信息安全考试题汇编

合集下载

信息技术类信息安全岗试题

信息技术类信息安全岗试题

信息技术类信息安全岗试题信息技术类信息安全岗试题
⒈信息安全基础知识
⑴信息安全的定义和原则
⑵信息安全的威胁和风险
⑶信息安全管理体系的要素和目标
⑷信息安全管理的流程和方法
⒉网络安全
⑴网络安全的概念和重要性
⑵网络攻击类型及特征
⑶防火墙和网络入侵检测系统的原理和功能
⑷网络安全策略和控制措施
⒊主机安全
⑴主机安全的重要性和目标
⑵操作系统漏洞和攻击类型
⑶主机安全加固和配置控制的方法
⑷主机安全监控和日志分析
⒋应用系统安全
⑴应用系统安全的特点和要求
⑵应用系统的漏洞和攻击类型
⑶应用系统的安全防护措施
⑷应用系统的安全测试和审计⒌数据安全
⑴数据安全的重要性和隐私保护
⑵数据备份和恢复策略
⑶数据加密和访问控制
⑷数据泄漏和误用的防范措施⒍物理安全
⑴物理安全的概念和目标
⑵机房和设备保护措施
⑶出入口控制和监控系统
⑷灾难恢复和紧急响应计划
附件:
附件2:主机安全加固检查表
附件3:应用系统安全测试报告样本
法律名词及注释:
⒈《网络安全法》:中华人民共和国网络安全法,于 2016 年
11 月 7 日由中国国家主席签署并颁布,旨在加强网络安全保护,保护网络空间主权,维护公共利益。

⒉《信息安全技术个人信息安全规范》:中华人民共和国工业和信息化部颁布的规范,规范了个人信息的收集、保存、使用、传递等环节的安全管理要求。

⒊《中华人民共和国计算机信息系统安全保护条例》:中华人民共和国国家安全部和国家工业和信息化部联合发布的条例,用于加强计算机信息系统的安全保护,维护国家安全和社会公共利益。

信息安全基础(习题卷1)

信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。

A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。

A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。

A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。

A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。

A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。

[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。

A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。

2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。

SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。

3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。

4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。

5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。

同时,ISMS 是一个持续改进的过程。

6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。

信息安全题库(汇总1000题)

信息安全题库(汇总1000题)

信息安全题库(汇总1000题)一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

信息安全知识试题及答案

信息安全知识试题及答案

信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。

下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。

试题一:密码学基础1. 什么是对称加密算法?举例说明。

2. 什么是非对称加密算法?举例说明。

3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。

例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。

2. 非对称加密算法使用一对密钥,包括公钥和私钥。

公钥可用于加密,而私钥用于解密。

RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。

3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。

在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。

4. 加密强度是指加密算法抵抗破解攻击的能力。

密钥长度越长,加密强度越高。

因此,加密强度与密钥长度成正比关系。

试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。

答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。

它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。

2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。

为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。

3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。

预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。

信息安全技术考试卷-笔试题(含答案)

信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。

A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。

A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是( A )。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。

2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案一、选择题1. 恶意软件是指()。

A. 有害软件B. 无害软件C. 安全软件D. 效率软件答案:A. 有害软件2. 下列哪一项是网络信息安全的基本要求?A. 通信的真实性B. 通信的隐私性C. 通信的可靠性D. 通信的实时性答案:C. 通信的可靠性3. 以下属于网络攻击的种类是()。

