银行业信息安全培训试题
信息安全培训试题-1
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
银行安全教育培训单选题
一、基础知识1. 以下哪个选项不属于银行安全培训的四大目标?A. 提高员工安全意识B. 防范和减少安全事故C. 保障客户信息安全D. 提升银行形象2. 银行安全培训的主要内容包括哪些方面?A. 物理安全、网络安全、消防安全、人身安全B. 银行法律法规、业务操作规范、客户服务技巧C. 信贷业务、投资理财、风险管理D. 以上都是3. 以下哪种行为不属于银行内部盗窃?A. 利用职务之便窃取客户信息B. 在ATM机上安装盗卡器C. 偷窃同事的办公物品D. 非法套现4. 以下哪种情况不属于银行火灾事故?A. 银行办公区域发生火灾B. 银行地下车库发生火灾C. 银行附近发生火灾,影响银行正常运营D. 银行员工家中发生火灾5. 以下哪种网络安全威胁不属于银行常见威胁?A. 网络病毒攻击B. 网络钓鱼C. 信息泄露D. 系统漏洞二、物理安全6. 以下哪种行为属于破坏银行物理安全?A. 在银行门口随意停放自行车B. 银行员工私自携带易燃易爆物品进入银行C. 银行员工在银行内部吸烟D. 银行员工在银行内部随意乱扔垃圾7. 以下哪种措施不属于银行物理安全防范措施?A. 安装监控摄像头B. 设置门禁系统C. 定期检查消防设施D. 允许客户随意进入银行内部8. 以下哪种情况下,银行员工应该立即报警?A. 发现银行内有人吸烟B. 发现银行内有可疑人员C. 发现银行内部设施损坏D. 发现银行内部发生争吵9. 以下哪种情况下,银行员工应该立即关闭门窗并撤离现场?A. 发现银行内部发生火灾B. 发现银行内部发生盗窃C. 发现银行内部发生抢劫D. 发现银行内部发生自然灾害10. 以下哪种情况下,银行员工应该采取紧急疏散措施?A. 发现银行内部发生火灾B. 发现银行内部发生盗窃C. 发现银行内部发生抢劫D. 发现银行内部发生自然灾害三、网络安全11. 以下哪种网络安全威胁属于银行内部威胁?A. 网络病毒攻击B. 网络钓鱼C. 信息泄露D. 系统漏洞12. 以下哪种行为属于银行网络安全违规行为?A. 在银行内部使用未授权的移动设备B. 在银行内部随意修改电脑设置C. 在银行内部使用加密软件保护个人信息D. 在银行内部使用防火墙保护网络安全13. 以下哪种网络安全防护措施不属于银行常用措施?A. 定期更新操作系统和软件B. 使用强密码保护账号C. 安装杀毒软件D. 定期备份重要数据14. 以下哪种情况下,银行员工应该立即停止操作并报告上级?A. 发现电脑出现异常现象B. 发现电脑被恶意软件感染C. 发现银行内部网络出现异常D. 发现银行内部数据被篡改15. 以下哪种网络安全意识不属于银行员工应具备的基本意识?A. 防范网络病毒攻击B. 保护客户信息安全C. 遵守网络安全法律法规D. 关注银行内部员工行为四、消防安全16. 以下哪种行为属于违反消防安全规定?A. 在银行内部吸烟B. 在银行内部使用明火C. 定期检查消防设施D. 使用灭火器进行火灾扑救17. 以下哪种消防设施不属于银行常用消防设施?A. 灭火器B. 消防栓C. 消防毯D. 消防报警器18. 以下哪种情况下,银行员工应该立即报警?A. 发现银行内部发生火灾B. 发现银行附近发生火灾C. 发现银行内部有安全隐患D. 发现银行内部发生盗窃19. 以下哪种情况下,银行员工应该立即使用灭火器进行火灾扑救?A. 火势较小,可自行扑救B. 火势较大,应立即撤离现场C. 火势较小,但无法自行扑救D. 火势较大,但可自行扑救20. 以下哪种消防安全意识不属于银行员工应具备的基本意识?A. 防范火灾事故发生B. 熟悉消防设施使用方法C. 遵守消防安全规定D. 关注银行内部消防安全状况五、人身安全21. 以下哪种行为属于违反人身安全规定?A. 在银行内部随意走动B. 在银行内部大声喧哗C. 在银行内部保持安静D. 在银行内部遵守纪律22. 以下哪种情况下,银行员工应该立即报警?A. 发现银行内有可疑人员B. 发现银行内有安全隐患C. 发现银行内部发生盗窃D. 发现银行内部发生火灾23. 以下哪种情况下,银行员工应该立即采取紧急疏散措施?A. 发现银行内部发生火灾B. 发现银行内部发生盗窃C. 发现银行内部发生抢劫D. 发现银行内部发生自然灾害24. 以下哪种人身安全意识不属于银行员工应具备的基本意识?A. 防范人身伤害事故发生B. 熟悉紧急疏散路线C. 遵守人身安全规定D. 关注银行内部员工行为25. 以下哪种情况下,银行员工应该立即停止操作并报告上级?A. 发现电脑出现异常现象B. 发现电脑被恶意软件感染C. 发现银行内部网络出现异常D. 发现银行内部数据被篡改六、综合知识26. 以下哪种情况下,银行员工应该立即停止操作并报告上级?A. 发现电脑出现异常现象B. 发现电脑被恶意软件感染C. 发现银行内部网络出现异常D. 发现银行内部数据被篡改27. 以下哪种情况下,银行员工应该立即报警?A. 发现银行内有可疑人员B. 发现银行内有安全隐患C. 发现银行内部发生盗窃D. 发现银行内部发生火灾28. 以下哪种情况下,银行员工应该立即使用灭火器进行火灾扑救?A. 火势较小,可自行扑救B. 火势较大,应立即撤离现场C. 火势较小,但无法自行扑救D. 火势较大,但可自行扑救29. 以下哪种消防安全意识不属于银行员工应具备的基本意识?A. 防范火灾事故发生B. 熟悉消防设施使用方法C. 遵守消防安全规定D. 关注银行内部消防安全状况30. 以下哪种情况下,银行员工应该立即停止操作并报告上级?A. 发现电脑出现异常现象B. 发现电脑被恶意软件感染C. 发现银行内部网络出现异常D. 发现银行内部数据被篡改答案:一、1.C 2.D 3.C 4.D 5.D二、6.B 7.D 8.B 9.A 10.A三、11.A 12.A 13.D 14.A 15.D四、16.A 17.D 18.A 19.C 20.D五、21.B 22.A 23.A 24.D 25.D六、26.D 27.A 28.C 29.D 30.D。
银行业信息安全培训试题 (2)
银行业信息安全培训试题 (2)信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
银行员工信息安全实务手册测试题及答案
ⅩⅩ信息安全实务手册测试题及答案单选题(共31题)1.以下关于UPS电源的使用事项,正确的有:(D)①UPS的使用环境应注意通风良好,利于散热,并保持环境的清洁。
②切勿在UPS电源上使用大功率电器产品,如点钞机、日光灯、空调、电水壶等。
禁止超负载使用,以免造成损坏。
③严格按照正确的开机、关机顺序进行操作。
不要频繁地关闭和开启UPS电源,一般要求在关闭UPS电源后,至少等待1分钟后才能再次开启。
④适当的放电有助于电池的激活。
如果长期不停电工作,应该每隔三个月人工放电一次,这样可以延长电池的使用寿命。
⑤放电后应及时充电,避免电池因过度放电而损坏。
