信息安全管理练习题

合集下载

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、( )是操作系统。

A、WPSB、WordC、WindowsD、Office正确答案:C2、以太网帧最长为( )个字节。

数据部分 1500BA、1500B、1518C、46D、64正确答案:B3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确A、网卡B、子网掩码C、网关D、DNS正确答案:C4、本地安全策略的常用操作不包括( )A、启用密码策略B、启动IP安全策略管理C、设置公钥策略D、编辑安全策略正确答案:A5、下列属于企业文化功能的是( )A、技术培训功能B、社交功能C、整合功能D、科学研究功能正确答案:C6、后缀名是 HTML 的文件是( )。

A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A7、机房专用空调机组是( )。

A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路正确答案:C8、RIP 协议支持的最大跳数为( )A、17B、15C、16D、14正确答案:B9、域名前面加上( )信息及主机类型信息就构成了网址。

A、逻辑协议B、网络协议C、物理协议D、传输协议正确答案:D10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )A、分区B、扇区C、磁道D、簇正确答案:C11、将域名映射为 IP 地址的系统称为( )A、DNSB、DHCPC、WINSD、FTP正确答案:A12、IPv6 地址总长度是 IPv4 地址长度的( )倍。

A、5B、3C、2D、4正确答案:D13、通过控制端口配置交换机及路由器时使用的连接电缆是( )A、同轴线B、直连线C、交叉线D、反转线正确答案:D14、下列关于勤劳节俭的论述中,正确的是( )A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富正确答案:B15、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A16、公司和企业的 Intemet 顶级域名是( )A、COMB、GOVC、EDUD、NET正确答案:A17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATC、ARPD、RAPR正确答案:A18、使用下列( )用户组的成员登录,可以创建新的用户组。

信息安全管理员-初级工练习题(附参考答案)

信息安全管理员-初级工练习题(附参考答案)

信息安全管理员-初级工练习题(附参考答案)一、单选题(共43题,每题1分,共43分)1.以下哪种不是Spark支持的模式()。

A、standlone模式B、Spark Client 模式C、Spark on Mesos模式D、Spark on YARN模式正确答案:B2.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,各级信息运维部门应按照“()”的原则,按照规定的流程和相关规范要求开展信息系统的运行维护工作。

A、统一领导、各级管理B、同一领导、各级管理C、统一领导、分级管理D、同一领导、分级管理正确答案:C3.1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()。

A、50米B、100米C、200米D、500米正确答案:B4.公司的办公网络是Windows 2008域环境。

要想使员工无论使用哪台计算机都能获得他在前一次登录使用的桌面环境,该员工可以修改并保存桌面环境,使用()能实现。

A、强制配置文件B、本地配置文件C、漫游配置文件D、临时配置文件正确答案:C5.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。

A、Virtual ToolsB、windows 7C、wpsD、auto CAD正确答案:A6.数据生命周期演进过程的三种存储形式不包括()。

A、近线存储B、在线存储C、离线存储D、长线存储正确答案:D7.哪种数据变换的方法将数据沿概念分层向上汇总?()A、平滑B、聚集C、数据概化D、规范化正确答案:C8.激光打印机中显影不均匀与()有关。

A、墨粉供给B、光路清洁C、转印电压D、充电电极正确答案:A9.各级()协助数据主题管理部门复核数据质量问题处理结果。

A、数据主题管理部门B、数据录入部门C、信息部门D、数据使用部门正确答案:D10.各级()部门负责评价所管理数据主题内数据录入和使用部门的数据质量管理工作。

A、信息化领导小组办公室B、数据使用部门C、数据主题管理部门D、数据录入部门正确答案:C11.数据中心的部署原则是()。

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。

A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。

A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。

A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。

A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。

A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。

A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。

A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。

A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。

A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。

信息安全管理员-高级工练习题库+答案

信息安全管理员-高级工练习题库+答案

信息安全管理员-高级工练习题库+答案一、单选题(共45题,每题1分,共45分)1.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。

A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B2.包过滤防火墙通过()来确定数据包是否能通过。

A、路由表B、ARP表C、NAT表D、过滤规则正确答案:D3.病毒通过如下哪些方法隐藏自己?()A、不生成窗口或隐藏窗口B、使用注入等手段隐藏进程C、隐藏自己的文件和注册表项D、以上都是正确答案:D4.SSL指的是()?A、授权认证协议B、安全套接层协议C、安全通道协议D、加密认证协议正确答案:B5.病毒可以分成哪些类别?()A、感染引导区病毒B、宏病毒C、恶作剧电子邮件D、以上都是正确答案:D6.以下标准中,哪项不属于综合布线系统工程常用的标准。

()A、日本标准B、北美标准C、中国国家标准D、国际标准正确答案:A7.下列做法不能提高计算机的运行速度()。

A、增加内存B、更换更高档次的CPUC、增加硬盘容量D、清理操作系统启动项正确答案:C8.为了从光盘全新安装Windows 7系统,应在“CMOS SETUP”中将“Boot First Device”设置为()。

A、HDD0B、FloppyC、CD-ROMD、HDD1正确答案:C9.网页病毒主要通过以下途径传播:()。

A、文件交换B、网页浏览C、邮件D、光盘正确答案:B10.市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、喷墨打印机B、激光打印机C、针式打印机正确答案:B11.在网络安全整个链条中,人的因素是最薄弱的一环节,社会工程学就是利用人的弱点(信任权威、信任共同爱好、获得好处后报答、期望守值、期望社会认可、短缺资源渴望等)通过欺骗手段而入侵计算机系统的一种攻击方法,简称为()攻击。

