信息安全考试题目

合集下载

信息安全管理制度考题

信息安全管理制度考题

一、选择题(每题2分,共20分)1. 以下哪项不属于信息安全的基本原则?A. 完整性原则B. 可用性原则C. 可控性原则D. 可复制性原则2. 信息安全管理体系(ISMS)的核心是什么?A. 信息安全策略B. 信息安全方针C. 信息安全目标D. 信息安全管理制度3. 在信息安全事件发生时,以下哪个部门应该负责处理?A. 技术部门B. 管理部门C. 法律部门D. 客户服务部门4. 以下哪个不属于信息安全风险管理的步骤?A. 风险识别B. 风险评估C. 风险控制D. 风险发布5. 以下哪种加密算法被认为是目前最安全的对称加密算法?A. DESB. 3DESC. AESD. RSA6. 在信息安全事件中,以下哪个术语表示未经授权的访问?A. 窃密B. 拒绝服务攻击C. 窃听D. 未授权访问7. 信息安全事件报告应当包括以下哪项内容?A. 事件发生的时间、地点B. 事件涉及的系统、数据C. 事件的影响范围D. 以上都是8. 以下哪个不是信息安全意识培训的内容?A. 信息安全法律法规B. 信息安全基础知识C. 信息安全操作规范D. 企业文化9. 信息安全审计的主要目的是什么?A. 检查信息系统的安全性B. 发现信息安全漏洞C. 评估信息安全风险D. 以上都是10. 在信息安全管理制度中,以下哪个不是信息安全责任的分配内容?A. 信息安全责任人B. 信息安全管理员C. 信息安全监督员D. 信息安全顾问二、填空题(每空2分,共20分)1. 信息安全管理体系(ISMS)的建立和实施,应遵循PDCA循环,即_______、_______、_______、_______。

2. 信息安全事件分为_______、_______、_______三个等级。

3. 信息安全管理制度应包括_______、_______、_______、_______等四个方面。

4. 信息安全风险评估应包括_______、_______、_______三个阶段。

信息安全概论试题

信息安全概论试题

信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。

2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。

3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。

4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。

5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。

6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。

信息安全意识考题

信息安全意识考题
9
IT安全问题
10、位于高风险区域的移动计算机,例如 ,在没有物理访问控制的区域等应设屏 幕锁定为( )分钟,以防止非授权人员 的访问;
A、5分钟 B、10分钟 C、15分钟 D、30分钟
10
IT安全问题
11、关于数据保存,说法错误的是( ) A、将重要数据文件保存到C盘或者桌面。 B、定期对重要数据文件用移动硬盘或光盘
12
问题一
13、在旅行中或出差时等办公室之外的地方使用便携电脑,以下哪 一种使用方式不符合安全规定:
A、乘飞机旅行时,将便携电脑放在托运的行李中; B、外出时将便携电脑锁在酒店保险柜里; C、如果便携电脑被偷或丢失,报告给公司当地的安全部门和你的上
级主管; D、在候机室或者飞机上看影片。
13
问题二
14、以下哪一种是正确的使用公司电脑的方式: A、公司上网需要申请,自己买张移动上网卡接入电脑上Internet; B、要给客户发保险产品信息,使用Hotmail发送过去; C、习惯使用Adobe Photoshop编辑软件,但公司的电脑没有安装,
自己买张盗版光盘自行安装; D、定期把自己电脑的文档备份在移动硬盘上;
访问。
7
IT安全问题
8、关于电子邮件的使用,描述错误的是( ) A、不得散发可能被认为不适当的,对他人不尊
重或提倡违法行为的内容; B 、可以自动转发公司内部邮件到互联网上; C 、禁止使用非公司 的电子邮箱,如YAHOO,
AOL,HOTMAIL 等交换公司信息; D、非公司授权人员禁止使用即时通讯软件,如
进行备份。 C、将重要数据文件保存到C盘外的其它硬
盘分区。
11
IT安全问题
12、下列关于笔记本使用规范描述错误的是() A、笔记本应该设置硬盘保护密码以加强安全保