A.①③④B.①②⑤C.②③④⑤D.①②③④⑤2、.桌面安全软件可以用于:(C)A.防止病毒B.查杀木马C.更新系统补丁D.文档编辑3.查看进程的方式是:(B)A. Ctrl + Shift+ DeleteB. Ctrl+ Alt+ DeleteC. Shift+ Alt+ DeleteD. Ctrl+ Alt+ Shift4.如何对当前活动窗口截图?(C)A. Print ScreenB. Ctrl +Print ScreenC. Alt +Print ScreenD. Shift +Print Screen5.什么情况下,不需要自行设置IP地址?(A)A.路由器设置为自动获取IPB.计算机重新安装了操作系统C.IP地址被恶意篡改D.管理员进行了IP地址重分配7.开启防火墙的作用为:(D)A.查杀病毒B.查杀木马C.过滤垃圾邮件D. 保护电脑免受外界的非法侵入8.以下哪些行为可以防范U盘病毒的入侵?(A)A.关闭自动播放B.关闭远程登陆C.关闭共享目录D.禁用来宾账号9.以下关于口令的说法,错误的是:(B)A. 口令最小长度为6位。
B. 为避免遗忘,设置为生日、电话号码等容易记忆的内容。
C. 包含数字、大小写字母及特殊符号中的任意两种字符。
D. 最长90天进行一次口令更改。
2019年人民银行信息安全知识竞赛题库及答案(完整版)
2019年人民银行信息安全知识竞赛题库及答案(完整版)1、杀毒软件能够( )。
a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜绝对计算机的侵害d、发现病毒入侵的某些迹象并及时清除或提醒操作者正确答案、d2、关于计算机软件的叙述,错误的是( )。
a、软件是一种商品b、软件借来复制也不损害他人利益c、《计算机软件保护条例》对软件著作权进行保护d、未经软件著作权人的同意复制其软件是一种侵权行为正确答案、b3、下列关于计算机病毒的四条叙述中,错误的一条是( )。
a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序d、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序正确答案、a4、计算机病毒的特点是()。
a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜伏性、破坏性和易读性d、传播性、潜伏性和安全性正确答案、a5、计算机感染病毒后,症状可能有()。
a、计算机运行速度变慢b、文件长度变长c、不能执行某些文件d、以上都对正确答案、d6、宏病毒可以感染()。
a、可执行文件b、引导扇区/分区表c、Word/Excel文档d、数据库文件正确答案、c7、共享软件是()的方式销售的享有版权的应用软件。
a、先付费后使用b、免费使用c、免费开发d、先使用后付费正确答案、d8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。
a、黑名单b、白名单c、实时黑名单d、分布式适应性黑名单正确答案、d9、信息安全管理人员调离原岗位时应()。
a、带走所有资料b、办理交接手续c、删除所有资料d、直接离岗正确答案、b10、防止计算机中信息被窃取的手段不包括()。
a、用户识别b、权限控制c、数据加密d、病毒控制正确答案、d11、计算机病毒传染的必要条件是()。
a、在计算机内存中运行病毒程序b、对磁盘进行读/写操作c、(A)和(B)不是必要条件d、(A)和(B)均要满足正确答案、d12、某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。
信息安全等级保护培训试题集
信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法,A负责信息安全等级保护工作的监督、检查、指导;A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据信息安全等级保护管理办法,D应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作;A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定;B A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为D以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审;A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于DA.乡镇所属信息系统、县级某些单位中不重要的信息系统;小型个体、私营企业中的信息系统;中小学中的信息系统;B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国省联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省市联接的信息网络等;C.适用于重要领域、重要部门三级信息系统中的部分重要系统;例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统;D.地市级以上国家机关、企业、事业单位内部一般的信息系统;例如小的局域网,非涉及秘密、敏感信息的办公系统等;6.信息系统建设完成后,A的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用;A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由D报地级以上市公安机关公共信息网络安全监察部门;A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位8.新建信息系统,应当在投入运行后 ,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续;DA.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内9.根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以D A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿二、多选题1.根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则ABCDA.