信息安全管理练习题

信息安全管理练习题

信息安全管理练习题-2014判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。

2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(×)注释:应在24小时内报案3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。

单选题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。

A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。

A. 保密性B. 完整性C. 不可否认性D. 可用性3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。

A. 杀毒软件B. 数字证书认证C. 防火墙D. 数据库加密4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。

A. 法国B. 美国C. 俄罗斯D. 英国注:美国在2003年公布了《确保网络空间安全的国家战略》。

5. 信息安全领域内最关键和最薄弱的环节是( D )。

A. 技术B. 策略C. 管理制度D. 人6. 信息安全管理领域权威的标准是( B )。

A. ISO 15408B. ISO 17799/ISO 27001(英)C. ISO 9001D. ISO 140017. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。

A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令8. 在PDR安全模型中最核心的组件是( A )。

信息安全管理员练习题123

信息安全管理员练习题123

题库(ISEC)1.如果用户没有Program Files\Netscape\Communicator\Users文件夹的写权限,Netscape Communicator将____(单选)不能启动A.能启动答案: A2.安全帐户管理(SAM)数据库可以由以下____用户复制(多选)A.Administrator帐户B.Administrator组中的所有成员C.备份操作员D.服务器操作员答案:A B C D3.服务器操作员关于帐户的管理,下列做法正确的有_______(多选)A.审计你系统上的帐号,建立一个使用者列表B.制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号C.经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除D.对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号答案: A B C D4.在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:____(单选)A.EDSEFSB.ESSC.SLL答案: B5.NTFS(NT文件系统)的优点包括_______(多选)A.可以对文件设置文件权限,对目录设置目录权限B.使文件夹能够继承其上一级文件夹的权限C.如果它授权用户对某分区具有全部存取权限,但共享级权限为"只读",则最终的有效权限为"只读"D.用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷的共享权限与文件及目录的权限共同起作用答案:A B C D6.一个用户具有了某系统的Web访问权限但不具有相应的Web文件或文件夹的NTFS许可权限,他是否可以浏览WEB (单选)A.可以不可以答案:B7.下面____验证方法是把用户帐号密码以明文形式传输的(单选)A.基本验证B.Windows域服务器的简要验证D.以上都不是答案:A8.“被访问的服务器上没有与匿名访问者相对应的帐户”的说法是否正确(单选)A.正确B.不正确答案: B9.通过日志分析,我们可以得到______(多选)A.系统崩溃的原因B.黑客攻击的踪迹C.系统的运转状况D.系统服务的运转是否正常答案: A B C D10.当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)A.是不是答案: B11.下面关于PageFiles 文件的设置的说法正确的有_______(多选)A.如果物理内存为N Mb,则PageFiles 大小设置在( N ,2 x N )这个区域内合适B.最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上Windows NT 会负载平衡C.大小要设置成为可变的,这样文件系统(特别是NTFS 文件系统)会产生很多文件碎片D.退出后清除PageFiles 会有利于安全答案: B D12.当选择无限制文件大小的方式作为日志记录的方式时,日志中不会包含____(单选)A.日期B.用户C.类型D.事件答案: A13.在“事件查看器”中包含_______日志(多选)A.应用程序日志B.系统日志C.安全日志D.应用日志答案: A B14.如何防范Unicode漏洞(多选)A.移走scripts目录B.下载Microsoft的最新补丁C.运行IIS Lockdown和URL ScanD.以上都不可以答案: A B C15.包过滤防火墙利用_____对数据包实施有选择的通过,实现控制流出A.地址B.端口C.协议类型源地址、目标地址、端口号等答案: D16.在_____情况下,防火墙会不起作用(单选)A.内部网用户通过防火墙访问InternetB.内部网用户通过Modem拨号访问InternetC.外部用户向内部用户发E-mailD.外部用户通过防火墙访问Web 服务器答案: B17.要使Web/HTTP通过企业防火墙,通常有以下办法_______(多选)A.如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接B.使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKSC.在防火墙上运行某种支持代理的Web服务器D.以上所有答案: B C18.防火墙从防范方式和技术实现的角度可分为有_____(单选)A.包过滤型防火墙和应用网关防火墙B.包过滤防火墙和基于状态防火墙C.代理服务型防火墙和状态监视型防火墙包过滤防火墙、代理服务型防火墙和状态监视型防火墙答案: D19.如何设置防火墙规则来防止极小数据段式攻击(Tiny FragmentAttacks)(单选)A.丢弃协议类型为TCP,IP Fragment Offset等于1的数据包B.丢弃协议类型为UDP,IP Fragment Offset等于1的数据包C.丢弃协议类型为TCP,IP Fragment Offset等于0的数据包D.丢弃协议类型为UDP,IP Fragment Offset等于0的数据包答案: A20.防火墙采用_____方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)A.动态数据包过滤B.静态数据包过滤C.状态数据包过滤D.规则数据包过滤答案: A21.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败____(单选)A.源路由攻击(Source Routing Attacks)B.源IP地址欺骗式攻击(Source IP Address Spoofing Attacks)C.Ping of Death答案: B22.特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤A.给堡垒主机一个干净、安全的运行环境。