信息安全基础题目

信息安全基础题目

信息安全基础题目一、选择题1.下列哪项不属于信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 快速性•答案:D2.防火墙的主要功能是?• A. 数据加密• B. 威胁检测• C. 网络隔离• D. 数据备份•答案:C3.下列哪项不属于常见的密码攻击方式?• A. 字典攻击• B. 伪造攻击• C. 重放攻击• D. 暴力攻击•答案:B4.下列哪个不是常见的网络攻击类型?• A. 木马病毒• B. DDoS攻击• C. SQL注入攻击• D. 硬件故障攻击•答案:D5.下列哪项不属于常见的身份验证方法?• A. 用户名密码• B. 指纹识别• C. 随机数生成• D. 双因素认证•答案:C二、判断题1.信息安全的三要素分别是机密性、完整性和可用性。

(对/错)•答案:错2.防火墙的主要功能是数据加密。

(对/错)•答案:错3.字典攻击是常见的密码攻击方式之一。

(对/错)•答案:对4.硬件故障攻击是常见的网络攻击类型之一。

(对/错)•答案:错5.双因素认证是身份验证的常见方法之一。

(对/错)•答案:对三、问答题1.请简要介绍信息安全的三要素。

•机密性:确保信息只能被授权人员访问,防止未经授权的访问和泄露。

•完整性:保护信息不受意外或恶意的篡改、损坏或破坏。

•可用性:确保信息在需要时能够及时可靠地被授权人员访问和使用。

2.解释什么是字典攻击,并提供防御建议。

•字典攻击是一种密码破解技术,攻击者使用预先创建的常用密码字典,逐个尝试将其应用于目标账户,直到找到正确的密码。

防御建议包括:–使用强密码,包括字母(大小写)、数字和特殊字符的组合。

–定期更改密码,并避免在多个平台使用相同的密码。

–启用账户锁定功能,当一定次数的登录尝试失败时,锁定账户一段时间。

–对于敏感账户,考虑使用双因素认证。

3.请解释SQL注入攻击的原理和防御方法。

•SQL注入攻击利用输入信任的数据进入应用程序的数据库查询中,从而执行恶意的SQL代码。

信息安全期末考试题

信息安全期末考试题

信息安全期末考试题一、概念题(每题10分)1. 请简要解释以下术语的定义及其在信息安全领域的作用:a) 防火墙b) 加密c) 恶意软件d) 漏洞2. 请解释数据备份的重要性,并列举两种常见的数据备份方法。

3. 简要解释以下访问控制技术,并比较它们的优缺点:a) 令牌b) 双因素身份验证c) 生物识别技术二、选择题(每题10分)1. 以下哪项不属于密码学的基本概念?a) 对称加密b) 公钥密码c) 数据完整性d) 数字签名2. 下列哪项不是社会工程学的典型攻击方法?a) 钓鱼攻击b) DDoS攻击c) 垃圾邮件d) 蜜罐攻击3. 下列哪项不是信息安全管理的关键原则?a) 保密性b) 完整性c) 可用性d) 响应性三、案例题(每题20分)1. 某公司拥有一台重要的文件服务器,储存着公司高度机密的客户资料与财务数据。

你作为公司的信息安全专家,发现该服务器存在漏洞,有可能被黑客入侵并窃取公司数据。

请列出你会采取的措施来保护服务器的安全。

2. 某个公司员工收到一封看似来自上级的电子邮件,要求员工尽快提供公司账户密码。

请描述你会采取的步骤来识别这封邮件是否为钓鱼攻击,并解释你的判断依据。

四、论述题(40分)即将到来的物联网时代将给信息安全带来新的挑战。

请就物联网安全问题进行论述,包括以下要点:1. 物联网的定义和应用领域;2. 物联网安全面临的挑战和风险;3. 提出至少三条应对物联网安全挑战的建议。

(文章结束)以上是1500字的文章,按照信息安全期末考试题的要求进行了回答。

文章分为四个部分,分别是概念题、选择题、案例题和论述题。

每个部分根据题目的要求进行简洁明了的回答,没有冗余和无关信息。

文章格式整洁美观,语句通顺,流畅易读。

前面的部分是问答形式,后面的部分是论述形式,分别满足了不同题型的要求。

希望以上内容满足您的要求。

信息安全考试题目【最新】

信息安全考试题目【最新】

信息安全考试题目机构名称:所属部门:考生姓名:注意事项:本试卷满分100分,考试时间80分钟。

一、单选题(20题,每题2分,共40分)1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。

A.不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览器B.关闭IE浏览器的自动下载功能C.禁用IE浏览器的活动脚本功能D.先把网页保存到本地再浏览2、下列说法正确的是()。