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是ABCDE;A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据广东省计算机信息系统安全保护条例,计算机信息系统ABCD应当同步落实相应的安全措施;A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,ABA.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是ABCD;A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是ABCD;A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以CD;A.罚款5000元B.拘留15日C.警告D.停机整顿8.根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关ABCDE;A.责令限期改正,给予警告B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得的,没收违法所得D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案ABA.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:ABCDEA.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查;×2.根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导√3.根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准;×4.根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设;√5.根据信息安全等级保护管理办法,第十五条已运营运行的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续√6.根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正;×7.根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知√8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级;即使有主管部门的,也不必经主管部门审核批准;×二、实施指南一、单选题:1.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求;A.7B.8C.6D.52.等级保护标准GB 17859主要是参考了______而提出;A.欧洲ITSECB.美国TCSECD.BS 77993.信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护;A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.信息系统安全等级保护实施指南将______作为实施等级保护的第一项重要内容;A.安全定级B.安全评估C.安全规划D.安全实施5.______是进行等级确定和等级保护管理的最终对象;A.业务系统B.功能模块C.信息系统D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定;A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误7.关于资产价值的评估,______说法是正确的;A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关8.安全威胁是产生安全事件的______;A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件的______;A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误的是______;A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导;那么该信息系统属于等级保护中的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护;那么其在等级保护中属于______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;这应当属于等级保护的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;这应当属于等级保护的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查;这应当属于等级保护的______;A.专控保护级B.监督保护级C.指导保护级D.自主保护级16.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性;A.问卷调查B.人员访谈C.渗透性测试D.手工检查17.在需要保护的信息资产中,______是最重要的;A.环境B.硬件C.数据D.软件18.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础;A.正确B.错误19.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法;A.正确B.错误20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对;A.正确B.错误21.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来;A.正确B.错误22.脆弱性分析技术,也被通俗地称为漏洞扫描技术;该技术是检测远程或本地系统安全脆弱性的一种安全技术;A.正确B.错误23.信息系统安全等级保护实施的基本过程包括系统定级、、安全实施、安全运维、系统终止;A.风险评估B.安全规划C.安全加固D.安全应急24.安全规划设计基本过程包括、安全总体设计、安全建设规划;A.项目调研B.概要设计C.需求分析D.产品设计25.信息系统安全实施阶段的主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评;A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计26.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、监督检查;A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固27.