信息安全管理制度习题

信息安全管理制度习题

一、单项选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可控性2. 信息安全管理的目的是什么?A. 防止信息泄露B. 确保信息不被篡改C. 保障信息系统稳定运行D. 以上都是3. 以下哪个不属于信息安全威胁?A. 黑客攻击B. 自然灾害C. 电磁干扰D. 信息病毒4. 信息安全管理制度的核心内容是什么?A. 安全策略B. 安全组织C. 安全技术D. 以上都是5. 以下哪种认证方式不是信息安全认证?A. 身份认证B. 加密认证C. 权限认证D. 网络认证6. 以下哪项不是信息安全风险评估的步骤?A. 确定资产B. 识别威胁C. 评估脆弱性D. 制定安全策略7. 以下哪种加密算法不适用于信息安全?A. AESB. DESC. RSAD. MD58. 信息安全事件报告的主要目的是什么?A. 提高员工安全意识B. 评估信息安全风险C. 采取措施防止类似事件发生D. 以上都是9. 以下哪项不是信息安全培训的内容?A. 信息安全法律法规B. 信息安全意识教育C. 信息安全操作技能培训D. 企业文化培训10. 以下哪种安全措施不属于物理安全?A. 建立门禁系统B. 设置视频监控系统C. 定期检查硬件设备D. 制定应急预案二、多项选择题(每题3分,共15分)1. 信息安全管理的范围包括哪些?A. 信息系统安全B. 网络安全C. 应用安全D. 数据安全2. 信息安全风险评估的目的是什么?A. 识别信息系统存在的安全风险B. 评估安全风险对信息系统的影响C. 采取措施降低安全风险D. 评估信息安全管理的有效性3. 以下哪些属于信息安全管理体系?A. 安全策略B. 安全组织C. 安全技术D. 安全培训4. 信息安全事件处理的基本原则包括哪些?A. 及时发现B. 及时报告C. 及时响应D. 及时恢复5. 以下哪些属于信息安全事件报告的内容?A. 事件发生时间B. 事件发生地点C. 事件涉及人员D. 事件处理结果三、判断题(每题2分,共10分)1. 信息安全管理制度是信息系统安全的基础。

网络信息安全管理员模拟练习题(附参考答案)

网络信息安全管理员模拟练习题(附参考答案)

网络信息安全管理员模拟练习题(附参考答案)一、单选题(共80题,每题1分,共80分)1、下载软件不包括下列哪一项?( )A、迅雷B、BittorrentC、网际快车D、迅雷看看正确答案:D2、交换机的数据只对目的节点发送,只有在自己的 MAC 地址表中找不到的情况下,才会采用( )方式发送。

A、点对点B、广播式C、点对点和广播式D、定向传播正确答案:B3、当需要终止PPPoE会话时需要发送( )报文。

A、PADRB、PADTC、PADOD、PADI正确答案:B4、下列计算机接口类别,可用于连接键盘和鼠标的是( )A、IDB、接口C、USD、接口E、并行口F、SCSI正确答案:B5、计算机硬件能直接执行的只有( )A、汇编语言B、机器语言C、算法语言D、符号语言正确答案:B6、Windows Server 2008 R2 所支持的文件系统包括( )A、FAT、FAT16、FArI32B、NTFS、FAT、FAI32C、NTFS、FAT16、FAT32D、NTFS、FAT、FAT16正确答案:B7、TCP/IP 规定,主机号全”O”时,表示”本地网络”我们把这种地址称为( )A、回环地址B、有限广播地址C、广播地址D、O正确答案:D8、计算机网络建立的主要目的是实现计算机资源的共享,其中共享的计算机资源主要是指( )A、服务器、工作站与软件B、软件、硬件与数据C、软件与数据库D、通信子网与资源子网正确答案:B9、LCD 是指( )A、阴极射线管虽示器B、等离子显示器C、发光二极管显示器D、液晶显示器正确答案:D10、下列哪一项不是防火墙按照防火墙结构分的分类?( )A、分布式防火墙B、单一主机防火墙C、路由器集成式防火墙D、交换机集成式防火墙正确答案:D11、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B12、后缀名是 HTML 的文件是( )。

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。

A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。

A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。

A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。

I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。

A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。

A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。

网络信息安全管理员练习题库(含答案)

网络信息安全管理员练习题库(含答案)

网络信息安全管理员练习题库(含答案)一、单选题(共80题,每题1分,共80分)1、ADSL安装硬件时,需要通过()将网卡和调制解调器连接起来。

A、8B、电话线C、同轴电缆D、光纤正确答案:A2、操作系统用户名不能超过()个字节。

A、1B、15C、20D、10正确答案:C3、采用拨号方式联人Internet网络,()是不必要的。

A、打印机B、I nternetC、MODEMD、电话正确答案:A4、DNS服务采用()编码识别方式。

A、UTF-8B、U TF-16C、UTF-32D、U TF-64正确答案:A5、在本机上键入(),可以显示以太网的状态A、NetstatB、RouteC、PingD> Netstat正确答案:A6、()是一种把内部专用IP地址转换为外部公用IP地址的技术。

A、A即B、 RARPC、NΛTD、HTTP正确答案:C7、属于物理层的互联设备是()A、路由器B、网桥C、交换机D、中继器正确答案:D8、tracert命令()到某个网络目标所经由的路径。

