银行业信息安全培训试题 (2)
信息安全培训试题-1
![信息安全培训试题-1](https://img.taocdn.com/s3/m/3bc43a32915f804d2b16c124.png)
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
信息安全技术试题答案(继续教育适用)
![信息安全技术试题答案(继续教育适用)](https://img.taocdn.com/s3/m/453c4c58f12d2af90342e61c.png)
信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。
银行安全教育培训单选题
![银行安全教育培训单选题](https://img.taocdn.com/s3/m/ce1c95c2294ac850ad02de80d4d8d15abf23006f.png)
一、基础知识1. 以下哪个选项不属于银行安全培训的四大目标?A. 提高员工安全意识B. 防范和减少安全事故C. 保障客户信息安全D. 提升银行形象2. 银行安全培训的主要内容包括哪些方面?A. 物理安全、网络安全、消防安全、人身安全B. 银行法律法规、业务操作规范、客户服务技巧C. 信贷业务、投资理财、风险管理D. 以上都是3. 以下哪种行为不属于银行内部盗窃?A. 利用职务之便窃取客户信息B. 在ATM机上安装盗卡器C. 偷窃同事的办公物品D. 非法套现4. 以下哪种情况不属于银行火灾事故?A. 银行办公区域发生火灾B. 银行地下车库发生火灾C. 银行附近发生火灾,影响银行正常运营D. 银行员工家中发生火灾5. 以下哪种网络安全威胁不属于银行常见威胁?A. 网络病毒攻击B. 网络钓鱼C. 信息泄露D. 系统漏洞二、物理安全6. 以下哪种行为属于破坏银行物理安全?A. 在银行门口随意停放自行车B. 银行员工私自携带易燃易爆物品进入银行C. 银行员工在银行内部吸烟D. 银行员工在银行内部随意乱扔垃圾7. 以下哪种措施不属于银行物理安全防范措施?A. 安装监控摄像头B. 设置门禁系统C. 定期检查消防设施D. 允许客户随意进入银行内部8. 以下哪种情况下,银行员工应该立即报警?A. 发现银行内有人吸烟B. 发现银行内有可疑人员C. 发现银行内部设施损坏D. 发现银行内部发生争吵9. 以下哪种情况下,银行员工应该立即关闭门窗并撤离现场?A. 发现银行内部发生火灾B. 发现银行内部发生盗窃C. 发现银行内部发生抢劫D. 发现银行内部发生自然灾害10. 以下哪种情况下,银行员工应该采取紧急疏散措施?A. 发现银行内部发生火灾B. 发现银行内部发生盗窃C. 发现银行内部发生抢劫D. 发现银行内部发生自然灾害三、网络安全11. 以下哪种网络安全威胁属于银行内部威胁?A. 网络病毒攻击B. 网络钓鱼C. 信息泄露D. 系统漏洞12. 以下哪种行为属于银行网络安全违规行为?A. 在银行内部使用未授权的移动设备B. 在银行内部随意修改电脑设置C. 在银行内部使用加密软件保护个人信息D. 在银行内部使用防火墙保护网络安全13. 以下哪种网络安全防护措施不属于银行常用措施?A. 定期更新操作系统和软件B. 使用强密码保护账号C. 安装杀毒软件D. 定期备份重要数据14. 以下哪种情况下,银行员工应该立即停止操作并报告上级?A. 发现电脑出现异常现象B. 发现电脑被恶意软件感染C. 发现银行内部网络出现异常D. 发现银行内部数据被篡改15. 以下哪种网络安全意识不属于银行员工应具备的基本意识?A. 防范网络病毒攻击B. 保护客户信息安全C. 遵守网络安全法律法规D. 关注银行内部员工行为四、消防安全16. 以下哪种行为属于违反消防安全规定?A. 在银行内部吸烟B. 在银行内部使用明火C. 定期检查消防设施D. 使用灭火器进行火灾扑救17. 以下哪种消防设施不属于银行常用消防设施?A. 灭火器B. 消防栓C. 消防毯D. 消防报警器18. 以下哪种情况下,银行员工应该立即报警?A. 发现银行内部发生火灾B. 发现银行附近发生火灾C. 发现银行内部有安全隐患D. 发现银行内部发生盗窃19. 以下哪种情况下,银行员工应该立即使用灭火器进行火灾扑救?A. 火势较小,可自行扑救B. 火势较大,应立即撤离现场C. 火势较小,但无法自行扑救D. 火势较大,但可自行扑救20. 以下哪种消防安全意识不属于银行员工应具备的基本意识?A. 防范火灾事故发生B. 熟悉消防设施使用方法C. 遵守消防安全规定D. 关注银行内部消防安全状况五、人身安全21. 以下哪种行为属于违反人身安全规定?A. 在银行内部随意走动B. 在银行内部大声喧哗C. 在银行内部保持安静D. 在银行内部遵守纪律22. 以下哪种情况下,银行员工应该立即报警?A. 发现银行内有可疑人员B. 发现银行内有安全隐患C. 发现银行内部发生盗窃D. 发现银行内部发生火灾23. 以下哪种情况下,银行员工应该立即采取紧急疏散措施?A. 发现银行内部发生火灾B. 发现银行内部发生盗窃C. 发现银行内部发生抢劫D. 