A.“灰鸽子”是一种很便捷的互联网通讯小工具B.Nimda是一种蠕虫病毒C.CIH病毒可以感染WINDOWS 98 也可以感染WINDOWS 2000D.世界上最早的计算机病毒是小球病毒3、下列不属于信息系统面临的威胁是()。

A.软硬件故障B.制度未定期评审C.拒绝服务D.雷雨4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()A.将这个消息传给你认识的每个人B.用一个可信赖的信息源验证这个消息C.将你的计算机从网络上断开D.升级你的病毒库5、下面哪项不属于黑客攻击的基本手法?( B )A.踩点B.加固系统安全C.扫描D.安装后门6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分类?()A.部门主管B.高级管理层C.运维和保护这堆数据的数据所有者D.这堆数据的日常使用者7、一般情况下,哪类群体容易诱发公司的信息安全风险?()A.公司的雇员B.社会上的黑客C.恐怖分子D.公司的服务商/集成商8、当对数据进行分类时,数据所有者首先最应该考虑什么?()A.首先考虑哪些雇员、客户、集成商/服务商都分别应该访问哪些数据B.首先考虑清楚并确定这些数据的三性(机密性、完整性、可用性)C.首先考虑数据面临什么样的威胁D.首先考虑数据的访问控制策略9、在您所知的信息系统所有认证方式中,下列对于口令认证方式描述正确的是()。

A.它是最便宜和提供最强安全防护能力的B.它是最昂贵和提供最强安全防护能力的C.它是最昂贵和提供最弱安全防护能力的D.它是最便宜和提供最弱安全防护能力的10、谁最终负责确定数据分类的正确性和保护措施的合理性?()A.客户B.高级管理层C.运维和保护这堆数据的数据所有者D.这堆数据的日常使用者11、什么时候可以决定不对某个风险项进行处置?()A.不会发生这种情况的,我们公司会逐项确认并整改所有风险项B.因某方面的潜规则要求从而不确认某个风险项时C.为了处置某一风险项而将要实施的整改措施较为复杂时D.处置风险所付出的代价超过实际威胁造成的损失时12、当公司机房发生火灾时,您觉得首先应该做什么?()A.关掉电闸并查看消防装置状态是否正常B.辨别火势和起火原因C.抢救机房内重要资产和贵重物品D.向楼内所有员工发出告警并组织疏散13、下面哪个不是实施风险分析的目的?()A.分担责任B.明晰威胁可能造成的影响C.识别风险及其等级D.明确风险的危害并找出各种对策14、关于计算机网络访问安全不正确的描述是()。

信息安全意识考题

信息安全意识考题

一.选择题(每题4分)1.网页病毒主要通过以下方式传播()A 邮件B 文件交换C 网页浏览D 光盘2.浏览器存在的安全风险主要包含()A 网络钓鱼,隐私跟踪B 网络钓鱼,隐私跟踪,数据劫持C 隐私跟踪,数据劫持,浏览器的安全漏洞D 网络钓鱼,隐私跟踪,数据劫持,浏览器的安全漏洞3.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()A 看完的邮件就立即删除B 定期删除邮箱的邮件C 定期备份邮件并删除D 发送附件时压缩附件4.以下说法错误的是()A 需要定期更新QQ软件B 可以使用非官方提供的QQ软件C 不在合作网站轻易输入QQ号D 完善保密资料,使用密保工具5.计算机病毒的危害性表现在()。

A 能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程序C 不影响计算机的运行速度D不影响计算机的运算结果6.多久更换一次计算机密码较为安全()A 一个月或一个月以内B 1-3个月C 3-6个月D 半年以上或从不更换7.以下哪种口令不属于弱口令()A 123456B abcdefgC AAAAAD abc123-+.8.以下哪个说法是错误的()A 随身携带员工卡B 不将员工卡借与他人C 身份证复印件使用后要销毁D 由同事协助打卡9.企业信息安全哪方面更加重要()A 安全设备的采买B 安全组织的建立C 安全制度的建立D 人员安全意识的提高10.发现同事电脑中毒该怎么办()A 不关我事,继续办公B 协助同事查找问题C 及时报告给信息安全人员D 用U盘把同事电脑里面的资料拷贝到自己电脑里面11.重要数据要及时(),以防出现意外情况导致数据丢失。