A、只跟踪B、跟踪并记录C、不跟踪不记录D、只记录正确答案:B9、从网络系统的角度考虑,网络管理分为硬件管理和()。

A、网络维护B、网络管理协议C、网络管理工作站D、软件管理正确答案:D10、下列计算机硬件设备中,只能够暂时保存数据的是()。

A、内存B、光盘C、硬盘D、优盘正确答案:A11、RSTP协议不包含以下()端口状态。

A、DiscardingB、B lockingC^ LearningD、 Forwarding正确答案:B12、以下不是应用层协议的是()A、ICMPB、SNMPC、SMTPD、HTTP正确答案:A13、某主机的IP地址为180. 80. 77. 55,子网掩码为255. 255. 252. Oo若该主机向其所在子网发送广播分组,则目的地址是()A、180.B、180.C、180.D、 180.正确答案:D14、对于路由器的描述正确的是()A、路由器工作在B、路由器工作在C、路由器工作在D、路由器工作在正确答案:D15、属于有线传输介质的是()A、红外线B、双绞线C、微波D、无线电波正确答案:B16、传统以太网是基于()的广播式网络。

信息安全管理员-初级工习题库(附参考答案)

信息安全管理员-初级工习题库(附参考答案)

信息安全管理员-初级工习题库(附参考答案)一、单选题(共43题,每题1分,共43分)1.要从当前正在运行的一个应用程序窗口转到另一个应用程序窗口,只需用鼠标单击该窗口或按快捷键()。

A、Ctrl+EscB、Ctrl+SpacebarC、Alt+EscD、Alt+Spacebar正确答案:C2.主要针对数据交互过程中提供数据、获取数据的时延要求,针对具体数据具体制定是()。

A、数据及时性标准B、数据一致性标准C、数据规范性标准D、数据完整性标准正确答案:A3.下列说法正确的是()。

A、数据质量指导数据标准进行有效的质量监测和检查B、通过元数据管理具体的操作来促进数据标准的执行情况C、数据标准是数据质量的数据提供者D、数据标准向元数据提供业务元数据的标准定义正确答案:D4.简单地将数据对象集划分成不重叠的子集,使得每个数据对象恰在一个子集中,这种聚类类型称作()。

A、非互斥聚类B、模糊聚类C、层次聚类D、划分聚类正确答案:D5.以下是哪一个聚类算法的算法流程:①构造k-最近邻图。

②使用多层图划分算法划分图。

③repeat:合并关于相对互连性和相对接近性而言,最好地保持簇的自相似性的簇。

④until:不再有可以合并的簇。

()A、MSTB、OPOSSUMC、ChameleonD、Jarvis-Patrick(JP)正确答案:C6.SSL指的是()。

A、授权认证协议B、安全套接层协议C、安全通道协议D、加密认证协议正确答案:B7.下列哪个程序通常与NameNode 在一个节点启动?()A、JobtrackerB、DataNodeC、SecondaryNameNodeD、TaskTracker正确答案:A8.DHCP数据库备份目录文件夹是()。

A、backB、backupC、backupnewD、new正确答案:B9.为了满足数据共享与应用的需要,对数据进行的日常性运行维护操作是()。

A、数据存储B、数据使用C、数据变更D、数据运维正确答案:D10.各级()部门负责评价所管理数据主题内数据录入和使用部门的数据质量管理工作。

信息安全管理(中级)练习题与参考答案

信息安全管理(中级)练习题与参考答案

信息安全管理(中级)练习题与参考答案一、单选题(共70题,每题1分,共70分)1、信息系统实用化的归口管理部门是()。

A、业务管理部门B、信息化领导小组办公室C、公司数字化部D、信息化领导小组正确答案:C2、目前,应用系统实用化评价对数据的要求包括完整性、准确性和()A、可靠性B、保密性C、唯一性D、及时性正确答案:D3、分子公司信息运维部门负责本单位所管辖信息系统的()。

A、规划工作B、日常运行维护工作C、建设工作D、培训工作正确答案:B4、一台微机,在正常运行时突然显示器黑屏,主机电源指示灯熄灭,电源风扇停转,试判断故障部位()。

A、软盘驱动器故障B、主机电源故障C、硬盘驱动器故障D、显示器故障正确答案:B5、管理信息系统实施中,新系统取代旧系统风险较大的方式是()A、逐级切换法B、试点过渡法C、并行切换法D、直接切换法正确答案:D6、不是中间件透明性的是()。

A、系统透明性B、网络透明性C、服务器透明性D、语言透明性正确答案:A7、“应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机”是信息系统安全保护等级()等级的要求()。

A、2―4级B、3―4级C、1―5级D、4―5级正确答案:B8、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作A、资源申请单B、机房进出申请C、事件单D、工作票正确答案:B9、(),明确具体管理流程和内容,保障数据模型的设计、管理、使用等各项工作做到“有法可依”,在总体框架要求下有序开展。

A、物理模型B、数据管理C、数据模型管理D、概念模型正确答案:C10、公司总部以及供电局信息运行维护部门每天定时对门户系统进行巡检。

检查数据备份是否备份正常:基本配置库和IPP数据库的备份周期为一天()次全备,保留周期为30天。

A、1B、2C、无D、3正确答案:A11、公司数据模型管理工作考核评价的内容具体是()。

信息安全管理(中级)习题库+答案

信息安全管理(中级)习题库+答案

信息安全管理(中级)习题库+答案一、单选题(共70题,每题1分,共70分)1、下列属于云计算关键技术的是()。

A、在线计算B、流式计算C、虚拟化D、单租户正确答案:C2、各级()协助数据主题管理部门复核数据质量问题处理结果。

A、数据主题管理部门B、信息部门C、数据使用部门D、数据录入部门正确答案:C3、按照预案功能分类,《广西电网有限责任公司管理信息系统网络与信息安全应急预案》属于()类。