发现银行内部发生自然灾害24. 以下哪种人身安全意识不属于银行员工应具备的基本意识?A. 防范人身伤害事故发生B. 熟悉紧急疏散路线C. 遵守人身安全规定D. 关注银行内部员工行为25. 以下哪种情况下,银行员工应该立即停止操作并报告上级?A. 发现电脑出现异常现象B. 发现电脑被恶意软件感染C. 发现银行内部网络出现异常D. 发现银行内部数据被篡改六、综合知识26. 以下哪种情况下,银行员工应该立即停止操作并报告上级?A. 发现电脑出现异常现象B. 发现电脑被恶意软件感染C. 发现银行内部网络出现异常D. 发现银行内部数据被篡改27. 以下哪种情况下,银行员工应该立即报警?A. 发现银行内有可疑人员B. 发现银行内有安全隐患C. 发现银行内部发生盗窃D. 发现银行内部发生火灾28. 以下哪种情况下,银行员工应该立即使用灭火器进行火灾扑救?A. 火势较小,可自行扑救B. 火势较大,应立即撤离现场C. 火势较小,但无法自行扑救D. 火势较大,但可自行扑救29. 以下哪种消防安全意识不属于银行员工应具备的基本意识?A. 防范火灾事故发生B. 熟悉消防设施使用方法C. 遵守消防安全规定D. 关注银行内部消防安全状况30. 以下哪种情况下,银行员工应该立即停止操作并报告上级?A. 发现电脑出现异常现象B. 发现电脑被恶意软件感染C. 发现银行内部网络出现异常D. 发现银行内部数据被篡改答案:一、1.C 2.D 3.C 4.D 5.D二、6.B 7.D 8.B 9.A 10.A三、11.A 12.A 13.D 14.A 15.D四、16.A 17.D 18.A 19.C 20.D五、21.B 22.A 23.A 24.D 25.D六、26.D 27.A 28.C 29.D 30.D。
信息安全试题及答案
![信息安全试题及答案](https://img.taocdn.com/s3/m/e4798dac65ce05087632131e.png)
信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全培训考试试题二
![信息安全培训考试试题二](https://img.taocdn.com/s3/m/a0caaf4600f69e3143323968011ca300a7c3f655.png)
信息安全培训考试试题二一、单选1、应急预案应包括系统恢复流程和应急处置操作手册,尽可能将操作代码化、(A),降低应急处置过程中产生的操作风险;A 自动化B 可回溯C 全面性D 可中断2、应急预案应明确(B),确保信息系统恢复正常业务处理能力。
A 系统重启步骤B 系统重建步骤C 系统验证步骤D 应急评估指标3、实施应急演练应严格控制应急演练引起的信息系统变更风险,避免因演练导致(C)。
A 数据丢失B 系统宕机C 服务中断D 网络中断4、应急演练应选择在(D)进行。
A 法定节假日B 停业时段C 主要业务时段D 非主要业务时段5、应急演练完成后,应保证实施应急预案所需的各项资源(A)。
A 恢复正常B 恢复初始状态C 恢复备份数据D 被验证6、对于应急预案没有覆盖的突发事件,应立即报告(A)进行应急决策。
A 应急领导小组B 应急执行小组C 应急保障小组D 其他7、银行业金融机构应在重要信息系统突发事件后(C)分钟之内将突发事件相关情况上报银监会或其派出机构信息系统应急管理部门,并在事件发生后12小时内提交正式书面报告;A 15B 30C 60D 1208、对造成经济秩序混乱或重大经济损失、影响金融稳定的,或对银行、客户、公众的利益造成损害的突发事件,银行业金融机构要(C)。
A 在规定时间上报B 立即上报C 按规定路线报告D 及时处置,结束后上报9、银行业金融机构应将应急处置重大进展情况及时上报银监会或其派出机构,直至(C)。
Ⅰ级突发事件发生后,银行业金融机构应每2小时将应急处置进展情况上报,直至(C)。
A 应急操作完成B 数据恢复C 应急结束D 正常营业10、重要信息系统(A)即为应急结束。
A 恢复正常服务B 数据恢复C 主机运行正常D 网络恢复11、银行业金融机构应采取必要的(C),确保应急响应通讯及时有效。
A 备份介质保存措施B 设备备份措施C 通讯保障措施D 人员备份措施12、银行业金融机构应每年开展一次对突发事件风险防范措施的(C),包括评估风险识别、分析和控制措施的有效性、应急预案的完备性、应急演练的全面性和及时性等,检验防范措施的有效性,并及时发现新的风险,改进风险控制措施,进一步完善应急预案,形成风险防范措施的持续改进。
信息安全试题(卷)与答案解析
![信息安全试题(卷)与答案解析](https://img.taocdn.com/s3/m/e0cc03154b73f242336c5feb.png)
信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
银行网络安全试题
![银行网络安全试题](https://img.taocdn.com/s3/m/b3436a35caaedd3382c4d318.png)