A. 黑客攻击B. 白帽攻击C. 手机攻击D. 数据库攻击答案:A. 黑客攻击4. 下列哪项不是保护信息安全的基本方法?A. 加密B. 使用弱密码C. 防火墙D. 签名答案:B. 使用弱密码5. 信息安全三要素主要包括()。

A. 机密性、完整性、可用性B. 真实性、完整性、有效性C. 机密性、诚实性、可用性D. 保密性、完全性、可用性答案:A. 机密性、完整性、可用性二、填空题1. 防火墙作用是()网络安全。

答案:保护2. 黑客攻击一般是指利用()手段入侵系统或网络。

答案:非法3. 使用()可以保护信息不被窃取。

答案:加密技术4. 验证用户身份的方法有()认证和()认证。

答案:密码、指纹5. 信息安全的三要素中,保障信息的保密性是指信息()。

答案:不被泄露三、简答题1. 请简述一下网络信息安全的重要性以及现代社会面临的网络安全威胁。

网络信息安全是指保护网络系统中信息不受损害的一系列措施和技术手段。

在现代社会,网络信息安全变得尤为重要,因为随着互联网的普及和应用,信息传递的速度和方式变得越来越多样化,网络安全威胁也在增加。

网络信息安全的重要性体现在以下几个方面:首先,网络信息安全关系到国家和个人的重要利益。

其次,网络信息安全关系到经济社会的和平稳定。

再者,网络信息安全关系到企业的竞争力和市场形象。

现代社会面临的网络安全威胁主要包括黑客入侵、病毒攻击、木马病毒、网络钓鱼等。

2. 请简要介绍一下常见的网络攻击方式以及防范措施。

常见的网络攻击方式包括黑客攻击、病毒攻击、网络钓鱼等。

黑客攻击是指利用计算机技术手段获取他人信息或者窃取他人信息的行为。

信息安全基础试题及答案

信息安全基础试题及答案

信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。

A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。

信息安全技术专业资格历年真题汇编

信息安全技术专业资格历年真题汇编

信息安全技术专业资格历年真题汇编信息安全技术专业的考试要求考生具备扎实的理论基础和实际操作能力,以确保信息系统的安全性。

为了更好地备考考试,了解历年真题是非常重要的。

本文将汇编信息安全技术专业资格考试的历年真题,帮助考生进行全面复习和备考。

一、网络安全1. 在网络安全中,防火墙是什么?请简要介绍其原理和应用场景。

2. 请阐述网络钓鱼的概念和常见的攻击手段,以及如何预防网络钓鱼攻击。

3. 常见的网络攻击方式有哪些?请简要描述每种攻击方式及其防范措施。

二、系统安全1. 请解释什么是访问控制,列举不同的访问控制技术,并分别介绍其优缺点。

2. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?请简要描述它们的工作原理和应用场景。

3. 详细说明密码学在系统安全中的应用,包括对称加密和非对称加密的原理及其优缺点。

三、数据安全1. 请解释数据备份和恢复,包括完整备份、增量备份和差异备份的区别,以及数据恢复的方法和步骤。

2. 简要介绍常见的数据加密技术,包括对称加密、非对称加密和哈希算法,并分析它们的适用场景和安全性。

3. 请描述数据流水线和数据仓库的概念及其在数据安全中的应用,分别列举其优势和不足之处。

四、安全管理与评估1. 请解释风险评估和风险管理的概念,包括风险评估的方法和步骤,以及风险管理的措施和原则。

2. 简要介绍信息安全管理体系(ISMS)和安全风险管理体系(SRMS),分别描述其组成要素和实施步骤。

3. 请描述灾难恢复计划(DRP)和业务连续性计划(BCP),包括它们的目的和内容,以及如何制定和实施。

五、法律与伦理1. 请介绍信息安全相关的法律法规,包括网络安全法、数据保护法和计算机犯罪法等,分别描述其主要内容和适用范围。

2. 请解释伦理道德和职业道德在信息安全领域中的重要性,以及如何应对伦理道德问题和职业道德挑战。

3. 请描述信息安全专业人员的职责和义务,包括保护用户隐私、保护网络安全和维护信息真实性的职责。

信息安全试题及答案2

信息安全试题及答案2

信息安全试题及答案2一、选择题1.信息安全是指保障信息系统的——A. 可用性、完整性、机密性B. 可用性、保密性、可追溯性C. 机密性、完整性、可追溯性D. 可用性、机密性、可追溯性答案:A2.下列哪个是安全策略的主要目标?A. 防火墙设置B. 提供访问控制C. 防止数据泄露D. 强化密码策略答案:B3.以下哪项不属于信息安全三要素?A. 机密性B. 完整性C. 可用性D. 火墙设置答案:D二、判断题1.安全策略包括预防、检测和应急三个方面。

