册4. 企业形象的塑造需要通过_________和_________两个方面来实现。

答案:内部管理;外部宣传5. 企业标语的设计应简洁明了,易于_________和_________。

答案:记忆;传播三、简答题(每题10分,共20分)1. 简述CIS设计在企业品牌建设中的作用。

答案:CIS设计在企业品牌建设中的作用主要体现在以下几个方面:首先,CIS设计有助于塑造企业独特的视觉形象,使企业在众多竞争对手中脱颖而出;其次,通过统一的视觉识别系统,可以加强消费者对企业品牌的记忆和识别;再次,CIS设计有助于传达企业的文化和价值观,增强品牌的内涵和深度;最后,良好的CIS设计能够提升企业形象,增强消费者的信任感和忠诚度。

(完整版)企业形象设计_CIS真题

(完整版)企业形象设计_CIS真题

WORD 资料可编写公司形象设计(CIS )自考试题二(课程代码 07072)一、名词解说。

(每题 5 分,共20 分)公司价值观公司价值观是指公司及其职工对其行为的意义的认识系统,它决定着公司及其职工的行为取向和判断标准。

公司价值观解决了公司“为何干”,“为何而存在”的问题。

“为何干”决定了公司的经营取向。

公司行为辨别在公司理念的指导下,对公司生产经营管理的行为活动的所有过程和环节进行策划和策划,保证公司理念和公司行为的一致和完好,进而形成有特点的公司行为形象。

形象口号创作者将经营主旨、经营目标、公司精神、公司价值观等聚集一体,举一反三,而后运用最精练的语言以口号的形式表达出来。

经营主旨WORD 资料可编写主旨指的是主要的目的和企图。

公司的经营主旨是指公司经营活动的主要目的和企图。

从长久发展上看,表现为公司目标;从短期的阶段性看,表现为一准期间公司所欲达到的目的。

它表示企业依照何种思想观点来确定公司的行为、睁开公司的各项生产经营活动。

二、简答题。

(每题10 ,共 30 分)1、名称设定的基来源则有哪些?易读易记简单引起联想一定入乡随俗响应标记表记获得法律保护2、简要说明CIS 的三大组成因素间的关系?MI 、 BI、 VI 三个子系统是一个有机的整体,同时又各有差别:MI :是 CI 的主导内容,是成立CI 的原动力。

有了MI ,才确定公司的主系统,指导公司的发展方向。

BI :是 CI 的本质内容,它是一种动向的形式,重申一种行为过程,是成立整个CI 系统的关键。

有了BI ,公司的MI 才能落到实处,推进公司推行发展。

VI :是 CI 的基础内容,是实行CI 的中心环节和要点所在。

因为有了VI ,才能实时地、鲜亮的向社会传达公司的经营信息,使民众在视觉上产生激烈刺激,最后建立起公司的形象。

WORD 资料可编写VI 是 CI 的静态辨别,在CI 系统中它是最直接、最有效地成立公司有名度和塑造公司形象的方法。

cism试题

cism试题

cism试题导言:CISM(Certified Information Security Manager)是一项认证,旨在评估和认可信息安全管理专业人员的知识和技能。