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、( B )、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是( A )。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行( A ),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C 系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或( D )出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技( D )管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责( A )进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B 制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域( C )。
A 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B 信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
银行业安全教育培训试题
![银行业安全教育培训试题](https://img.taocdn.com/s3/m/478e48c5f424ccbff121dd36a32d7375a417c6a8.png)
一、选择题(每题2分,共20分)1. 银行业安全教育培训的目的是什么?A. 提高员工安全意识B. 预防和减少安全事故C. 保障银行资产安全D. 以上都是2. 以下哪项不属于银行安全教育培训的内容?A. 防火安全知识B. 防盗抢知识C. 电脑网络安全知识D. 客户服务礼仪3. 银行员工在工作中发现火灾隐患,应该采取以下哪种措施?A. 立即报告上级B. 消除隐患C. 忽略不管D. 随意处理4. 以下哪种行为属于银行内部盗窃?A. 员工在下班后私自进入银行B. 员工在银行内部故意损坏设备C. 员工利用职务之便窃取客户资金D. 员工在银行内部吸烟5. 银行网络安全防护的主要措施有哪些?A. 加强网络硬件设施建设B. 定期更新操作系统和软件C. 建立严格的网络安全管理制度D. 以上都是6. 以下哪种行为属于网络诈骗?A. 银行员工在网络上发布虚假广告B. 客户在网络上泄露个人信息C. 嫌疑人在网络上诱导客户进行转账D. 以上都是7. 银行员工在处理客户投诉时,应该做到以下哪一点?A. 忽略客户的投诉B. 沉默不语C. 认真倾听,耐心解释D. 拒绝处理8. 以下哪种行为属于银行员工失职?A. 员工在上班时间玩手机B. 员工在银行内部大声喧哗C. 员工在处理业务时出现错误D. 以上都是9. 银行员工在遇到突发事件时,应该采取以下哪种措施?A. 惊慌失措B. 保持冷静,迅速采取应对措施C. 等待上级指示D. 逃避责任10. 以下哪种行为属于银行员工违反保密规定?A. 员工在社交媒体上泄露客户信息B. 员工将客户资料带回家C. 员工将客户资料借给他人D. 以上都是二、判断题(每题2分,共10分)1. 银行员工在工作中,不需要进行安全教育培训。
()2. 银行安全教育培训是银行员工的义务,不是银行的责任。
()3. 银行员工在处理业务时,可以不遵守操作规程。
()4. 银行员工在遇到客户投诉时,可以不予理睬。
()5. 银行网络安全防护是银行安全教育培训的重点内容。
信息安全技术试题答案(继续教育适用)
![信息安全技术试题答案(继续教育适用)](https://img.taocdn.com/s3/m/1cf8850feef9aef8941ea76e58fafab069dc4489.png)
信息安全技术试题答案(继续教育适用)信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hah函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全技术试题答案(继续教育适用)
![信息安全技术试题答案(继续教育适用)](https://img.taocdn.com/s3/m/8e4f078126fff705cc170ab8.png)
信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
银行业信息安全培训试题(2)
![银行业信息安全培训试题(2)](https://img.taocdn.com/s3/m/777f45346d175f0e7cd184254b35eefdc9d31549.png)
银行业信息安全培训试题(2)信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