A 杀毒B 加密C 备份D 格式化12.当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:()A 收到一封广告邮件,里面有链接信息,点击可查阅广告内容B 收到一封陌生地址发来的邮件,内容为乱码,含有链接信息C 收到一封银行发来的邮件,称查询协议即将到期,点击链接更新协议D 注册一个正规网址,为了确认身份,该网址会向你的邮箱发送链接,点击方可完成注册13.公司电脑不允许随意安装软件原因是什么()A 软件版权问题B 病毒风险C 软件来源不明,安全性无法保证D 以上都是14.公司对上网进行了控制,不允许员工随意上网原因如下:()A 确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能B 减少网络信息安全泄密C 减少病毒传染机率D 以上都是15.关于信息安全管理,以下哪一项说法最不合理?()A 人员是最薄弱的环节B 建立信息安全管理体系是最好的解决方法C 只要买最好的安全产品就能做好信息安全D 信息安全管理关系到公司中的每一个员工16.下列关于下载安全的建议中正确的是?()A 选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C 下载完成后直接打开下载的文件D 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载17.下列有关计算机病毒防治的说法中,错误的是()A定期查、杀毒B及时更新和升级杀毒软件C不使用盗版软件D偶尔使用来历不明的光盘18.肉鸡的正确解释是()A 比较慢的电脑B 被黑客控制的电脑C 肉食鸡D 烤鸡19.下列哪一项不属于信息资产的安全属性()A 机密性B 完整性C 可用性D 复杂性20.以下锁定屏幕的方法正确的是()A Windows+LB Ctrl+LC Alt+LD 不会二.简答题(每题10分)1.“信息安全三个零”的内容是什么?2.高强度密码的组成是什么?。

信息安全管理考试真题

信息安全管理考试真题

一、判断题(本题共15道题, 每题1分, 共15分。

请认真阅读题目, 然后在对的题目后面打√, 在错误的题目后面打×)1.口令认证机制的安全性弱点, 可以使得攻击者破解合法用户帐户信: 息, 进而非法获得系统和资源访问权限。

(√)2.PKI系统所有的安全操作都是通过数字证书来实现的。

(√)3.PKI系统使用了非对称算法. 对称算法和散列算法。

(√)4.一个完整的信息安全保障体系, 应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。

(√)5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制, 同样依赖于底层的物理、网络和系统等层面的安全状况。

(√)6.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施, 从这里就能看出技术和管理并重的基本思想, 重技术轻管理, 或者重管理轻技术, 都是不科学, 并且有局限性的错误观点。

(√)7.按照BS 7799标准, 信息安全管理应当是一个持续改进的周期性过程。

(√)8.虽然在安全评估过程中采取定量评估能获得准确的分析结果, 但是由于参数确定较为困难, 往往实际评估多采取定性评估, 或者定性和定量评估相结合的方法。

(√)9.一旦发现计算机违法犯罪案件, 信息系统所有者应当在2天内迅速向当地公安机关报案, 并配合公安机关的取证和调查。

(×)10.定性安全风险评估结果中, 级别较高的安全风险应当优先采取控制措施予以应对。

(√)11.网络边界保护中主要采用防火墙系统, 为了保证其有效发挥作用, 应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