答案:正确2.强密码指的是使用数字和字母的组合,长度不少于8位。

答案:正确3.防火墙是计算机网络上用于保护用户计算机免受非法访问的硬件设备。

答案:错误三、问答题1.请简要解释信息安全的三要素。

信息安全的三要素是指保障信息系统的可用性、完整性和机密性。

可用性指的是信息系统在需要时能够正常运行,不受任何拒绝服务攻击的影响。

完整性指的是数据在传输或存储过程中不被未经授权的修改或删除。

机密性指的是确保信息只能被授权用户访问,不被未经授权的人看到或使用。

2.什么是强密码?请列举一些强密码设置的方法。

强密码是指具有一定复杂度的密码,能够提高密码的破解难度。

设置强密码的方法包括:- 使用足够长的密码,推荐长度不少于8位。

- 使用大小写字母、数字和特殊字符的组合。

- 避免使用与个人信息相关的密码,如生日、名字等。

- 定期更换密码,不使用过于简单的变体。

3.防火墙的作用是什么?请简要解释防火墙的工作原理。

防火墙是用于保护计算机网络不受非法访问的硬件设备。

它通过设置访问控制规则、监测数据包、过滤网络流量等方式来防止未经授权的访问和攻击。

防火墙的工作原理主要包括以下几个步骤:- 监测流入和流出的网络数据包。

- 根据事先设定的规则进行数据包过滤。

- 阻止或允许数据包的通过。

- 记录和报告潜在的入侵或攻击。

总结:通过选择题、判断题和问答题的形式,本文对信息安全的相关知识进行了介绍和测试。

信息技术安全考试试题及答案

信息技术安全考试试题及答案

一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。

A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。

A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。

A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。

A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。

13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。

信息安全考试题库

信息安全考试题库

信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。

无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。

为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。

一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。

黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。

2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。

3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。

4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。

5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。

SQL 注入、XSS 和网络监听都是常见的攻击方式。

二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。

信息安全考试题库附答案

信息安全考试题库附答案

信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。

(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。

它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库一、选择1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。

A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全技术考试题库

信息安全技术考试题库

信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户B.管理制度C.数据D.设备2、为了预防计算机病毒,应采取的正确措施是( B )。

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏3、DDoS 攻击破坏了( A )。

A.可用性B.保密性C.完整性D.真实性4、以下哪个不是数据恢复软件( D )。

A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003 系统的安全日志如何设置( C )。

A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。

A.逻辑备份B.按需备份C.差异备份D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥9、( B )不是防火墙的功能。

A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动10、Windows N T 和Windows 2003 系统能设置为在几次无效登录后锁定帐号,这可以防止:(B )。

A.木马B.暴力攻击C.IP 欺骗D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。

A.基于账户名/口令认证;B.基于摘要算法认证;C.基于PKI认证; D.基于数据库认证12、主要用于加密机制的协议是:( D )。

A.HTTP B .FTP C.TELNET D .SSL(加密机制)13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A.缓存溢出攻击B.钓鱼攻击; C.暗门攻击D.DDOS 攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。

信息安全考试题库(附答案)

信息安全考试题库(附答案)

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术)4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制)访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40 分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比:NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程// 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取e=5 由d=e-1modf(n) 可取d=5 加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=cd mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。

信息安全考试试题

信息安全考试试题

信息安全考试试题1. 数据加密:a) 什么是对称加密算法?请列举一个例子并简要说明其工作原理。

b) 什么是非对称加密算法?请列举一个例子并简要说明其工作原理。

c) 什么是哈希函数?它在数据加密中的作用是什么?2. 网络安全:a) 什么是防火墙?它的主要功能是什么?b) 什么是入侵检测系统(IDS)?它在网络安全中起到什么作用?c) 解释什么是DDoS攻击,以及如何防范此类攻击。