A、总体应急预案B、专业工作方案C、专项应急预案D、现场处置方案正确答案:C4、三相交流母线涂刷相色时规定C相为()。

A、黄色B、绿色C、红色D、黑色正确答案:C5、数据备份范围包括()、数据库数据及裸设备数据。

A、文件数据B、应用系统数据C、缓存数据D、操作系统数据正确答案:A6、根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。

A、工会B、安监部门C、法律部D、建设部门正确答案:A7、以下哪个不是运行在YARN上的计算框架()。

A、MapReduceB、OozieC、StormD、Spark正确答案:B8、各级()负责组织巡检、评价所属各单位数据质量管理工作。

A、信息化领导小组B、数据录入部门C、信息部门D、数据主题管理部门正确答案:C9、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT 服务管理体系各流程应由IT服务管理系统支持实现,分成两级:网公司级、()。

A、供电局B、分子公司级C、县级正确答案:B10、对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次A、每天B、每年C、每月D、每季度正确答案:B11、在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。

A、音箱B、机箱C、显示器D、主机正确答案:C12、针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。

信息安全管理员-初级工练习题库及参考答案

信息安全管理员-初级工练习题库及参考答案

信息安全管理员-初级工练习题库及参考答案一、单选题(共43题,每题1分,共43分)1.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。

A、AB、BC、CD、D正确答案:C2.即时通信与电子邮件一样也是互联网的一种通信应用,不同之处在于它是一种实时(即时)通信,通信双方一般需要同时在线,因而可以随时得到对方的回应。

下面不属于即时通信软件的是()。

A、FirefoxB、微信C、探探D、QQ正确答案:A3.元数据的产生和变更由()统一掌控。

A、核心管理员B、系统管理员C、架构管理员D、数据库管理员正确答案:A4.计算机系统的供电电源的电压应为()。

A、380VB、220VC、110VD、380V/220V正确答案:D5.以下哪种聚类方法可以发现任意形状的聚类?()A、基于密度的方法B、划分的方法C、层次的方法D、基于模型的方法正确答案:A6.Windows Server 2003组策略无法完成下列()设置。

A、操作系统版本更新B、应用程序安装C、操作系统安装D、控制面板正确答案:A7.若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可。

A、状态注销B、状态确认C、状态修改D、状态更新正确答案:D8.下列不熟于Hadoop版本的是?()A、apacheB、CDHC、HDPD、SSH正确答案:D9.关于Windows活动目录服务的描述中,错误的是()。

A、活动目录服务把域划分为组织单元B、活动目录服务具有扩展性和可调整性C、活动目录存储了有关网络对象的信息D、组织单元不再划分上层组织单元和下层组织单元正确答案:D10.离职或退出岗位,运行单位须在接到使用部门通知后的()内,完成账号冻结。

A、一周B、一天C、一个月D、三个工作日正确答案:D11.下列说法正确的是()。

A、数据标准是数据质量的数据提供者B、数据标准向元数据提供业务元数据的标准定义C、通过元数据管理具体的操作来促进数据标准的执行情况D、数据质量指导数据标准进行有效的质量监测和检查正确答案:B12.根据《广西电网有限责任IT服务管理系统数据录入规范业务指导书(2015年)》,资产编号指本单位财务部门出具的资产编号;新增设备尚无资产编号,采用临时编码统一为“()”,其中年月日位设备上线时间。

信息安全管理员-初级工模拟练习题(附答案)

信息安全管理员-初级工模拟练习题(附答案)

信息安全管理员-初级工模拟练习题(附答案)一、单选题(共43题,每题1分,共43分)1.在windows中桌面是指()。

A、窗口、图标、对话框所在的屏幕背景B、资源管理器窗口C、电脑台D、活动窗口正确答案:A2.如果对属性值的任一组合,R中都存在一条规则加以覆盖,则称规则集R中的规则为()。

A、互斥规则B、有序规则C、无序规则D、穷举规则正确答案:D3.()用来显示系统中软件和硬件的物理架构。

A、构件图B、状态图C、部署图D、对象图正确答案:C4.以下哪项关于决策树的说法是错误的?()A、寻找最佳决策树是NP完全问题B、冗余属性不会对决策树的准确率造成不利的影响C、子树可能在决策树中重复多次D、决策树算法对于噪声的干扰非常敏感正确答案:D5.关于HDFS的文件写入,正确的是?()A、默认将文件块复制成3份存放B、用户可以在文件任意位置进行修改C、支持多用户对同一文件的写操作D、复制的文件块默认都存在同一机架上正确答案:A6.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。

A、保留B、保存C、禁用D、注销正确答案:D7.公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。

如果用户希望读写速度最快,他应将硬盘规划为()。

A、镜像卷B、简单卷C、跨区卷D、带区卷正确答案:B8.在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。

A、电源指示灯B、复位开关C、硬盘指示灯D、电源开关正确答案:B9.信息系统实用化管理周期从()开始至系统退运后结束。

A、系统正式运行B、系统功能验收C、系统竣工验收D、系统上线运行正确答案:C10.当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。

A、低压试电笔B、绝缘鞋C、临时遮栏D、标识牌正确答案:B11.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。