通过CISM认证,专业人士能够展示他们在信息安全管理和领导能力方面的专长。

本文将为您介绍CISM试题的相关信息,涵盖试题内容、考试形式和备考建议等方面。

一、试题内容CISM考试的试题内容广泛涵盖了四个领域,分别是:1. 信息安全管理该领域侧重于信息安全管理的架构和治理。

试题可能涉及组织的信息安全策略、风险管理、合规性、制度与程序等内容。

考生需要了解相关国际标准和最佳实践,以及在现实环境中应用这些知识的能力。

2. 信息风险管理此领域关注信息系统和组织的风险管理。

试题可能涉及风险识别、评估和响应方面的内容,以及制定风险管理框架和策略的能力。

考生需要熟悉风险管理方法和技术,以及与利益相关者合作以有效管理信息风险的能力。

3. 信息安全程序与实施管理在这一领域,试题可能集中在信息安全策略和程序的实施管理上。

考生需要了解制定和实施适当安全控制措施的要点,以及在组织内部普及信息安全意识和培训的能力。

4. 信息安全管理监督此领域注重信息安全管理效能的监督和评估。

试题可能包括制定和实施绩效度量、监控和报告信息安全的能力,以及参与安全合规审核和内部审核的技能。

二、考试形式CISM考试采用计算机化形式,由多项选择题组成。

考试时间为4个小时,考生需要在规定时间内完成所有试题。

三、备考建议1. 学习CISM考试指南CISM考试指南是备考的重要参考资料,其中包含了考试的详细内容和相关知识点。

考生可以根据指南来制定学习计划,重点关注每个领域的要点和重要知识。

2. 参加培训课程和研讨会参加CISM培训课程和相关研讨会可以帮助考生加深对信息安全管理的理解,并提供实践案例和解决方案。

通过与其他参与者的互动,考生可以分享经验和知识。

3. 制定复习计划根据个人时间和能力,制定合理的复习计划是备考的重要一环。

企业形象设计cis自考试题及答案

企业形象设计cis自考试题及答案

企业形象设计cis自考试题及答案一、单项选择题(每题2分,共20分)1. CIS的全称是:A. Computer Information SystemB. Corporate Identity SystemC. Customer Information SystemD. Community Information System答案:B2. 企业形象设计的核心是:A. 产品形象B. 企业标志C. 企业理念D. 企业行为答案:C3. 以下不属于CIS构成要素的是:A. MIB. BIC. VID. PI答案:D4. 企业形象设计中,MI指的是:A. 企业理念识别B. 企业行为识别C. 企业视觉识别D. 企业听觉识别答案:A5. 企业形象设计中,BI指的是:A. 企业理念识别B. 企业行为识别C. 企业视觉识别D. 企业听觉识别答案:B6. 企业形象设计中,VI指的是:A. 企业理念识别B. 企业行为识别C. 企业视觉识别D. 企业听觉识别答案:C7. 企业形象设计的主要目的是:A. 提高产品质量B. 提升企业知名度C. 增加员工福利D. 扩大市场份额答案:B8. 企业形象设计中,CI的全称是:A. Corporate IdentityB. Customer IdentityC. Community IdentityD. Community Information答案:A9. 企业形象设计中,CI的构成不包括:B. 企业行为C. 企业视觉D. 企业服务答案:D10. 企业形象设计中,CI的实施步骤不包括:A. 调研分析B. 设计开发C. 传播推广D. 产品销售答案:D二、多项选择题(每题3分,共15分)1. 企业形象设计中,VI的构成要素包括:A. 企业标志B. 企业标准字C. 企业标准色D. 企业口号答案:ABC2. 企业形象设计中,BI的构成要素包括:A. 员工行为规范B. 企业规章制度C. 企业服务规范D. 企业产品规范答案:ABC3. 企业形象设计中,MI的构成要素包括:A. 企业使命B. 企业愿景D. 企业战略答案:ABC4. 企业形象设计中,CI的实施步骤包括:A. 市场调研B. 设计开发C. 实施推广D. 效果评估答案:ABCD5. 企业形象设计中,CI的传播方式包括:A. 广告宣传B. 公关活动C. 产品包装D. 企业内部培训答案:ABCD三、简答题(每题5分,共20分)1. 简述企业形象设计的重要性。