简述等级保护实施过程的基本原则包括, ,同步建设原则,重点保护原则,适当调整原则;A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则二、多选题:28.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:______;A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的29.我国信息安全等级保护的内容包括______;A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生的信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______;A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级答案三、定级指南1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:cA.3B.4C.5D.62、等级保护对象受到破坏时所侵害的客体包括的三个方面为:a b c A.公民、法人和其他组织的合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种b c dA. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面的安全:a bA、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象的信息系统应具有如下基本特征:a b cA、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人6、以下哪一项不属于侵害国家安全的事项dA、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序7、以下哪一项不属于侵害社会秩序的事项aA、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等8、以下哪一项不属于影响公共利益的事项dA、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果a b c dA、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义的最后一个环节是:bA、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用的具体的信息和信息系统称为cA、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为aA、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为bA、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供的程序化过程,称为dA、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级dA、第一级B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级eA、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级aA、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级bA、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级cA、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级aA、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级bA、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级bA、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级dA、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级cA、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级eA、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映的信息系统安全保护等级称dA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映的信息系统安全保护等级称cA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施aA、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全aA、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益30、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更;aA、需要B、不需要四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中的内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S 类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类应为系统服务保证类C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求;A、一级B、二级C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等七个控制点;A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项应为基本要求包括多少类A、10B、11C、12D、138、测评准则和是对用户系统测评的依据测评准则现已被测评要求替代A、信息系统安全等级保护实施指南。
信息安全培训考试试题二
信息安全培训考试试题二一、单选1、应急预案应包括系统恢复流程和应急处置操作手册,尽可能将操作代码化、(A),降低应急处置过程中产生的操作风险;A 自动化B 可回溯C 全面性D 可中断2、应急预案应明确(B),确保信息系统恢复正常业务处理能力。