精品干货银行信息安全知识竞赛试题收藏
![精品干货银行信息安全知识竞赛试题收藏](https://img.taocdn.com/s3/m/2c016634aa00b52acec7cac7.png)
一、单选题(60〉1.银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。
(C )A. 1小时B.6小时C.12小时D.24 小时2、建立健全齐级信息安全管理机构,分支机构应设立_________ 岗位。
(A) A.信息安全管理B.综合管理C.保密管理D.数据管理3、加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制左的银行信息安全管理岗位任职资格培训标准和要求, ________ 年内逐步实现持证上岗。
(C)A. 1B.2C.3D.44、建立 _____,对检査中发现的违规行为,按规左处罚相关责任人,对检査中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
(B) A.首问责任制度B.责任通报制度C.责任条线制度D.风险等级制度5、在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检査工作,保证检查工作的 ________________________ o (D )A.重要性、针对性和深入性B.全而性、深入性和时效性C.审慎性、广泛性和针对性D.针对性、深入性和时效性6、要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范, 建立标准统一的服务管理流程,严格过程控制和操作规程,完善 __________________ o (A)A.内控机制B. 管理机制C.保密机制D.服务机制7、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的______________ 。
(C )A.无序性B.有序性C.随意性D.任意性8、变更前要进行必要的 _____ 评估,并做好应急准备。
(C)A.数据B.审计C.风险D.价值9、有停机风险的变更原则上放在业务 ____ 进行。
(B )A.高峰期B.低峰期C.顶邮期D.平静期10、 __________________________________ 落实岗位责任制,杜绝混岗、和一人多岗现象。
信息安全技术试题答案(继续教育适用)
![信息安全技术试题答案(继续教育适用)](https://img.taocdn.com/s3/m/bc903797960590c69ec376ed.png)
Dk=〔 0 1 2 3 4 〕 30 4 21
L=5 时可能的解密矩阵总数为 5!= 120
2.DES 的密码组件之一是 S 盒。根据 S 盒表计算 S3(101101)的值,并说明 S 函数在 DES 算法中的作用。
解:令 101101 的第 1 位和最后 1 位表示的二进制数为 i,则 i=(11)2=(3)10 令 101101 的中间 4 位表示的二进制数为 j,则 j=(0110)2=(6)10
类通信设备、服务器以及参与通信的用户。网络的信息交互的业务类型存在多样性,根据数据服务类型、 业务类型,可以划分为数据信息、图片业务、声音业务;根据 IP 数据在安全网关的数据转换服务,业 务类型可以划分为普通的分组;根据 TCP/IP 协议传输协议,业务类型可以划分为 ICMP、TCP、UDP 分组。 信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生的时 间区域集。
四、 问答题(每小题 7 分,共 21 分) 1.S 拥有所有用户的公开密钥,用户 A 使用协议
A → S:A || B || Ra S → A: S || Ss(S || A || Ra || Kb) 其中 Ss( )表示 S 利用私有密钥签名 向 S 申请 B 的公开密钥 Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。 答:存在。 由于 S 没有把公钥和公钥持有人捆绑在一起,A 就无法确定它所收到的公钥是不是 B 的,即 B 的 公钥有可能被伪造。如果攻击者截获 A 发给 S 的信息,并将协议改成
一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架
构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。
信息安全等级保护培训试题集整理版
![信息安全等级保护培训试题集整理版](https://img.taocdn.com/s3/m/1c9fa7f03968011ca2009174.png)