信息安全管理体系习题

信息安全管理体系习题

信息安全管理体系培训习题汇编目录练习题一单项选择题 (1)练习题二多项选择题 (19)练习题三判断题 (27)练习题四案例分析题 (29)ISMS 测验一 (35)ISMS 测验二 (49)ISMS测验三 (52)练习题一参考答案 (60)练习题二参考答案 (61)练习题三参考答案 (61)练习题四参考答案 (62)ISMS测验一参考答案 (63)ISMS测验二参考答案 (64)ISMS测验三参考答案 (64)练习题一单项选择题从下面各题选项中选出一个最恰当的答案,并将相应字母填在下表相应位置中。

1、ISMS文件的多少和详细程度取于D(A)组织的规模和活动的类型(B)过程及其相互作用的复杂程度(C)人员的能力(D) A+B+C2、对于所釘拟定的纠正和预防措施,在实施前应通过(B )过程进行评审。

(A)薄弱环节识别(B)风险分析(C)管理方案(D)A+C (E) A+B3、组织机构在建立和评审ISMS时,应考虑(E )(A)风险评估的结果(B)管理方案(C)法律、法规和其它要求(D)A+B (E) A+C4、ISMS管理评审的输出应包括(C )(A)可能影响ISMS的任何变更(B)以往风险评估没有充分强调的脆弱点或威胁C)风险评估和风险处理计划的更新(D)改进的建议5、在信息安全管理中进行(B ),可以有效解决人员安全意识薄弱问题。

(A)内容监控(B)安全教育和培训(C)责任追查和惩处(D)访问控制6、经过风险处理后遗留的风险是( D )(A)重大风险(B)有条件的接受风险(C)不可接受的风险(D)残余风险7、( A )是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。

(A)信息安全事态(B)信息安全事件(C)信息安全事故(D)信息安全故障8、系统备份与普通数据备份的不同在于,它不仅备份系统屮的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(D)。

中级信息安全管理练习题库含答案

中级信息安全管理练习题库含答案

中级信息安全管理练习题库含答案一、单选题(共70题,每题1分,共70分)1、局域网中不能共用的资源是()。

A、软驱B、打印机C、硬盘D、视频捕获卡正确答案:D2、当虚拟机配置为使用物理磁盘时,()可以像裸设备一样(而不是像文件系统上的文件)直接访问本地磁盘或分区。

A N AndroidBsvSphereC>Virtua1CenterD、windows正确答案:C3、()是评价数据质量水平的重要指标之一,用于检验不同系统或同一系统内不同表单的相同数据项取值是否一致,关联数据之间的逻辑关系是否正确和完整。

A、数据一致性B、数据准确性C、数据规范性D、数据及时性正确答案:A4、实施数据中心虚拟化最适当的说法是()。

A、服务器将产生更多热量B、用户可以自行调配服务器C、无法直接接触虚拟机D、可以省电正确答案:D5、默认的共享文件夹权限是()oA、完全控制B、目录浏览C、写入D、读取正确答案:A6、根据《中国南方电网有限责任公司信息系统运行维护管理办法(2014年)》,()是信息系统运行维护的归口管理部门。

A、公司系统运行部B、公司信息中心C、公司数字化部D、公司设备部正确答案:C7、《需求规格说明书》发布后,由项目组编制(),对功能需求的执行进行跟踪管理。

A、《汇报文档》B、《需求跟踪矩阵》C、《测试说明文档》D、《设计说明文档》正确答案:B8、()是各专业数据模型管理的责任主体,配合本专业业务模型的需求分析、设计以及模型的应用等工作。

A、其它合作单位B、业务部门C、信息化工作网络D、信息部门正确答案:B9、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行。

A、发布主管B、业务主管C、系统主管D、发布经理正确答案:D10、某喷墨打印机能正常进行打印工作,墨盒中还有充足的墨水,但打印出来的字符不完整,则可能的故障原因为()oA、驱动程序故障B、打印墨盒漏墨C、打印喷嘴部分堵塞D、打印机电路故障正确答案:C11、下面哪种分类方法是属于统计学的分类方法?()A、贝叶斯分类B、判定树归纳C、后向传播分类D、基于案例的推理正确答案:A12、计算一个单位的平均工资,使用哪个中心趋势度量将得到最合理的结果()A、算术平均值B、众数C、中位数D、截尾均值正确答案:D13、对于微型计算机来说,()的工作速度基本上决定了计算机的运算速度。

信息安全管理员-中级工练习题库及参考答案

信息安全管理员-中级工练习题库及参考答案

信息安全管理员-中级工练习题库及参考答案一、单选题(共43题,每题1分,共43分)1.下面哪种方法不能够更新针对计算机的组策略设定()。

A、当前用户重新登陆B、gpupdateC、后台更新D、重启机器正确答案:A2.文件夹是只读时,不能对其进行()操作。

A、查看、删除B、改写、查看、改名C、删除、改写D、读写正确答案:C3.遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。

A、统一规划、分步实施B、统一管理、统一规划、统一标准、统一建设C、统一建设、统一管理D、谁负责、谁建设正确答案:B4.在结构化分析方法中,()表达系统内部数据运动的图形化技术。

A、状态转换图B、数据流图C、实体关系图D、数据字典正确答案:B5.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。

A、唯一名字B、维一性C、单一名字D、单独性正确答案:C6.用户有一种感兴趣的模式并且希望在数据集中找到相似的模式,属于数据挖掘哪一类任务?()A、寻找模式和规则B、探索性数据分析C、建模描述D、预测建模正确答案:B7.关于Unix版本的描述中,错误的是()。