A 系统重启步骤B 系统重建步骤C 系统验证步骤D 应急评估指标3、实施应急演练应严格控制应急演练引起的信息系统变更风险,避免因演练导致(C)。
A 数据丢失B 系统宕机C 服务中断D 网络中断4、应急演练应选择在(D)进行。
A 法定节假日B 停业时段C 主要业务时段D 非主要业务时段5、应急演练完成后,应保证实施应急预案所需的各项资源(A)。
A 恢复正常B 恢复初始状态C 恢复备份数据D 被验证6、对于应急预案没有覆盖的突发事件,应立即报告(A)进行应急决策。
A 应急领导小组B 应急执行小组C 应急保障小组D 其他7、银行业金融机构应在重要信息系统突发事件后(C)分钟之内将突发事件相关情况上报银监会或其派出机构信息系统应急管理部门,并在事件发生后12小时内提交正式书面报告;A 15B 30C 60D 1208、对造成经济秩序混乱或重大经济损失、影响金融稳定的,或对银行、客户、公众的利益造成损害的突发事件,银行业金融机构要(C)。
A 在规定时间上报B 立即上报C 按规定路线报告D 及时处置,结束后上报9、银行业金融机构应将应急处置重大进展情况及时上报银监会或其派出机构,直至(C)。
Ⅰ级突发事件发生后,银行业金融机构应每2小时将应急处置进展情况上报,直至(C)。
A 应急操作完成B 数据恢复C 应急结束D 正常营业10、重要信息系统(A)即为应急结束。
A 恢复正常服务B 数据恢复C 主机运行正常D 网络恢复11、银行业金融机构应采取必要的(C),确保应急响应通讯及时有效。
A 备份介质保存措施B 设备备份措施C 通讯保障措施D 人员备份措施12、银行业金融机构应每年开展一次对突发事件风险防范措施的(C),包括评估风险识别、分析和控制措施的有效性、应急预案的完备性、应急演练的全面性和及时性等,检验防范措施的有效性,并及时发现新的风险,改进风险控制措施,进一步完善应急预案,形成风险防范措施的持续改进。
银行网络安全试题
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、( B )、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是( A )。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行( A ),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C 系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或( D )出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技( D )管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责( A )进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B 制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域( C )。
A 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B 信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
银行业安全教育培训试题
一、选择题(每题2分,共20分)1. 银行业安全教育培训的目的是什么?A. 提高员工安全意识B. 预防和减少安全事故C. 保障银行资产安全D. 以上都是2. 以下哪项不属于银行安全教育培训的内容?A. 防火安全知识B. 防盗抢知识C. 电脑网络安全知识D. 客户服务礼仪3. 银行员工在工作中发现火灾隐患,应该采取以下哪种措施?A. 立即报告上级B. 消除隐患C. 忽略不管D. 随意处理4. 以下哪种行为属于银行内部盗窃?A. 员工在下班后私自进入银行B. 员工在银行内部故意损坏设备C. 员工利用职务之便窃取客户资金D. 员工在银行内部吸烟5. 银行网络安全防护的主要措施有哪些?A. 加强网络硬件设施建设B. 定期更新操作系统和软件C. 建立严格的网络安全管理制度D. 以上都是6. 以下哪种行为属于网络诈骗?A. 银行员工在网络上发布虚假广告B. 客户在网络上泄露个人信息C. 嫌疑人在网络上诱导客户进行转账D. 以上都是7. 银行员工在处理客户投诉时,应该做到以下哪一点?A. 忽略客户的投诉B. 沉默不语C. 认真倾听,耐心解释D. 拒绝处理8. 以下哪种行为属于银行员工失职?A. 员工在上班时间玩手机B. 员工在银行内部大声喧哗C. 员工在处理业务时出现错误D. 以上都是9. 银行员工在遇到突发事件时,应该采取以下哪种措施?A. 惊慌失措B. 保持冷静,迅速采取应对措施C. 等待上级指示D. 逃避责任10. 以下哪种行为属于银行员工违反保密规定?A. 员工在社交媒体上泄露客户信息B. 员工将客户资料带回家C. 员工将客户资料借给他人D. 以上都是二、判断题(每题2分,共10分)1. 银行员工在工作中,不需要进行安全教育培训。
()2. 银行安全教育培训是银行员工的义务,不是银行的责任。
()3. 银行员工在处理业务时,可以不遵守操作规程。
()4. 银行员工在遇到客户投诉时,可以不予理睬。
()5. 银行网络安全防护是银行安全教育培训的重点内容。
银行网络信息安全与防护策略考核试卷
8.以下哪种安全策略主要用于保护银行内部网络?()
A.防火墙
B.入侵检测系统
C.虚拟专用网络(VPN)
D.加密技术
9.在我国,以下哪个机构主要负责银行网络信息安全监管?()
A.工信部
B.公安部
C.银监会
D.国家互联网应急中心
10.以下哪个操作系统安全性相对较高?()
A. Windows
2.描述如何利用公钥基础设施(PKI)来增强银行网络信息的安全性和信任度。
3.针对银行网络系统,设计一个基本的网络安全防护策略框架,并简要说明每个组成部分的作用。
4.假设你是一家银行的网络安全顾问,请列出你会建议银行实施的五项关键网络安全防护措施,并解释每项措施的重要性。
标准答案
一、单项选择题
1. D
A.电子商务交易
B.安全电子邮件
C.网络访问控制
D.所有上述都是
11.以下哪些是安全套接层(SSL)的主要作用?()
A.加密数据
B.验证服务器身份
C.保证数据传输的完整性
D. A和B
12.以下哪些是银行网络信息安全审计的目的?()
A.评估安全控制措施的有效性
B.确保合规性
C.检测潜在的安全威胁
D.所有上述都是
银行网络信息安全与防护策略考核试卷
考生姓名:答题日期:得分:判卷人:
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪项不属于银行网络信息安全的目标?()
A.保密性
B.完整性
C.可用性
D.可扩展性
2.在银行网络系统中,最常见的网络攻击类型是以下哪一种?()