(√)12.网络边界保护中主要采用防火墙系统, 在内网和外网之间存在不经过防火墙控制的其他通信连接, 不会影响到防火墙的有效保护作用。

(×)13.防火墙虽然是网络层重要的安全机制, 但是它对于计算机病毒缺乏保护能力。

信息安全考试题目计算题

信息安全考试题目计算题

信息安全考试题目计算题一、单项选择题(每题2分,共40分)下列关于防火墙的描述,正确的是:A. 防火墙可以完全防止内部攻击B. 只要安装了防火墙,网络就绝对安全C. 防火墙需要根据需要合理配置才能使网络达到相应的安全级别D. 防火墙可以阻断所有病毒的传播答案:C从部署结构来看,提供最高安全性的防火墙类型是:A. 屏蔽路由器B. 双宿堡垒主机C. 屏蔽主机防火墙D. 屏蔽子网防火墙答案:DIPSEC使用的认证算法包括:A. MD5和AESB. SHA-1和MD5C. 3DES和MD5D. MD5和SHA-1答案:D完善的数字签名应满足的条件不包括:A. 签名者事后不能抵赖自己的签名B. 任何其他人不能伪造签名C. 签名者有证书D. 如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪答案:C(注意:此题依据常识和信息安全原则构建,因为证书不是数字签名本身应满足的条件,而是与数字签名相关的认证体系中的一部分)下列哪项措施可以防止黑客嗅探在网络中传输的密码?A. 密码采用明文传输B. 部署防火墙C. 密码采用HASH传输D. 部署IDS(入侵检测系统)答案:C(后续题目继续围绕信息安全的基本概念、技术、标准、法律法规等方面展开,涵盖加密技术、网络协议、安全策略、风险评估、漏洞管理、应急响应等内容)二、多项选择题(每题3分,共30分,多选、少选均不得分)以下哪些属于常见的Web攻击手段?A. SQL注入B. 跨站脚本(XSS)C. Cookie攻击D. 拒绝服务攻击(DDoS)答案:A, B, C(注意:DDoS虽然是一种攻击方式,但通常不直接归类为Web攻击)防火墙的主要功能包括:A. 隔离公司网络和不可信的网络B. 阻止病毒和特洛伊木马程序C. 监控和记录网络流量D. 提供对单点的访问控制答案:A, C, D(注意:防火墙通常不直接阻止病毒和特洛伊木马程序,但可以阻止这些恶意软件的传播)(后续题目继续考察信息安全技术的多个方面,如加密算法的类型、安全协议的应用、安全漏洞的识别与修复等)三、判断题(每题2分,共20分)对称密码体制中,加密密钥和解密密钥是完全相同的。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全在今天的社会已经变得至关重要。

随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。

为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。

一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。

答案:错误2. 多因素身份验证是提高账户安全性的有效方式。

答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。

答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。

答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。

攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。

为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。

- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。

2. 什么是强密码?请列举三个创建强密码的建议。

答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。

创建强密码的建议包括:- 长度要足够长,建议至少12个字符。

- 应该包含大小写字母、数字和特殊字符。

- 不要使用与个人信息相关的密码,如生日、电话号码等。

四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。

答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。

公司信息安全知识考试题

公司信息安全知识考试题

公司信息安全知识考试题一、选择题1. 信息安全的三大特征是什么?A. 机密性、完整性、可用性B. 机密性、完整性、可追溯性C. 完整性、可用性、自动化性D. 可追溯性、自动化性、机密性2. 下列哪项不属于常见的网络威胁?A. 电子邮件欺诈B. 网络钓鱼C. 传统邮件诈骗D. 拒绝服务攻击3. 以下哪项不是数据加密的目的?A. 保护数据的机密性B. 提高数据存储效率C. 防止数据遭到篡改D. 防止数据被截获4. 如何防范社交工程攻击?A. 设置复杂的密码B. 不随便点击邮件附件或链接C. 定期更换密码D. 更新操作系统5. 常见的网络攻击方式中,哪种攻击方式利用的是系统漏洞?A. 木马病毒B. 钓鱼攻击C. 拒绝服务攻击D. 扫描攻击二、填空题1. DPI的英文全称是__________。