2. 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益信息安全等级保护培训试题集一、法律法规一、单选题1. 根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检査、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2. 根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检査、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A. 公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3. 计算机信息系统安全保护等级根据汁算机信息系统在国家安全、经济建设、社会生活中的 _________ ,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和英他组织的合法权益的等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4. 对拟确泄为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5. 一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站:跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
银行安全教育培训考题
![银行安全教育培训考题](https://img.taocdn.com/s3/m/97c9d6b4c0c708a1284ac850ad02de80d5d80643.png)
一、选择题(每题2分,共20分)1. 以下哪项不属于银行安全风险?()A. 操作风险B. 市场风险C. 信用风险D. 自然灾害风险2. 以下哪项不属于银行内部控制的五大原则?()A. 全面性原则B. 合理性原则C. 法规性原则D. 动态性原则3. 银行客户信息保护工作的核心是()。
A. 保密性B. 完整性C. 可用性D. 可控性4. 以下哪项不是银行柜员应当遵守的操作规程?()A. 严格执行操作流程B. 不得擅自离岗C. 不得随意透露客户信息D. 不得在柜台上吸烟5. 银行员工发现现金箱异常时,应立即()。
A. 关闭现金箱,等待上级处理B. 打开现金箱,自行检查C. 通知保卫部门D. 向上级报告,并保持现场秩序6. 以下哪项不属于银行员工应当遵守的职业道德?()A. 诚实守信B. 廉洁自律C. 勤奋敬业D. 追求名利7. 银行员工在工作中遇到突发事件,应首先()。
A. 保持冷静,妥善处理B. 立即上报领导C. 寻求同事帮助D. 离开现场,避免麻烦8. 以下哪项不属于银行反洗钱工作的内容?()A. 建立健全反洗钱内部控制制度B. 加强员工反洗钱培训C. 开展反洗钱宣传D. 严禁银行员工参与洗钱活动9. 以下哪项不属于银行网络安全防护措施?()A. 定期更新杀毒软件B. 严格控制外部访问C. 加强员工网络安全意识培训D. 限制员工使用移动存储设备10. 以下哪项不属于银行火灾应急预案的内容?()A. 火灾报警系统的设置B. 疏散路线的规划C. 火灾灭火器材的配备D. 员工火灾逃生技能培训二、填空题(每题2分,共10分)1. 银行安全教育培训的目的是提高员工的安全意识和()能力。
2. 银行员工应当严格遵守操作规程,确保()安全。
3. 银行客户信息保护工作应遵循“()+()+()”的原则。
4. 银行反洗钱工作的目标是防止洗钱活动,维护金融秩序。
5. 银行网络安全防护措施包括()、()、()等。
三、判断题(每题2分,共10分)1. 银行员工可以随意透露客户信息。
信息安全教育试题及
![信息安全教育试题及](https://img.taocdn.com/s3/m/fa1d278488eb172ded630b1c59eef8c75fbf952a.png)
信息安全教育试题及答案解析一、选择题1.下列关于信息安全的说法中,错误的是()。
A.信息安全是保护信息资源不被非法、非授权的获取、使用、披露、破坏和篡改的状态和过程。
B.信息安全包括网络安全、计算机安全、数据安全等多个领域。
C.信息安全只需由专业人士负责,普通用户不需要关注和参与。
D.信息安全的基本要素包括机密性、完整性、可用性和可靠性。
2.下列关于密码学的说法中,正确的是()。
A.密码学是研究如何保护信息安全的学科。
B.密码学只涉及到加密算法的设计与分析。
C.密码学的基本目标是实现绝对的信息安全。
D.常用的密码学技术包括对称加密、非对称加密和哈希算法。
3.下列关于网络攻击的说法中,错误的是()。
A.网络攻击是指利用各种手段对计算机网络进行非法侵入、破坏、盗取信息等行为。
B.常见的网络攻击手段包括拒绝服务攻击、网络钓鱼、恶意软件等。
C.网络攻击是一种合法的信息安全测试手段,可以用于评估系统的安全性。
D.网络攻击的目的通常是获取机密信息、破坏系统功能或牟取利益。
4.下列关于信息安全教育的说法中,正确的是()。