企业形象设计试题及答案

企业形象设计试题及答案

《CIS策划与设计》课程试卷CIS策划模拟试题A一、名词解释。

(每题5分,共20分)CIS企业形象头脑风暴法企业理念二、简答题。

(每题10,共30分)1、CI的功用?2、CI的三大构成要素?3、什么是企业价值观?三、案例分析(共20分)结合案例回答以下问题:-企业新名称是在什么样的背景下诞生的?在CI发展史上具有什么意义?( 5分)-该企业进行CI策划时,其设计概念是什么?( 5分)-该企业导入CI的动机是什么?( 5分)4、该企业导入CI的时机是怎样选择的?( 5分)海尔集团公司是全国著名的企业集团公司,现有职工万余人,生产电冰箱、电冰柜、空调器、滚筒式洗衣机、波轮式洗衣机、热水器、商用展示柜、微波炉等系列家电产品,并在金融、地产、制药、商贸等领域进行拓展。

在海尔集团的发展中,由于始终注重企业形象的树立,坚持实施“名牌战略”,集团的良好社会形象不断提升,“Haier海尔”品牌成为名副其实的驰名品牌。

1.及时深化、调整企业识别、产品名牌战略,适应企业发展新要求。

海尔集团的前身是1984年由濒临倒闭的两个集体小厂合并成立的“青岛电冰箱总厂”。

1985年引进德国“利勃海尔”公司先进技术和设备生产出亚洲第一代“四星级” 电冰箱,为体现出双方合作,将产品名称定名为“琴岛一利勃海尔”,从当时冰箱装饰考虑,成功地设计了象征中德儿童的吉祥物“海尔图形”(现在的海尔兄弟),这些视觉及名称,称为第一代识别。

这些识别在广告中的良好运用,为企业发展起到了积极作用。

“琴岛一利勃海尔”于1991年被国家商标局认定为驰名商标。

随着企业的成功、产品的畅销、出口量的不断增加,也显示出企业标志与德方“近似”,影响国际市场拓展,以及企业名称“青岛电冰箱总厂”与产品商标“琴岛一利勃海尔”不统一、不利识别等弊端。

经过儿次变更,1991年企业名称简化为“青岛琴岛海尔集团公司”,产品品牌也同步过渡为“琴岛海尔”牌,实现了企业与产品商标的统一,与此同时导入CIS理念,并推出了以“大海上冉冉升起的太阳”为设计理念的新标志,中英文标准字组合标志“琴岛海尔”,以及“海尔蓝”企业色,形成了集团CI的雏形。

cis自考试题及答案

cis自考试题及答案

cis自考试题及答案CIS(Certified Information Systems Security Professional)自考试题及答案一、单项选择题1. 在网络安全领域,哪一项是密码学的主要目的?A. 提高数据传输速度B. 确保数据的机密性、完整性和可用性C. 减少网络延迟D. 增加网络存储容量答案:B2. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并根据规则进行过滤D. 增加网络带宽答案:C3. VPN技术主要用于解决什么问题?A. 提高网络速度B. 降低网络成本C. 保护数据传输的安全性D. 提供远程访问服务答案:C二、多项选择题4. 以下哪些措施可以提高信息系统的安全性?A. 定期更新系统补丁B. 使用弱密码C. 启用防火墙D. 禁用不必要的服务答案:A, C, D5. 哪些因素可能威胁到数据库的安全性?A. SQL注入攻击B. 未授权的物理访问C. 强密码策略D. 恶意软件答案:A, B, D三、简答题6. 什么是社会工程学?它如何威胁到信息安全?答案:社会工程学是一种利用人性的弱点,通过心理操纵和欺骗手段获取敏感信息或访问权限的行为。