贯彻执行《网络安全法》,加强银行业信息安全保护课后测试
C建立信息安全应急管理机制
D加强信息安全复合型人才培养
正确答案:A B C D
判断题
3.为维护国家安全,不需要经国务院决定或者批准,就可以在特错误
正确答案:错误
4.网络运营者为用户办理业务需用户提供真实身份信息,用户不提供的,网络运营者不得为其提供相关服务。√
贯彻执行《网络安全法》,加强银行业信息安全保护
测试成绩:100.0分。恭喜您顺利通过考试!
多选题
1.以下情形中,网络运营者需用户提供真实身份信息的有()√
A移动电话入网
B域名注册服务
C信息发布
D即时通讯
正确答案:A B C D
2.银行可以采取以下哪些措施,加强信息安全保护()√
A加强对《网络安全法》的学习宣传和培训
正确
错误
正确答案:正确
5.建立信息安全应急管理机制,所有银行都要积极建设“两地三中心”。√
正确
错误
正确答案:错误
农村信用社信息科技安全培训测试题
信息科技安全培训测试题单位姓名得分一、单项选择题1、下列哪项符合笔记本电脑操作管理的基本要求:()A:需设置屏幕保护口令;B:不需设置屏幕保护口令;C:由自己的喜好来决定是否设置屏幕保护口令;D:屏幕保护口令设置了只有下班以后才使用;2、在内网使用的笔记本电脑:()A:为便于工作,可以自行使用拨号接入其他网络;B:未获批准,严禁使用拨号接入其他网络;C:自行使用拨号临时接入其他网络是不会有什么安全隐患的;D:下班后使用拨号接入其他网络是被允许的;3、根据柜员日常操作管理的要求,营业网点柜员:()如何掌握计算机设备的使用方法:A:应熟练掌握计算机设备的使用方法;B:一般熟练掌握计算机设备的使用方法就足够了;C:只要会使用计算机设备的使用方法,不必太熟练掌握;D:不用掌握计算机设备的使用方法,只要会使用终端就可以了;4、主管柜员授权应严格审查授权交易的:()A:重要性;B:实时性;C:合规性;D:一致性;5、业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员不应该:A:密码要定期更换;B:密码要不定期更换;C:把密码记在自己的笔记本上;D:密码严格保密;6、业务应用系统属于内部系统,加强安全管理,防范什么人员登陆业务应用系统:()A:内部人员;B:外部人员;C:应用系统管理A岗人员;D:应用系统管理B岗人员;7、下列哪些不是互联网可能涉及违法的活动:()A:未经允许,进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;B:故意制作、传播计算机病毒等破坏性程序的;C:计算机被感染病毒未及时进行查杀的;D:其他危害计算机信息网络安全的;8、下列哪项不是防止邮件炸弹的主要方法:()A:通过配置路由器,有选择地接收电子邮件;B:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息;C:实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接;D:也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭;9、哪项不是上网的安全措施:()A:用好杀毒软件;B:全面安装系统补丁;C:设置简单的系统密码,以防自己忘记;D:设置严密的系统密码;10、下列哪项不是互联网上存在的安全风险:()A:感染计算机病毒;B:网站可以随意被浏览;C:计算机被入侵;D:信息泄密;11、下列说法正确的是:()A:Word文档也会感染病毒;B:在使用密码时,为了方便,我们可以用自己的生日或姓名的拼音来设置密码;C:在网络上与朋友交谈聊天,礼貌不礼貌没关系,反正别人也不知道我是谁;D:参加网络上的活动,个人资料填写越详细越好,越容易中奖;12、下列说法不正确的是:()A:常用的杀毒软件有卡巴斯基、KV3000(江民)、瑞星等;B:从网上下载的文件,在使用前应先杀毒;C:杀毒软件要经常升级更新病毒库;D:杀毒软件可以消除任何病毒;13、下列哪项不是上网的安全措施:()A:重要文件做好备份;B:谨防泄密;C:安装防火墙;D:轻信他人通过E-mail发过来的信息;14、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:()A:缓存溢出攻击B:钓鱼攻击C:暗门攻击D:DDOS攻击15、以下哪项不属于防止口令猜测的措施:()A:严格限定从一个给定的终端进行非法认证的次数;B:确保口令不在终端上再现;C:防止用户使用太短的口令;D:使用机器产生的口令;16、以下关于如何防范针对邮件的攻击,说法正确的是()A:拒绝垃圾邮件;B:拒绝巨型邮件;C:不轻易打开来历不明的邮件;D:拒绝国外邮件;17、下列说法错误的是:()A:加强对网络流量等异常情况的监测,做好异常情况的技术分析;B:对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。
银行安全教育培训考题
一、选择题(每题2分,共20分)1. 以下哪项不属于银行安全风险?()A. 操作风险B. 市场风险C. 信用风险D. 自然灾害风险2. 以下哪项不属于银行内部控制的五大原则?()A. 全面性原则B. 合理性原则C. 法规性原则D. 动态性原则3. 银行客户信息保护工作的核心是()。
A. 保密性B. 完整性C. 可用性D. 可控性4. 以下哪项不是银行柜员应当遵守的操作规程?()A. 严格执行操作流程B. 不得擅自离岗C. 不得随意透露客户信息D. 不得在柜台上吸烟5. 银行员工发现现金箱异常时,应立即()。
A. 关闭现金箱,等待上级处理B. 打开现金箱,自行检查C. 通知保卫部门D. 向上级报告,并保持现场秩序6. 以下哪项不属于银行员工应当遵守的职业道德?()A. 诚实守信B. 廉洁自律C. 勤奋敬业D. 追求名利7. 银行员工在工作中遇到突发事件,应首先()。
A. 保持冷静,妥善处理B. 立即上报领导C. 寻求同事帮助D. 离开现场,避免麻烦8. 以下哪项不属于银行反洗钱工作的内容?()A. 建立健全反洗钱内部控制制度B. 加强员工反洗钱培训C. 开展反洗钱宣传D. 严禁银行员工参与洗钱活动9. 以下哪项不属于银行网络安全防护措施?()A. 定期更新杀毒软件B. 严格控制外部访问C. 加强员工网络安全意识培训D. 限制员工使用移动存储设备10. 以下哪项不属于银行火灾应急预案的内容?()A. 火灾报警系统的设置B. 疏散路线的规划C. 火灾灭火器材的配备D. 员工火灾逃生技能培训二、填空题(每题2分,共10分)1. 银行安全教育培训的目的是提高员工的安全意识和()能力。
2. 银行员工应当严格遵守操作规程,确保()安全。
3. 银行客户信息保护工作应遵循“()+()+()”的原则。
4. 银行反洗钱工作的目标是防止洗钱活动,维护金融秩序。
5. 银行网络安全防护措施包括()、()、()等。