3. 身份验证与访问控制:a) 什么是单因素身份验证?请列举一个例子。

b) 什么是多因素身份验证?请列举一个例子。

c) 什么是访问控制列表(ACL)?它在网络安全中的作用是什么?4. 恶意软件与漏洞:a) 什么是计算机病毒?请说明计算机病毒的传播方式以及预防方法。

b) 什么是零日漏洞?请解释其对计算机安全的潜在威胁。

c) 什么是勒索软件?请说明勒索软件的工作原理以及应对策略。

5. 社会工程学与网络钓鱼:a) 解释什么是社会工程学攻击,并给出一个例子。

b) 什么是网络钓鱼?请列举一些常见的网络钓鱼手段。

c) 提供一些防范社会工程学攻击和网络钓鱼的建议。

6. 安全策略与风险管理:a) 解释什么是安全策略?列举一些通用的安全策略措施。

b) 什么是风险评估?解释风险评估在信息安全中的作用。

c) 简要介绍灾难恢复计划(DRP)的重要性以及其基本组成部分。

7. 法律与道德问题:a) 什么是计算机犯罪?列举一些常见的计算机犯罪行为。

b) 解释什么是数字权利管理(DRM)以及其在版权保护中的作用。

c) 讨论个人隐私保护的重要性,并提供一些建议以保护个人隐私。

8. 网络安全管理:a) 解释什么是安全培训和教育,以及为什么它对组织来说至关重要。

b) 列举一些常见的网络安全策略和控制措施。

c) 什么是安全事件和安全事故响应计划(IRP)?解释IRP在网络安全管理中的作用。

结论:通过此次考试试题,我们对信息安全的各个方面有了一定的了解。

信息安全在当今数字化时代至关重要。

信息技术安全笔试试卷(带答案)

信息技术安全笔试试卷(带答案)

中国石化2014年信息技术安全竞赛区域选拔赛笔试试卷(样题)第一部分基础部分一、单选题(每题0.5分,共10题,合计5分)1.以下那个最不适合由数据库管理员来负责?()A.数据管理B.信息系统管理C.系统安全D.信息系统规划2.一个公司经常修正其生产过程。

从而造成对处理程序可能会伴随一些改动。

下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?()A.安全管理 B.变更控制 C.问题追踪 D.问题升级程序3.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门4.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备-抑制-检测-根除-恢复-跟进B.准备-检测-抑制-恢复-根除-跟进C.准备-检测-抑制-根除-恢复-跟进D.准备-抑制-根除-检测-恢复-跟进5.机构应该把信息系统安全看作:()A.业务中心B.风险中心C.业务促进因素D.业务抑制因素6.谁应该承担决定信息系统资源所需的保护级别的主要责任?()A.信息系统安全专家B.业务主管C.安全主管D.系统审查员7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()A.系统管理员B.律师C.恢复协调员D. 硬件和软件厂商8.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。

()A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D. 重要程度经济损失9.以下哪种方式不能提升企业社交的安全性?()A.统一身份认证B.消息的监控和管理C.发布企业社交应用程序D.基于角色的访问控制10.以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理:()A.设备远程擦除B.密码强制策略C. 应用程序分发D.访问权限控制二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1.职责分离是信息安全管理的一个基本概念。

《信息安全员》考试试题及答案

《信息安全员》考试试题及答案

《信息安全员》考试试题及答案信息安全员考试试题及答案选择题1. 病毒防护软件的主要功能是什么?A. 防止物理病毒B. 防止网络攻击C. 防止电子邮件病毒D. 防止计算机病毒答案:D2. 以下哪项不属于维护信息安全的原则?A. 保密性B. 完整性C. 可用性D. 公开性答案:D3. 网站中SQL注入攻击常利用的漏洞是什么?A. 网络层漏洞B. 应用层漏洞C. 数据库层漏洞D. 服务层漏洞答案:B4. 关于Wi-Fi的安全性,以下哪种说法不正确?A. 不使用Wi-Fi时需关闭无线网络B. 使用WPA/WPA2加密方式能提高安全性C. 在公共Wi-Fi网络上,不要访问个人账户D. 使用Wi-Fi时,不要访问敏感信息答案:A填空题1. 在密码学中,将消息进行加密后传输的过程称为_____________。