它威胁到信息安全,因为攻击者可以通过欺骗员工或其他用户泄露密码、安全令牌或其他关键信息,从而绕过技术防护措施。

7. 描述一下什么是双因素认证,并说明它为什么比单因素认证更安全。

答案:双因素认证是一种安全验证方法,它要求用户提供两种不同的认证方式,通常包括密码(知识因素)和手机令牌或智能卡(拥有因素)。

它比单因素认证更安全,因为即使攻击者知道了密码,没有相应的物理设备(如手机或智能卡),也无法完成认证过程,从而增加了安全性。

四、案例分析题8. 某公司最近遭受了一次数据泄露,原因是一名员工点击了一个钓鱼邮件中的链接,导致恶意软件被安装在其电脑上。

该公司的安全团队需要采取哪些措施来应对这种情况,并防止未来的安全威胁?答案:该公司的安全团队应立即采取以下措施:- 隔离受感染的电脑,防止恶意软件传播。

【免费下载】CISM题库250题含答案

【免费下载】CISM题库250题含答案

16.VPN 技术无法实现以下哪个服务? A.身份验证 B.传输加密 C.完整性校验 D.可用性校验
17.组成 IPSec 的主要安全协议不包括以下哪一项?
A.ESP
B.DSS
18.SSL 协议比 IPSEC 协议的优势在于:
A.实现简单、易于配置
C.能支撑更多的应用层协议
19.下面对于“电子邮件炸弹”的解释最准确的是: A.邮件正文中包含的恶意网站链接 B.邮件附件中具有破坏性的病毒 C.社会工程的一种方式,具有恐吓内容的邮件 D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满
- 1 - 中电运行技术研究 院
认 证 模 拟 试 题
考过的题: 188、192、193、194、195、203、215、216、223、230、238、241
对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行高中资料试卷调整试验;通电检查所有设备高中资料电试力卷保相护互装作置用调与试相技互术关,系电,力根通保据过护生管高产线中工敷资艺设料高技试中术卷资,配料不置试仅技卷可术要以是求解指,决机对吊组电顶在气层进设配行备置继进不电行规保空范护载高与中带资负料荷试下卷高问总中题体资,配料而置试且时卷可,调保需控障要试各在验类最;管大对路限设习度备题内进到来行位确调。保整在机使管组其路高在敷中正设资常过料工程试况中卷下,安与要全过加,度强并工看且作护尽下关可都于能可管地以路缩正高小常中故工资障作料高;试中对卷资于连料继接试电管卷保口破护处坏进理范行高围整中,核资或对料者定试对值卷某,弯些审扁异核度常与固高校定中对盒资图位料纸置试,.卷保编工护写况层复进防杂行腐设自跨备动接与处地装理线置,弯高尤曲中其半资要径料避标试免高卷错等调误,试高要方中求案资技,料术编试交写5、卷底重电保。要气护管设设装线备备置敷4高、调动设中电试作技资气高,术料课中并3中试、件资且包卷管中料拒含试路调试绝线验敷试卷动槽方设技作、案技术,管以术来架及避等系免多统不项启必方动要式方高,案中为;资解对料决整试高套卷中启突语动然文过停电程机气中。课高因件中此中资,管料电壁试力薄卷高、电中接气资口设料不备试严进卷等行保问调护题试装,工置合作调理并试利且技用进术管行,线过要敷关求设运电技行力术高保。中护线资装缆料置敷试做设卷到原技准则术确:指灵在导活分。。线对对盒于于处调差,试动当过保不程护同中装电高置压中高回资中路料资交试料叉卷试时技卷,术调应问试采题技用,术金作是属为指隔调发板试电进人机行员一隔,变开需压处要器理在组;事在同前发一掌生线握内槽图部内纸故,资障强料时电、,回设需路备要须制进同造行时厂外切家部断出电习具源题高高电中中源资资,料料线试试缆卷卷敷试切设验除完报从毕告而,与采要相用进关高行技中检术资查资料和料试检,卷测并主处且要理了保。解护现装场置设。备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况,然后根据规范与规程规定,制定设备调试高中资料试卷方案。

CISM题库(题含标准答案)

CISM题库(题含标准答案)