2. 强密码需要包括至少__________个字符。

3. 数据备份的最佳实践是__________备份。

4. DDos攻击的目的是通过__________方式使网络服务不可用。

5. 网络钓鱼是一种通过__________的方式骗取用户信息的攻击行为。

三、简答题1. 请简要解释什么是防火墙,以及它的作用。

2. 列举并详述至少三种保护个人信息安全的措施。

3. 请简要描述数据加密的基本原理,并解释为什么数据加密在信息安全中至关重要。

四、论述题请就信息安全管理的重要性,从公司角度谈谈为什么每个公司都应该重视信息安全,并提出至少两个具体的措施。

以上为公司信息安全知识考试题,题目涵盖了选择题、填空题、简答题和论述题。

希望你能认真思考每个问题,并尽可能提供清晰、准确的答案。

祝你顺利完成考试!。

信息安全意识题目【精】

信息安全意识题目【精】

信息安全意识题目部门________ 姓名___________工号___________日期_________一、选择题1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址您会怎么做?()A反正也没什么影响点开链接看看怎么回事B核对电话号码后发现跟正常电话差不多点开了链接C不相信是真的不点开直接删除2.下列哪一项不属于信息资产的安全属性()A机密性B完整性C可用性D复杂性3. 信息安全“完整性”的意思是:()A. 数据在需要的时候应该可以被访问到 C. 数据只应被合适的人访问到B. 数据包在传输时,不要立即关闭系统 D. 数据真实准确和不被未授权篡改4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?()A会主动询问B看情况,不忙的时候询问,忙的时候就算了C不询问5.以下计算机口令设置,您觉得最安全或者最恰当的是?()A 898989789778998112B 520abcdasda#C 521Ab!ccs#D因为是自己用,不需要密码6.为什么需要定期修改密码?()A遵循公司的安全政策B 降低电脑受损的几率C 确保不会忘掉密码D 减少他人猜测到密码的机会7.您多久更换一次计算机密码?()A 1到3个月B 3到6个月C半年以上D不设置密码8.以下锁定屏幕的方法正确的是:()AWindows键+LBCtrl键+LCAlt键+LD不会9.对于计算机备份,您经常的做法是?()A自己的电脑,不用备份B定期备份C会备份,但要看心情10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。

A 配合升级工作,立即提供正确的账号信息B先忙手头工作,再提供账户信息C其他原因,直接拒绝D事不关己,直接拒绝11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么? ()A安装防火墙B安装入侵检测系统C给系统安装最新的补丁D安装防病毒软件12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。

信息安全工程师考试真题

信息安全工程师考试真题

信息安全工程师考试真题一、题目一题目描述某公司希望在网站上增加用户的登录安全性。

目前,用户只需输入用户名和密码进行登录。

请根据信息安全的原理和技术给出一个方案,提高登录过程的安全性。

解析与答案为了增强用户登录过程的安全性,可以采取以下方案:1.多因素认证:在用户登录时,要求用户除了输入用户名和密码外,还需提供其他身份认证信息,例如手机验证码、指纹识别等。

这样可以增加登录过程的复杂性和安全性,提高系统的抵御能力。

2.密码策略强化:要求用户采用复杂密码,并定期更换密码。

可以限制密码长度、要求包含大小写字母、数字和特殊字符,并对密码进行加密存储,防止密码泄露后被破解。

3.防止暴力破解:在登录页面上设置登录次数限制,当连续多次登录失败时,自动锁定账号一段时间,防止暴力破解密码。

同时,可以采用验证码机制,要求用户输入图片验证码或手机验证码,防止机器暴力破解。

4.使用安全协议:在登录过程中使用安全协议,例如HTTPS,保证数据传输的加密和完整性,防止中间人攻击以及数据篡改的风险。

5.安全审计与监控:建立安全审计和监控机制,记录用户登录行为和异常操作,并对异常行为进行实时监控和告警,以及及时采取相应的安全措施。

二、题目二题目描述某公司拥有多个办公室,各办公室之间需要进行加密通信。

请给出一个方案,保证办公室之间的通信不会被窃听或篡改。

解析与答案为了保证办公室之间的通信不被窃听或篡改,可以采取以下方案:1.虚拟专用网络(VPN):在各办公室之间建立安全的VPN连接。

VPN通过加密通信和身份验证机制,可以在公共网络上建立私密的通信通道,确保数据传输的安全。

2.防火墙配置:在各办公室的网络边界上部署防火墙,对网络流量进行过滤和检测,并设置访问控制策略,限制只允许授权的通信通过,避免未经授权的访问和攻击。

3.加密通信协议:选择安全性较高的加密通信协议,例如TLS/SSL等,确保通信过程中的数据加密和完整性。

4.传输层安全:在办公室之间的通信中引入传输层安全协议,例如TLS/SSL,加密传输层的数据,防止数据在传输过程中被窃听或篡改。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。