A.信息安全教育是培养人们的信息安全意识和能力的过程。
B.信息安全教育只需要在学校进行,企事业单位不需要关注。
C.信息安全教育的内容包括威胁意识、密码安全、网络安全等方面。
D.信息安全教育只需要进行一次,不需要定期更新和强化。
5.从以下选择中选出两种常见的社会工程学攻击方式()。
A.病毒攻击、漏洞攻击B.拒绝服务攻击、网络钓鱼C.网络欺诈、黑客攻击D.钓鱼攻击、人肉搜索二、问题与回答1.请简述信息安全的定义及其重要性。
信息安全是指保护信息资源不被非法、非授权的获取、使用、披露、破坏和篡改的状态和过程。
信息安全的重要性体现在以下几个方面:- 保护个人隐私:信息安全可以防止他人获取个人敏感信息,避免个人隐私泄露。
- 维护国家安全:信息安全对于国家的发展、稳定和安全至关重要,可以避免国家机密信息被窃取。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
银行业信息安全培训试题 (2)信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。
A以“最小授权”B以“必需知道”C以“必需知道”和“最小授权”D以上都不是9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度B 技术标准C 操作规程D 信息科技风险管理制度、技术标准和操作规程10、制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求;明确定义包括(A)等不同用户组的访问权限。
A 终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员B 终端用户、计算机操作人员、系统管理员和用户管理员C系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员D 终端用户、系统开发人员、系统测试人员、计算机操作人员11、商业银行应保证(C)中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要。
A 交易日志B 系统日志C 交易日志和系统日志D 监控日志12、对信息系统的(C)管理制定制度和流程。
A立项B 投产C全生命周期D 终止13、制定信息系统变更的制度和流程,确保系统的可靠性、完整性和可维护性。
应包括以下要求: (C)A生产系统与开发系统、测试系统有效隔离。
B生产系统与开发系统、测试系统的管理职能相分离。
C生产系统与开发系统、测试系统有效隔离,生产系统与开发系统、测试系统的管理职能相分离。
D生产系统与开发系统、测试系统有限隔离。
14、除得到管理层批准执行紧急修复任务外,禁止(C)进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。
A 应用程序开发B 维护人员C 应用程序开发和维护人员D 所有人员15、将完成开发和测试环境的程序或系统配置变更应用到生产系统时,应得到(C)的批准,并对变更进行及时记录和定期复查。
A 信息科技部门B 业务部门C 信息科技部门和业务部门D 机房管理人员16、所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行(A),以便必要时可以恢复原来的系统版本和数据文件。
A 备份B 验证C 测试D 制定方案17、严格控制(C)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控。
A 业务人员B 维护人员C第三方人员(如服务供应商)D 开发人员18、针对(C),尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。
A 临时聘用的技术人员和承包商B 长期聘用的技术人员和承包商C 长期或临时聘用的技术人员和承包商D 来访人员19、商业银行应采取(C)等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。
A 系统恢复B 双机热备处理C 系统恢复和双机热备处理D 冗余方式20、商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告(C)。
A 银监会B 人民银行C 银监会或其派出机构D 董事会21、所有信息科技外包合同应由(C)和信息科技管理委员会审核通过。
A 信息科技部门B 审计部门C 信息科技风险管理部门、法律部门D 董事会22、至少应每(C)年进行一次全面审计。
A 一B 二C 三D 四23、业务连续性管理是指商业银行为有效应对(C),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序。
A 系统宕机B 通讯中断C 重要业务运营中断事件D 系统运行效率降低24、商业银行业务连续性组织架构包括(C)A 日常管理组织架构B 应急处置组织架构C 日常管理组织架构和应急处置组织架构D 信息科技管理组织架构25、业务连续性管理主管部门是(B)A 办公室B风险管理部C 信息科技部D 审计部26、信息科技部门是(A)。