答案:加密2. 网站日志可以通过_____________等手段进行分析。

答案:IP地址3. _____________是指在信息系统运行中,为保护其不被非法侵入和破坏,在硬件、软件、网络及数据等各个环节上所采取的技术及管理措施。

答案:信息安全简答题1. 请简述什么是拒绝服务攻击?答:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过消耗目标主机的全部资源(如Web 网站的带宽、交换机欺骗等),令其无法为正常用户提供服务的攻击行为。

2. 请简述资产分类和价值评估的意义。

答:资产分类和价值评估的意义在于实现对信息资产的科学管理和有的放矢的投入,对进行风险评估有重要的意义。

资产分类是为了便于统一管理信息资源,每项资源都应分类并建立领用、使用情况等档案记录;价值评估是为了更加全面地了解信息资产的价值,以便全面了解它的安全需求和风险投资需求。

论述题1. 请阐述网络安全管理的概念及其任务。

答:网络安全管理是指对计算机网络系统的安全进行管理保护工作,目的在于保证网络安全,同时避免网络中的各种风险隐患。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

澳洲联邦村镇银行信息安全培训测试银行所在地: _______________ 员工姓名:_____________________ 得分:___________1.临时离开办公桌时,如果你的电脑屏幕正显示客户的帐户信息,你应该如何处理?()A、锁定我的电脑(锁定屏幕)B、完全关闭我的电脑(关掉电源)C、不必做什么,因为信息安全是IT部门的职责,IT系统应能保证信息安全2.一些最近你经常会查阅的报告放在你的桌面上,其中有需要保密的信息,你应该如何处理?()A、带回家扔到垃圾桶里,不会有人在家庭的垃圾里寻找银行的信息B、就让它们留在桌面上,因为我经常会用到,而且在银行的办公室里是很安全的C、将它们锁在抽屉或文件柜里3.你将一位同事的电话号码写在记事贴上并贴在你桌面显眼的地方,以提醒自己给他打电话,你是否需要作必要的安全处理?()A、是的。

我会将它锁在抽屉里B、是的。

我会将它撕掉C、不。

我会将它留在那里,这些信息并不会导致信息安全方面的风险4.有一份工作上的电子文件你需要在离开办公室的时候查阅,你如何将它发送给自己查看?()A、将它发送到我私人的GMAIL邮箱,需要的时候再从那里下载B、我离开办公室就不能查看它,必须等我回到办公室才能查看C、可以将它发送到我的公司邮箱,离开办公室的时候可以通过公司的Webmail(myemailanywhere)登录到我的邮箱查看5.你在中午外出吃饭时带上了公司的内部新闻简报阅读,里面是一些对公司员工的表彰信息和一些员工的成功经验故事,这种内容的新闻简报是否适合在外面的餐厅阅读?()A、可以的。

尽管从技术层面上来说这属于内部的简报,但就其内容而言,在公共场合阅读它并没有信息安全风险B、不可以。

这种内部新闻简报属于内部文件,绝对不可以在公共场合阅读它6.你外出时接到同事的电话,要求你告诉他你的密码,以便他能替你处理一些未完成的事务,你应该如何处理?()A、表示感谢,但不能给出你的密码。

等你回到办公室再自己处理这些任务,因为你需要时间考虑这些任务的内容是否适合通过电子邮件发送给你。

B、让他将任务的内容通过电子邮件发送给你,你很清楚不能将自己的密码告诉别人C、表示感谢并将密码告诉他,因为客户服务是最优先的任务,自己返回办公室后可以再修改密码。