2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。

3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。

4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。

第二部分:填空题1. 不同类型的数字证书由______颁发。

答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。

答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。

答案:黑客4. 网络信息安全的基本要求包括______。

答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。

答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。

其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。

防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。

2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。

3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。

信息安全工程师考试题目

信息安全工程师考试题目

1、在信息安全领域中,以下哪项技术主要用于确保数据的机密性?A. 数字签名B. 数据加密C. 防火墙D. 入侵检测系统(答案:B)2、关于SQL注入攻击,以下说法错误的是?A. 它是一种通过操纵SQL查询来访问或篡改数据库的攻击B. 可以通过参数化查询来有效预防C. 仅限于影响基于MySQL的数据库系统D. 可能导致数据泄露或数据损坏(答案:C)3、在网络安全中,DDoS(分布式拒绝服务)攻击与DoS(拒绝服务)攻击的主要区别在于?A. DDoS攻击使用单个攻击源B. DoS攻击更难防御,因为它涉及多个攻击点C. DDoS攻击利用多个分布式的攻击源D. DoS攻击不造成服务中断,只是减慢速度(答案:C)4、以下哪项不是常见的安全漏洞扫描工具?A. NessusB. OpenVASC. Wireshark(注:应为Wireshark的误用,实际应为Wireshark的网络分析功能,非漏洞扫描)D. QualysGuard(答案:C,注:正确答案为Wireshark的误用情境,实际工具名可能有出入,但意图是识别非漏洞扫描工具)5、在实施网络安全策略时,以下哪项原则最为关键?A. 便利性优先B. 最小权限原则C. 最大化访问权限D. 无限制的网络访问(答案:B)6、在信息安全事件响应过程中,以下哪个阶段紧接着事件检测?A. 事件分析B. 事件报告C. 事件恢复D. 事件预防(答案:A)7、关于密码学中的对称加密,以下说法不正确的是?A. 加密和解密使用相同的密钥B. 加密速度快,适用于大量数据C. 密钥管理相对简单D. 即使密钥泄露,加密的数据也无法被解密(答案:D)。

网络信息安全题目

网络信息安全题目

网络信息安全题目一、选择题1.以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 占用系统资源C. 破坏数据D. 提升系统权限2.下列哪种协议用于保障网络数据传输的安全性?A. HTTPD. POP33.以下哪种方式不属于身份认证技术?A. 密码认证B. 指纹认证C. 二维码认证D. 数据加密4.下列哪种攻击手段利用了系统漏洞?A. DDoS攻击B. SQL注入C. 端口扫描D. 社会工程学5.以下哪种措施可以有效防止内部人员泄露敏感信息?A. 加强防火墙设置B. 限制数据访问权限C. 定期更换密码D. 关闭不必要的系统服务二、简答题1.请简要描述网络信息安全的基本概念及其重要性。