A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A8.下列设备中既属于输入设备又属于输出设备的是()。

A、打印机B、显示器C、硬盘D、键盘正确答案:C9.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。

A、密闭B、阴凉C、封闭D、通风正确答案:D10.下列关于计算机发展趋势的叙述中,错误的是()。

A、计算机性能不断提高B、计算机与通信相结合,计算机应用进入了“网络计算时代”C、计算机价格不断上升D、计算机信息处理功能走向多媒体化正确答案:C11.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。

CISP信息安全管理习题

CISP信息安全管理习题

1。

根据相关标准,信息安全风险管理可以分为背景建立、风险评估,风险处理,批准监督、监控审查和沟通咨询等阶段.模拟该流程.文档《风险分析报告》应属于哪个阶段的输出成果()。

A 风险评估B 风险处理C 批准监督D 监控审查2.<p〉某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估&ldquo;准备&rdquo;阶段输出的文档.</p>A 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色进度安排等内容B 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容D 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、分类准则等内容3.规范的实施流程和文档管理,是信息安全风险评估结果取得成果的重要基础,〈span style="line-height:20。

8px;”>按照规范〈/span>的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()A 《风险评估方案》B 《重要保护的资产清单》C 《风险计算报告》D 《风险程度等级列表》4.定量风险分析是从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,准确度量风险的可能性和损失量,小王采用该方法来为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ErpomireFactor,EF)是x,年度发生率(AnnuaIixed Rato of Occurrence,ARO)为0。

1,而小王计算的年度预期损失(AnnuaIixed Loss Rrpectancy,ALE)值为5万元人民币.由此x值应该是()5.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法,下面的描述中,错误的是()A 定量风险分析是用从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量B 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C 定性风险分析过程中,往往需要凭借分析者的经验直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D 定性风险分析更具有主观性,而定量风险分析更具客观性6。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全管理练习题-2014判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。

2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(×)注释:应在24小时内报案3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。

单选题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。

A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列(C)不属于这三个基本属性。

A. 保密性B. 完整性C. 不可否认性D. 可用性3. 下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节。

A. 杀毒软件B. 数字证书认证C. 防火墙D. 数据库加密4. 《信息安全国家学说》是(C)的信息安全基本纲领性文件。

A. 法国B. 美国C. 俄罗斯D. 英国注:美国在2003年公布了《确保网络空间安全的国家战略》。

5. 信息安全领域内最关键和最薄弱的环节是(D)。

A. 技术B. 策略C. 管理制度D. 人6. 信息安全管理领域权威的标准是(B)。

A. ISO 15408B. ISO 17799/ISO 27001(英)C. ISO 9001D. ISO 140017. 《计算机信息系统安全保护条例》是由中华人民共和国(A )第147号发布的。

A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令8. 在PDR安全模型中最核心的组件是(A)。

A. 策略B. 保护措施C. 检测措施D. 响应措施9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为(A)。

A. 可接受使用策略AUPB. 安全方针C. 适用性声明D. 操作规范10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存(C)天记录备份的功能。

A. 10B. 30C. 60D.9011. 下列不属于防火墙核心技术的是(D)A. (静态/动态)包过滤技术B. NAT技术C. 应用代理技术D. 日志审计12. 应用代理防火墙的主要优点是( B )A. 加密强度更高B. 安全控制更细化、更灵活C. 安全服务的透明性更好D. 服务对象更广泛13. 对于远程访问型VPN来说,(A)产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A. IPSec VPNB. SSL VPNC. MPLS VPND. L2TP VPN注:IPSec协议是一个应用广泛,开放的VPN安全协议,目前已经成为最流行的VPN解决方案。

在IPSec框架当中还有一个必不可少的要素: Internet安全关联和密钥管理协议——IKE(或者叫ISAKMP/Oakley),它提供自动建立安全关联和管理密钥的功能。

14. 1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为(D)个等级,并提出每个级别的安全功能要求。

A. 7B. 8C. 6D. 5注:该标准参考了美国的TCSEC标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

15. 公钥密码基础设施PKI解决了信息系统中的(A)问题。

A. 身份信任B. 权限管理C. 安全审计D. 加密注:PKI(Public Key Infrastructure,公钥密码基础设施),所管理的基本元素是数字证书。

16. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是(C)。

A. 口令策略B. 保密协议C. 可接受使用策略AUPD. 责任追究制度知识点:1. 《信息系统安全等级保护测评准则》将测评分为安全控制测试和系统整体测试两个方面。

2. 安全扫描可以弥补防火墙对内网安全威胁检测不足的问题。

3. 1994年2月18日国务院发布《计算机信息系统安全保护条例》。

4. 安全审计跟踪是安全审计系统检测并追踪安全事件的过程。

5. 环境安全策略应当是简单而全面。

6. 安全管理是企业信息安全的核心。

7. 信息安全策略和制定和维护中,最重要是要保证其明确性和相对稳定性。

8. 许多与PKI相关的协议标准等都是在X.509基础上发展起来的。

9. 避免对系统非法访问的主要方法是访问控制。

10. 灾难恢复计划或者业务连续性计划关注的是信息资产的可用性属性。

11. RSA是最常用的公钥密码算法。

12. 在信息安全管理进行安全教育和培训,可以有效解决人员安全意识薄弱。

13. 我国正式公布电子签名法,数字签名机制用于实现抗否认。

14. 在安全评估过程中,采取渗透性测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

15. 病毒网关在内外网络边界处提供更加主动和积极的病毒保护。

16. 信息安全评测系统CC是国际标准。

17. 安全保护能力有4级:1级-能够对抗个人、一般的自然灾难等;2级-对抗小型组织;3级-对抗大型的、有组织的团体,较为严重的自然灾害,能够恢复大部分功能;4级-能够对抗敌对组织、严重的自然灾害,能够迅速恢复所有功能。