三、判断题(每题2分,共10分)1. 银行员工可以随意透露客户信息。
银行网络安全系统试题
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B )、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A )。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A ),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C 系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D )出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D )管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A )进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B 制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C )。
A 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B 信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
银行业信息安全培训试题
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险.A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A).A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程.A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施.定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。
2022年征信合规与信息安全培训测试
2022年征信合规与信息安全培训测试第一部分单项选择题10题,每题4分,共40分;第二部分多项选择题8题,每题5分 ,共40分,少选或错选均不得分;第三部分判断题10题,每题2分,共20分。
总分共计100分,答题时间40分钟。
1 .根据《征信业管理条例》,某个人客户在一家商业银行出现不良信息需要向金融信用信息基础数据库报送,银行应()[单选题]*A、需要客户同意后再上报B、如果信贷合同已经约定要报送不良信息,可以直接上报C、需要告知客户后再上报(正向泠案)D、以上都不对2 .根据人民银行有关规定,各级金融机构的企业和个人征信系统用户发生变更时,要向当地()备案。
[单选题]*A、人民银行征信管理部门IB、省级人民银行征信管理部门C、金融机构上级行D、金融机构总行3 .信息主体认为征信机构采集、保存、提供的信息存在错误、遗漏的,有权向()提出异议,要求更正[单选题]*A、征信机构或者信息提供者( r ”)B、国务院征信业监督管理部门派出机构C、相关金融机构D、银行业监督管理协会4 .信息使用者应当按照与()约定的用途使用个人信息,不得用作约定以外的用途 ,不得未经个人信息主体同意向第三方提供。
[单选题]*A、个人信息主体♦—)B、他人C、监管部门D、征信机构5 .根据《金融信用信息基础数据库用户管理规范》规定:用户离岗时.,应及时停用用户;并为新接手人员重新建立用户,新接手人员()继续使用原用户。
[单选题]*A、可以B、不得C、应当D、特殊情况允许6 .征信系统接入机构应当建立征信从业人员的合规教育制度,通过()方式,定期对征信工作负责人、征信从业人员进行合规教育。
[单选题]*A、内部培训B、上岗前考试C、集中宣传教育D、以上都是7 .运行机构和接入机构应严格遵循相关规定办理用户的创建、停用和启用,根据()分配各类、各级用户的权限。
[单选题]*A、最优授权原则B、最大授权原则C^最小授权原则ID、足够满足业务需要授权原则8 .根据《金融信用信息基础数据库用户管理规范》,从事信贷业务的机构实施单笔页面查询的,业务查询用户实行()、实名制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理系统持续性管理C.D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等信息科技审计制度和流程的实施,制订和执行信息科技审计计划D 等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。
A以“最小授权”B以“必需知道”C以“必需知道”和“最小授权”D以上都不是9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度B 技术标准操作规程CD 信息科技风险管理制度、技术标准和操作规程10、制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求;明确定义包括(A)等不同用户组的访问权限。
A 终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员B 终端用户、计算机操作人员、系统管理员和用户管理员C系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员D 终端用户、系统开发人员、系统测试人员、计算机操作人员11、商业银行应保证(C)中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要。
A 交易日志B 系统日志C 交易日志和系统日志D 监控日志12、对信息系统的(C)管理制定制度和流程。
A立项B 投产C全生命周期D 终止13、制定信息系统变更的制度和流程,确保系统的可靠性、完整性)C(: 和可维护性。
应包括以下要求.A生产系统与开发系统、测试系统有效隔离。
B生产系统与开发系统、测试系统的管理职能相分离。
C生产系统与开发系统、测试系统有效隔离,生产系统与开发系统、测试系统的管理职能相分离。
D生产系统与开发系统、测试系统有限隔离。
14、除得到管理层批准执行紧急修复任务外,禁止(C)进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。
A 应用程序开发B 维护人员C 应用程序开发和维护人员D 所有人员15、将完成开发和测试环境的程序或系统配置变更应用到生产系统时,应得到(C)的批准,并对变更进行及时记录和定期复查。