CISM题库(题含答案)————————————————————————————————作者:————————————————————————————————日期:2认证模拟试题考过的题:188、192、193、194、195、203、215、216、223、230、238、2411.信息安全保障要素不包括以下哪一项?A .技术B .工程C .组织D .管理2.以下对信息安全问题产生的根源描述最准确的是:A .信息安全问题是由于信息技术的不断发展造成的B .信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C .信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D .信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏3.完整性机制可以防范以下哪种攻击?A .假冒源地址或用户的地址的欺骗攻击B .抵赖做过信息的递交行为C .数据传输中被窃听获取D .数据传输中被篡改或破坏4.PPDR 模型不包括:A .策略B .检测C .响应D .加密5.关于信息安全策略的说法中,下面说法正确的是:A .信息安全策略的制定是以信息系统的规模为基础B .信息安全策略的制定是以信息系统的网络拓扑结构为基础C .信息安全策略是以信息系统风险管理为基础D .在信息系统尚未建设完成之前,无法确定信息安全策略6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是 指下面哪种安全服务:A .数据加密B .身份认证C .数据完整性D .访问控制7.下面对 ISO27001 的说法最准确的是:A .该标准的题目是信息安全管理体系实施指南B .该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C .该标准提供了一组信息安全管理相关的控制措施和最佳实践D .该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型 8.拒绝服务攻击损害了信息系统的哪一项性能?A .完整性B .可用性C .保密性D .可靠性9.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?A .威胁、脆弱性B .系统价值、风险C .信息安全、系统服务安全D .受侵害的客体、对客体造成侵害的程度业务10.IAFE 深度防御战略的三个层面不包括:A .人员B .法律C .技术D .运行“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为: “商密”两“““秘密12.触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A.三年以下有期徒刑或拘役B.1000 元罚款C.三年以上五年以下有期徒刑D.10000 元罚款13.以下关于我国信息安全政策和法律法规的说法错误的是:A.中办发【2003】27 号文提出“加快信息安全人员培养,增强全民信息安全意识”B.2008 年 4 月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》C.2007 年我国四部委联合发布了《信息安全等级保护管理办法》D.2006 年 5 月全国人大常委会审议通过了《中国人民共和国信息安全法》14.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室15.VPN 系统主要用来A.进行用户身份的鉴别B.进行用户行为的审计C.建立安全的网络通信D.对网络边界进行访问控制16.VPN 技术无法实现以下哪个服务?A.身份验证 B.传输加密 C.完整性校验D.可用性校验17.组成 IPSec 的主要安全协议不包括以下哪一项?A.ESP B.DSS C.IKE D.AH18.SSL 协议比 IPSEC 协议的优势在于:A.实现简单、易于配置B.能有效的工作在网络层C.能支撑更多的应用层协议D.能实现更高强度的加密19.下面对于“电子邮件炸弹”的解释最准确的是:A.邮件正文中包含的恶意网站链接B.邮件附件中具有破坏性的病毒C.社会工程的一种方式,具有恐吓内容的邮件D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满20.电子邮件客户端通常需要用协议来发送邮件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.信息安全保障要素不包括以下哪一项?A.技术B.工程C.组织D.管理2.以下对信息安全问题产生的根源描述最准确的是:A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏3.完整性机制可以防范以下哪种攻击?A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破坏4.PPDR 模型不包括:A.策略B.检测C.响应D.加密5.关于信息安全策略的说法中,下面说法正确的是:A.信息安全策略的制定是以信息系统的规模为基础B.信息安全策略的制定是以信息系统的网络拓扑结构为基础C.信息安全策略是以信息系统风险管理为基础D.在信息系统尚未建设完成之前,无法确定信息安全策略6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指下面哪种安全服务:A.数据加密B.身份认证C.数据完整性D.访问控制7.下面对 ISO27001 的说法最准确的是:A.该标准的题目是信息安全管理体系实施指南B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C.该标准提供了一组信息安全管理相关的控制措施和最佳实践D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型8.拒绝服务攻击损害了信息系统的哪一项性能?A.完整性B.可用性C.保密性D.可靠性,信息系统的安全保护等级由哪两个定级要素决定?9.根据《信息系统安全等级保护定级指南》A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度业务10.IAFE 深度防御战略的三个层面不包括:A.人员B.法律C.技术D.运行“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分11.为:“商密”两个级别B.“低级”和“高级”两个级别、A.“普密”、“三密”、“四密”四个级别C.“绝密”“秘密”三个级别D.“一密”、“二密”、、“机密”12.触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A.三年以下有期徒刑或拘役B.1000 元罚款C.三年以上五年以下有期徒刑D.10000 元罚款13.以下关于我国信息安全政策和法律法规的说法错误的是:A.中办发【2003】27 号文提出“加快信息安全人员培养,增强全民信息安全意识”B.2008 年 4 月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》C.2007 年我国四部委联合发布了《信息安全等级保护管理办法》D.2006 年 5 月全国人大常委会审议通过了《中国人民共和国信息安全法》14.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室15.VPN 系统主要用来A.进行用户身份的鉴别B.进行用户行为的审计C.建立安全的网络通信D.对网络边界进行访问控制16.VPN 技术无法实现以下哪个服务?A.身份验证B.传输加密C.完整性校验D.可用性校验17.组成 IPSec 的主要安全协议不包括以下哪一项?A.ESP B.DSS C.IKE D.AH18.SSL 协议比 IPSEC 协议的优势在于:A.实现简单、易于配置B.能有效的工作在网络层C.能支撑更多的应用层协议D.能实现更高强度的加密19.下面对于“电子邮件炸弹”的解释最准确的是:A.邮件正文中包含的恶意网站链接B.邮件附件中具有破坏性的病毒C.社会工程的一种方式,具有恐吓内容的邮件D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满20.电子邮件客户端通常需要用协议来发送邮件。