7.你在火车站与同事通电话,四周有人,你们在谈论一位同事获奖的事情,这种情况下是否有信息安全方面的考虑?()A、是的。

任何有关公司的事情在任何情况下都不能在公众场合谈论B、没有问题。

因为在这次通话中并不涉及任何有关保密的信息8.两位同事在四周有人的公共场合谈论公司的人事安排,并提及具体的姓名和细节,这种信息是否可以在公共场合谈论?()A、没有问题。

信息安全仅限于那些物理的(例如,纸质文件)或电子的信息B、不应该。

涉及到人事方面的事只应该在公司内讨论,而且只能让需要了解的人知道C、如果他们的谈话不提及具体的人名就没有问题9.在机场看见一个人通过电脑访问网银,别人可以轻易地看到他的屏幕信息,还能看到他输密码时的击键。

这种情况下,此人可能会遇到什么后果?()A、没问题。

银行对于网银系统都有很多安全措施来验证客户的身份,预防金融犯罪的发生B、他不仅面临帐户资金被盗的可能,还可能会受害于其它的身份欺诈活动C、最坏的情况下,他这个帐户的资金有可能被盗取10.小王前台柜员调整到后台做贷款审批工作,小李是小王任柜员时的经理,在小王调离前,小李对于小王的系统访问权限需要做哪些工作?()A、小李需要在小王调离前取消他作为柜员的角色对系统的访问权限B、小李不需要做什么。

当一名员工在内部调动时,他原来的经理没有责任去取消这名员工原来角色的权限C、小李需要通知老张(小王的新领导),让老张去取消小王原来角色的系统访问权限11.(接上题的假设场景)老张是小王的新领导,他需要为小王的新角色分配系统访问权限。

他应该怎么做?()A、他应该让小王自己提出所需的权限,然后按小王的要求给他分配权限,如果有问题由小王自己负责B、用既定的角色权限模板作为工具,按该角色的具体情况,根据必需知道和最少知道的原则为小王分配权限C、将一名相同岗位的员工的权限分配文件直接拷贝过来作为小王的角色权限文件,这种方法比采用通用的模板更快捷,而且也更接近最新的情况12.(接上题的假设场景)小王从前台柜员调到后台做审批工作,前台和后台的系统访问权限是否可以由同一个人掌握?()A、不能。

前台直接处理客户账户和接收客户申请的工作与后台的审批不能由同一人处理,这是明显的权限冲突B、没有问题。

员工通常都可以保留以前岗位的访问权限C、这种情形不太理想,但在实际工作中是难以避免的。

因为这样做可以让小王在今后的工作中遇到需要访问前台系统时更方便13-14题场景:系统发现被感染恶意软件,调查后发现这是由于两方面的原因造成的:一是没有安装最新的补丁,由于安装这个最新的补丁将需要一系列的系统升级测试以及员工培训,而这需要花费高昂的成本;二是上次升级完成后没有进行全系统的集成测试,如果进行测试,就会发现该系统会自动启动一些不必要的服务。

13.老沈是使用该系统的业务部门负责人,他与该系统的项目经理小王讨论如何避免这种情况的发生。

其中使用该系统的业务部门负责人的职责是?(多选题)()A、在收到IT部门负责该系统的人的报告前,老沈不需要考虑其它的选项B、积极地参与事件的解决,作为使用该系统的业务部门负责人,他对系统的风险负有责任,必须保证该系统有足够的控制C、为系统安装最新的补丁和相关的测试培训提供足够的预算14.项目经理小王表示,他的团队在有限的预算中已经做了尽可能多的事情,他希望今后能够更好地解决“预算与安全”的冲突,作为业务部门负责人,老沈应如何在今后的工作中更好地解决这个问题?(多选题)()A、向领导要求无限制的预算承诺用于解决今后遇到的安全问题B、报告尚未解决的安全问题、安全漏洞以及尚未安装的补丁,以及不解决这些问题会对业务造成的潜在影响C、将实施和不实施这些安全措施可能对业务造成的影响进行关联和比较,使得对相关情况的沟通变为寻找一个风险可接受的方案,而不仅仅是关于成本预算的考量15.老沈是使用该系统的业务部门负责人,在考虑本部门的信息安全计划时,他列出了以下几点:∙我有一个用户账户验证的时间表∙我已经为渗透测试准备了足够的预算∙我已经了解所有的未解决的安全例外情况,我们有一个解决它们的计划。