A业务连续性管理执行部门B业务连续性管理保障部门C业务连续性管理审计部门D业务连续性管理主管部门27、应急处置组织架构应急决策层由(A)组成,负责决定应急处置重大事宜。
A 商业银行高级管理人员B 信息科技部门人员C 风险管理部门人员D 业务条线管理部门人员28、根据业务重要程度实现差异化管理,商业银行确定各业务恢复优先顺序和恢复指标,商业银行应当至少每(C)年开展一次全面业务影响分析,并形成业务影响分析报告。
A 一B 二C 三D 四29、原则上,重要业务恢复时间目标不得大于(D)小时。
A 一B 二C 三D 四30、原则上,重要业务恢复点目标不得大于(D)小时A 0.1B 0.2C 0.4D 0.531、商业银行应当通过分析(A)的对应关系、信息系统之间的依赖关系,根据业务恢复时间目标、业务恢复点目标、业务应急响应时间、业务恢复的验证时间,确定信息系统RTO、信息系统RPO,明确信息系统重要程度和恢复优先级别,并识别信息系统恢复所需的必要资源。
A 业务与信息系统B 开发测试与生产环境C 重要系统与非重要系统D 以上都不对32、商业银行应当重点加强信息系统关键资源的建设,实现信息系统的(C),保障信息系统的持续运行并减少信息系统中断后的恢复时间。
A 安全运行B 顺利投产C 高可用性D 高可靠性33、商业银行应当设立统一的(A),用于应急决策、指挥与联络,指挥场所应当配置办公与通讯设备以及指挥执行文档、联系资料等。
A 运营中断事件指挥中心场所B 技术标准C 规章制度D 组织架构34、商业银行应当建立(D)等备用信息技术资源和备用信息系统运行场所资源,并满足银监会关于数据中心相关监管要求。
A 数据中心B 技术中心C 研发中心D 灾备中心35、商业银行应当明确关键岗位的备份人员及其备份方式,并确保(C)可用,降低关键岗位人员无法及时履职风险。
A 在岗人员B 运维人员C 备份人员D 科技人员36、商业银行应当至少每(C)年对全部重要业务开展一次业务连续性计划演练。
A 一B 二C 三D 四37、商业银行应当至少(A)对业务连续性管理体系的完整性、合理性、有效性组织一次自评估,或者委托第三方机构进行评估,并向高级管理层提交评估报告。
A 每年B 6个月C 两年D 3个月38、当运营中断事件同时满足多个级别的定级条件时,按(B)级别确定事件等级。
B 最高C 平均水平D 其他39、灾备中心同城模式是指灾备中心与生产中心位于(A),一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。
A 同一地理区域B 不同地理区域C 距离较远地区D 同一地点40、总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立(C)。
A 备份介质存储中心B 同城模式灾备中心C 异地模式灾备中心D 其他41、应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行(A)实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。
A 7x24小时B 5 x8小时C 5x24小时42、数据中心应用(B)通信运营商线路互为备份。
互为备份的通信线路不得经过同一路由节点。
A 一家B 两家或多家C 两家D 其他43、商业银行应(A)至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力。
A 每年B 每两年C 每半年D 每季度44、商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。
商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向(C)报告。
A 银监会B 银监会派出机构C 中国银监会或其派出机构45、突发事件是指银行业金融机构(A)以及为之提供支持服务的电力、通讯等系统突然发生的,影响业务持续开展,需要采取应急处置措施应对的事件。
A 重要信息系统B 桌面计算机系统C 内部办公系统D 笔记本电脑系统46、突发事件依照其影响范围及持续时间等因素分级。
当突发事件同时满足多个级别的定级条件时,按(A)确定突发事件等级。
A 最高级别B 最低级别C 系统分类D 其他47、恢复时间目标(RTO)指(B)恢复正常的时间要求。
A 系统功能B 业务功能C 系统重启D 事件关闭48、恢复点目标(RPO):业务功能恢复时能够容忍的(D)。
A 业务数据丢失量B 客户数据丢失量C 设备损坏数量D 数据丢失量49、银行业金融机构应对关键信息技术资源建立(B)以及相关的日常监测与预警机制。
A 备份策略B 监测指标体系C场景模拟D 风险评估机制50、银行业金融机构应根据RTO和RPO,结合风险控制策略,从基础设施、网络、信息系统等不同方面,分类制定本机构(B)。