A.仅 SMTP B.仅 POP C.SMTP 和 POP D.以上都不正确21 TCP 协议,又可用 UDP 协议。

A.SNMP HTTP D.FTP22.以下哪一项是伪装成有用程序的恶意软件?A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序23.下列哪个是蠕虫的特征?A.不感染、依附性B.不感染、独立性C.可感染、依附性D.可感染、独立性24.杀毒软件报告发现病毒 Macor.Melissa,由该病毒名称可以推断出病毒类型是。

A.文件型B.引导型C.目录型D.宏病毒25.所谓网络内的机器遵循同一“协议”就是指:A.采用某一套通信规则或标准B.采用同一种操作系统C.用同一种电缆互连D.用同一种程序设计语言26.ICMP 协议有多重控制报文,当网络出现拥塞时,路由器发出报文。

A.路由重定向B.目标不可达C.源抑制D.子网掩码请求ARP 广播帧B.网桥C.以太网交换机D.集线器28.下面哪类设备常用于识系统中存在的脆弱性?A.防火墙B.IDS C.漏洞扫描器D.UTM29.下列关于防火墙功能的说法最准确的是:A.访问控制B.内容控制C.数据加密D.查杀病毒30.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙31.在包过滤型防火墙中,定义数据包过滤规则的是:A.路由表B.ARP C.NAT D.ACL32A.源地址B.目的地址C.协议33.NAT 技术不能实现以下哪个功能?A.对应用层协议进行代理B.隐藏内部地址C.增加私有组织的地址空间D.解决 IP 地址不足问题34.某单位想用防火墙对 telnet 协议的命令进行限制,应选在什么类型的防火墙?A.包过滤技术B.应用代理技术C.状态检测技术D.NAT 技术35.以下哪一项不是 IDS 可以解决的问题?A.弥补网络协议的弱点B.识别和报告对数据文件的改动C.统计分析系统中异常活动的模式D.提升系统监控能力36.从分析式上入侵检测技术可以分为:A.基于标志检测技术、基于状态检测技术B.基于异常检测技术、基于流量检测技术C.基于误用检测技术、基于异常检测技术D.基于标志检测技术、基于误用检测技术37.一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?A.在DMZ 区B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙外38.以下哪个入侵检测技术能检测到未知的攻击行为?A.基于误用的检测技术B.基于异常的检测技术C.基于日志分析的技术D.基于漏洞机理研究的技术39.做渗透测试的第一步是:A.信息收集B.漏洞分析与目标选定C.拒绝服务攻击D.尝试漏洞利用40.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:A.穷举攻击B.字典攻击C.社会工程攻击D.重放攻击41.下面哪一项是社会工程?A.缓冲器溢出B.SQL 注入攻击C.电话联系组织机构的接线员询问用户名和口令D.利用 PK/CA 构建可信网络“TCPSYNFlooding”建立大量处于半连接状态的 TCP 连接,其攻击目标是网络的。