18. 信息系统安全等级分5级:1-自主保护级;2-指导保护级;3-监督保护级;4-强制保护级;5-专控保护级。

19. 信息系统安全等级保护措施:自主保护、同步建设、重点保护、适当调整。

20. 对信息系统实施等级保护的过程有5步:系统定级、安全规则、安全实施、安全运行和系统终止。

21. 定量评估常用公式:SLE(单次资产损失的总值)=AV(信息资产的估价)×EF(造成资产损失的程序)。

22. SSL主要提供三方面的服务,即认证用户和服务器、加密数据以隐藏被传送的数据、维护数据的完整性。

23. 信息安全策略必须具备确定性、全面性和有效性。

24. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。

25. 技术类安全分3类:业务信息安全类(S类)、业务服务保证类(A类)、通用安全保护类(G类)。

其中S类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改;A类关注的是保护系统连续正常的运行等;G类两者都有所关注。

26. 如果信息系统只承载一项业务,可以直接为该信息系统确定安全等级,不必划分业务子系统。

27. 信息系统生命周期包括5个阶段:启动准备、设计/开发、实施/实现、运行维护和系统终止阶段。

而安全等级保护实施的过程与之相对应,分别是系统定级、安全规划设计、安全实施、安全运行维护和系统终止。

信息安全管理体系国家注册审核员培训班考试试题-2015一、选择题(每题1分,共lO分)( )1.信息安全中的可用性是指_______a)信息不能被未授权的个人,实体或者过程利用或知悉的特性b)保护资产的准确和完整的特性c)根据授权实体的要求可访问和利用的特性d)以上都不对( )2.审核证据是指________a)与审核准则有关的,能够证实的记录、事实陈述或其他信息b)在审核过程中收集到的所有记录、事实陈述或其他信息c)一组方针、程序或要求d)以上都不对( )3.______ 属于系统威胁。

a)不稳定的电力供应b)硬件维护失误c)软件缺乏审计记录d)口令管理机制薄弱( )4.管理体系是指______a)建立方针和目标并实现这些目标的体系b)相互关联和相互作用的一组要素c)指挥和控制组织的协调的活动d)以上都不对( )5.信息安全管理实用规则ISO/IECl7799属于_____标准?a)词汇类标准b)要求类标准c)指南类标准d)以上都不对( )6.在信息安全管理体系____阶段应测量控制措施的有效性?a)建立b)实施和运行c)监视和评审d)保持和改进( )7.风险评价是指______a)系统地使用信息来识别风险来源和估计风险b)将估计的风险与给定的风险准则加以比较以确定风险严重性的过程c)指导和控制一个组织相关风险的协调活动d)以上都不对( )8.可使用_______来保护电子消息的保密性和完整性a)密码技术b)通信技术c)控制技术d)自动化技术( )9.现状不符合文件是指______a)标准要求的没有写到b)写到的没有做到c)做到的没有达到目标d)以上都不对( )10.以下属于计算机病毒感染事件的纠正措施的是_________a)对计算机病毒事件进行响应和处理b)将感染病毒的计算机从网络中隔离c)对相关责任人进行处罚d)以上都不是二、判断题(每题1分,共10分)你认为正确的在( )中划“√”,错误的划“x”。

( )1.客户资料不属于组织的信息资产。

( )2.组织的安全要求全部来源于风险评估。

( )3.通过使用资源和管理,将输入转化为输出的任意活动,称为过程。

( )4.组织必须首先从ISO/IEC27001附录A的控制措施列表中选取控制措施。

( )5.风险分析和风险评价的整个过程称为风险评估。

( )6.控制措施可以降低安全事件发生的可能性,但不能降低安全事件的潜在影响。

( )7.“资产责任人”,要求与信息处理设施有关的所有资产都应由指定人员承担责任。

( )8.网站信息由于属于公共可用信息,因此无须实施安全保密措施。

( )9.审核范围必须与受审核方信息安全管理体系范围一致。

( )10.当组织信息安全管理体系的基础发生重大变化而增加的一次审核称为监督审核。

三、填空题(每题1分,共5分)指出IS027001:2005标准中适用于下述情景的某项条款,请将条款号填在横线上。

1.“信息安全管理部的员工根据风险评估的结果,正在选择适当的控制措施。

”适用于这一情况的条款是——2.“某公司规定无论离职或调职,员工的原有系统访问权一律撤销。

”适用于这一情况的条款是——3.“某公司在其机房内贴了一张行为准则,员工在机房内工作时必须遵守。

”适用于这一情况的条款是——4.“公司重要服务器的操作记录中没有任何管理员操作的记录。

”适用于这一情况的条款是——5.“某公司的信息系统中使用了密码手段来保障其信息安全,但该公司的相关工作人员对我国密码方面的法律法规一无所知。

”适用于这一情况的条款是______四、问答题(1—3题每题5分,共15分;4.5题每题15分,共30分;共45分)1.什么是信息安全?组织的信息安全要求分为哪几类?并简要说明。

相关文档
最新文档