老沈是否有忽略的地方?()A、没有忽略的地方。

他已经考虑到了他需要考虑的各个方面B、事实上,考虑以上这些事情是IT部门的责任,而不是业务部门的职责范围C、还需要对角色访问权限的管理有清晰的定义16.作为系统实施和维护的负责人,小王确认他只负责以下方面:∙安装安全补丁∙确保定期进行漏洞评估,并根据评估结果采取必要的措施∙管理系统级别的访问控制,包括用户验收测试的帐户。

除此之外,小王还应该负责哪一方面?()A、没有忽略的地方。

他已经考虑到了他需要考虑的各个方面B、小王应该等待负责安全的同事来告诉他应该做些什么C、应该管理风险而不仅仅是按流程拿着表格打勾,小王还应该承担所有他日常工作中的安全职责以下题目仅针对IT部门员工以及直接分管IT部门的行长(副行长)17.操作系统需要安装一个关键的安全补丁,然而,运行于此操作系统上的数据库却与该补丁不兼容,你应该如何处理这种情况?()A、通知使用该系统的业务部门(该系统的业主),让他们考虑如果有不兼容的情况发生时如何处理,或者让他们计划同时对数据库进行升级B、仍然安装这个补丁,因为这个补丁很重要C、立即对数据库进行升级,然后再安装补丁18.一个新系统需要连上互联网,在上线前你需要采用或参考哪些工具和措施来确保这个系统是安全的?(多选题)()A、架构和设计模式B、安全策略和标准C、上线前进行渗透测试D、自己从家里通过互联网对该系统进行漏洞扫描19.你将要在服务器上安装一个新系统。

该系统仅对银行的客户提供信息查询,不会执行任何交易或处理任何流程。

以下哪些方面仍然需要考虑?(多选题)()A、输入信息验证B、交易额度限制C、策略/漏洞检测的合规工具D、日志和监控E、信息的安全分级F、身份认证要求20.银行聘请第三方厂商对一个包含客户保密数据的系统进行配置工作,作为一个负责日常维护的IT人员,关于数据的保密应该作哪些考虑?(多选题)()A、为厂商对系统进行配置后的测试安排费用预算B、在数据转移的过程中保证数据的安全性C、从使用该系统的业务部门获取转移数据的批准D、对于能从中推导出客户身份的数据,要严格控制对其的访问E、根据情况,适当地对能识别身份的数据进行模糊化处理F、在配置工作完成后,能准确无误地将模糊化处理后的数据恢复成为实际的客户数据21.系统维护人员需要将部分数据从旧系统迁移到新系统,为了工作方便,该员工计划将数据提取到他的电脑中,然后通过电子邮件发送给合作的厂商,让厂商对数据进行格式转换使之符合新系统的格式,最后由厂商上载到新系统中。

该员工忽略了哪些信息安全方面的问题?(多选题)()A、他不应该在自己的电脑上处理生产数据B、在缺乏合适的控制以确保数据的完整性的情况下,他不应该让厂商对数据进行格式转换C、他不应该用电子邮件传送保密的数据D、他根本就不应该让厂商参与E、他不应该允许厂商直接将转换后的数据部署到生产环境F、在一个不受控制的环境中,他不应该让厂商接触到生产数据22.为准备一次重要的系统升级,系统维护人员准备将在测试环境中部署生产数据用于测试,在此情况下应考虑哪些安全控制措施以保护生产数据的安全性?(多选题)()A、在测试完成后将测试环境的数据修改回初始状态,然后写回到生产环境中B、确保被模糊化处理后的数据在测试环境中能保持其对测试功能的有效性C、确保仅提取内部用户账户内的数据用于测试D、对数据进行模糊化处理。

相关文档
最新文档