42.A.保密性B.完整性C.真实性D.可用性43.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A.账户信息收集B.密码分析C.密码嗅探D.密码暴力破解44.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?A.设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B.更改系统内宣管理员的用户名C.给管理员账户一个安全的口令D.使用屏幕保护并设置返回时需要提供口令45.关闭系统中不需要的服务主要目的是:A.避免由于服务自身的不稳定影响系统的安全B.避免攻击者利用服务实现非法操作从而危害系统安全C.避免服务由于自动运行消耗大量系统资源从而影响效率D.以上都是46.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进系统进行了相应的破坏,验证此事应查看:A.系统日志B.应用程序日志C.安全日志D.IIS 日志47.U 盘病毒的传播是借助 Windows 系统的什么功能实现的?A.自动播放B.自动补丁更新C.服务自启动D.系统开发漏洞48.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:A.加密B.备份C.安全删除D.以上都是49.在 Windows 系统中,管理权限最高的组是:A.everyone B.administrators C.powerusers D.users50.Windows 系统下,可通过运行命令打开 Windows 管理控制台。

A.regedit B.cmd C.mmc D.mfc51.在 Windows 文件系统中,支持文件加密。

A.FAT16B.NTFS C.FAT32 D.EXT352.在 window 系统中用于显示本机各网络端口详细情况的命令是:A.netshow B.netstat C.ipconfig D.netview53.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?A.WinNTSP6 B.Win2000SP4 C.WinXPSP2D.Win2003SP154.在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括?A.用户访问日志、安全性日志、系统日志和 IE 日志B.应用程序日志、安全性日志、系统日志和 IE 日志C.网络攻击日志、安全性日志、记账日志和 IE 日志D.网络链接日志、安全性日志、服务日志和 IE 日志55.关于数据库注入攻击的说法错误的是:A.它的主要原因是程序对用户的输入缺乏过滤B.一般情况下防火培对它无法防范C.对它进行防范时要关注操作系统的版本和安全补丁D.注入成功后可以获取部分权限56.专门负责数据库管理和维护的计算机软件系统称为:A.SQL-MSB.INFERENCECONTROLC.DBMSD.TRIGGER-MS57.下列哪一项与数据库的安全直接相关?A.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量58.信息安全风险的三要素是指:A.资产/威胁/脆弱性B.资产/使命/威胁C.使命/威胁/脆弱性D.威胁/脆弱性/使命59.以下哪一项是已经被确认了的具有一定合理性的风险?A.总风险B.最小化风险C.可接受风险D.残余风险60.统计数据指出,对大多数计算机系统来说,最大的威胁是:A.本单位的雇员B.黑客和商业间谍C.未受培训的系统用户D.技术产品和服务供应商61.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?A.部门经理B.高级管理层C.信息资产所有者D.最终用户62.风险评估方法的选定在 PDCA 循环中的哪个阶段完成?A.实施和运行B.保持和改进C.建立D.监视和评审63.下列安全协议中,可用于安全电子邮件加密。

相关文档
最新文档