A 信息科技部门B 业务部门C 信息科技部门和业务部门D 机房管理人员16、所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行(A),以便必要时可以恢复原来的系统版本和数据文件。
备份AB 验证C 测试D 制定方案17、严格控制(C)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控。
A 业务人员B 维护人员C第三方人员(如服务供应商)D 开发人员18、针对(C),尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。
A 临时聘用的技术人员和承包商B 长期聘用的技术人员和承包商C 长期或临时聘用的技术人员和承包商D 来访人员19、商业银行应采取(C)等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。
A 系统恢复B 双机热备处理C 系统恢复和双机热备处理D 冗余方式、商业银行实施重要外包(如数据中心和信息科技基础设施等)20.应格外谨慎,在准备实施重要外包时应以书面材料正式报告(C)。
A 银监会B 人民银行C 银监会或其派出机构D 董事会21、所有信息科技外包合同应由(C)和信息科技管理委员会审核通过。
A 信息科技部门B 审计部门C 信息科技风险管理部门、法律部门D 董事会22、至少应每(C)年进行一次全面审计。
A 一B 二C 三D 四23、业务连续性管理是指商业银行为有效应对(C),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序。
A 系统宕机B 通讯中断重要业务运营中断事件CD 系统运行效率降低24、商业银行业务连续性组织架构包括(C)A 日常管理组织架构B 应急处置组织架构C 日常管理组织架构和应急处置组织架构D 信息科技管理组织架构25、业务连续性管理主管部门是(B)A 办公室B风险管理部C 信息科技部D 审计部26、信息科技部门是(A)。
A业务连续性管理执行部门B业务连续性管理保障部门C业务连续性管理审计部门D业务连续性管理主管部门27、应急处置组织架构应急决策层由(A)组成,负责决定应急处置重大事宜。
A 商业银行高级管理人员B 信息科技部门人员C 风险管理部门人员业务条线管理部门人员D28、根据业务重要程度实现差异化管理,商业银行确定各业务恢复优先顺序和恢复指标,商业银行应当至少每(C)年开展一次全面业务影响分析,并形成业务影响分析报告。
A 一B 二C 三D 四29、原则上,重要业务恢复时间目标不得大于(D)小时。
A 一B 二C 三D 四30、原则上,重要业务恢复点目标不得大于(D)小时A 0.1B 0.2C 0.4D 0.531、商业银行应当通过分析(A)的对应关系、信息系统之间的依赖关系,根据业务恢复时间目标、业务恢复点目标、业务应急响应时间、业务恢复的验证时间,确定信息系统RTO、信息系统RPO,明确信息系统重要程度和恢复优先级别,并识别信息系统恢复所需的必要资源。
.A 业务与信息系统B 开发测试与生产环境C 重要系统与非重要系统D 以上都不对32、商业银行应当重点加强信息系统关键资源的建设,实现信息系统的(C),保障信息系统的持续运行并减少信息系统中断后的恢复时间。
A 安全运行B 顺利投产C 高可用性D 高可靠性33、商业银行应当设立统一的(A),用于应急决策、指挥与联络,指挥场所应当配置办公与通讯设备以及指挥执行文档、联系资料等。
A 运营中断事件指挥中心场所B 技术标准C 规章制度D 组织架构34、商业银行应当建立(D)等备用信息技术资源和备用信息系统运行场所资源,并满足银监会关于数据中心相关监管要求。
A 数据中心B 技术中心研发中心CD 灾备中心35、商业银行应当明确关键岗位的备份人员及其备份方式,并确保(C)可用,降低关键岗位人员无法及时履职风险。
A 在岗人员B 运维人员C 备份人员D 科技人员36、商业银行应当至少每(C)年对全部重要业务开展一次业务连续性计划演练。
A 一B 二C 三D 四37、商业银行应当至少(A)对业务连续性管理体系的完整性、合理性、有效性组织一次自评估,或者委托第三方机构进行评估,并向高级管理层提交评估报告。
A 每年B 6个月C 两年D 3个月38、当运营中断事件同时满足多个级别的定级条件时,按(B)级别确定事件等级。
.A 最低B 最高C 平均水平D 其他39、灾备中心同城模式是指灾备中心与生产中心位于(A),一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。
A 同一地理区域B 不同地理区域C 距离较远地区D 同一地点40、总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立(C)。
A 备份介质存储中心B 同城模式灾备中心C 异地模式灾备中心D 其他41、应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行(A)实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。
A 7x24小时B 5 x8小时小时C 5x24.D 其他42、数据中心应用(B)通信运营商线路互为备份。
互为备份的通信线路不得经过同一路由节点。
A 一家B 两家或多家C 两家D 其他43、商业银行应(A)至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力。
A 每年B 每两年C 每半年D 每季度44、商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。
商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向(C)报告。
A 银监会B 银监会派出机构中国银监会或其派出机构CD 其他45、突发事件是指银行业金融机构(A)以及为之提供支持服务的电力、通讯等系统突然发生的,影响业务持续开展,需要采取应急处置措施应对的事件。
A 重要信息系统B 桌面计算机系统C 内部办公系统D 笔记本电脑系统46、突发事件依照其影响范围及持续时间等因素分级。
当突发事件同时满足多个级别的定级条件时,按(A)确定突发事件等级。
A 最高级别B 最低级别C 系统分类D 其他47、恢复时间目标(RTO)指(B)恢复正常的时间要求。
A 系统功能B 业务功能C 系统重启D 事件关闭48、恢复点目标(RPO):业务功能恢复时能够容忍的(D)。
A 业务数据丢失量客户数据丢失量BC 设备损坏数量D 数据丢失量49、银行业金融机构应对关键信息技术资源建立(B)以及相关的日常监测与预警机制。
A 备份策略B 监测指标体系C场景模拟D 风险评估机制50、银行业金融机构应根据RTO和RPO,结合风险控制策略,从基础设施、网络、信息系统等不同方面,分类制定本机构(B)。