2.请简要介绍防火墙的工作原理及其在网络信息安全中的作用。

3.请简要说明数据加密技术的基本原理及其在保障信息安全中的应用。

4.请简要介绍入侵检测系统(IDS)的功能及其在网络信息安全中的作用。

5.请简要描述社会工程学攻击的特点及其防范措施。

三、论述题1.请论述我国网络信息安全法律法规现状及其不足之处,并提出改进建议。

2.请论述云计算环境下网络信息安全面临的主要威胁及其应对策略。

3.请论述大数据时代网络信息安全的关键技术及其发展趋势。

4.请论述网络信息安全教育在提高全民安全意识方面的作用及其重要性。

5.请论述企业在网络信息安全防护中应承担的责任和义务。

四、案例分析题1.某企业网络遭遇DDoS攻击,导致企业内部服务器无法正常访问。

请分析攻击者的可能手段,并提出相应的防护措施。

2.某政府机关内部员工泄露了一份机密文件,导致信息外泄。

请分析可能导致该事件的原因,并提出防范内部人员泄露信息的措施。

3.某电子商务平台遭受SQL注入攻击,导致用户信息泄露。

请分析攻击者的攻击手法,并提出防止SQL注入攻击的措施。

4.某企业网络中发现了未知设备,经调查发现是内部员工私自接入的。

请论述如何防范内鬼行为,确保网络设备安全。

5.某企业网络遭受黑客攻击,导致重要数据丢失。

信息安全考题「附答案」

信息安全考题「附答案」

信息安全考题「附答案」2017信息安全考题「附答案」一、单选题试题1:在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()A.资产的价值指采购费用B.资产的'价值指维护费用C.资产的价值与其重要性密切相关D.资产的价值无法估计试题参考答案:C试题2:有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么B、你看到什么C、你是什么D、你做什么试题参考答案:C试题3:对业务应用系统授权访问的责任属于:()A.数据所有者B.安全管理员C.IT安全经理D.申请人的直线主管试题参考答案:A试题4:下面哪一个是定义深度防御安全原则的例子?()A.使用由两个不同提供商提供的防火墙检查进入网络的流量B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量C.在数据中心建设中不使用明显标志D.使用两个防火墙检查不同类型进入网络的流量试题参考答案:A试题5:以下哪组全部是完整性模型?()A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinese wall模型和BIBA模型D.Clark-Wilson模型和Chinese wall模型试题参考答案:B试题6:灾难性恢复计划(DRP)基于:()A.技术方面的业务连续性计划B.操作部分的业务连续性计划C.功能方面的业务连续性计划D.总体协调的业务连续性计划试题参考答案:A试题7:路由器工作在OSI的哪一层()A.传输层B.数据链路层C.网络层D.应用层试题参考答案:C试题8:以下对Kerberos协议过程说法正确的是:()A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务试题参考答案:D试题9:依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()A、准备B、确认C、遏制D、根除试题参考答案:B试题10:部署互联网协议安全虚拟专用网(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)时。

信息安全意识题目

信息安全意识题目

信息安全意识题目信息安全意识题目部门________ 姓名___________ 工号___________ 日期_________一、选择题1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址您会怎么做?( )A 反正也没什么影响点开链接看看怎么回事B 核对电话号码后发现跟正常电话差不多点开了链接C 不相信是真的不点开直接删除2.下列哪一项不属于信息资产的安全属性()A机密性B完整性C可用性D复杂性3. 信息安全“完整性”的意思是:()A. 数据在需要的时候应该可以被访问到 C. 数据只应被合适的人访问到B. 数据包在传输时,不要立即关闭系统 D. 数据真实准确和不被未授权篡改4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?()A 会主动询问B 看情况,不忙的时候询问,忙的时候就算了C 不询问5.以下计算机口令设置,您觉得最安全或者最恰当的是?()A 898989789778998112B 520abcdasda#C 521Ab!ccs#D 因为是自己用,不需要密码6.为什么需要定期修改密码?()A遵循公司的安全政策B 降低电脑受损的几率C 确保不会忘掉密码D 减少他人猜测到密码的机会7.您多久更换一次计算机密码?()A 1到3个月B 3到6个月C 半年以上D 不设置密码8.以下锁定屏幕的方法正确的是:()A Windows键+LB Ctrl键+LC Alt键+LD 不会9.对于计算机备份,您经常的做法是?()A 自己的电脑,不用备份B 立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理C 自行购买一个新的14.当您打开一份邮件时,您是怎么处理邮件附件的?()A 首先确认发件人信息可信,查杀病毒后进行查看B 只要邮件来自我知道的人或公司,便打开查看C 我认为打开邮件附件对计算机并不能造成伤害15.公司的信息安全就是安全部门的事情,与其他员工没有关系,这种观点您同意吗?()A 同意B 不同意16.以下哪些在邮件附件后缀中出现的扩展名通常用来发送病毒?A .bat , .bas , .comB .exe和.vbsC .doc和.pptD .html和.doc17.请看图片A 4处B 5处C 8处以上18.目前,北京部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关微博,针对此规定,您的看法是?()A、公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博B、微博为每个人提供了自由的言论平台,微博属于个人行为,公司无权限制员工的言论自由C、工作时间可以限制,但是下班后是个人时间,公司不应该再限制员工的做为。

信息安全大赛题目

信息安全大赛题目

信息安全大赛题目一、单项选择题:1、在windows系统中,查看本地开放的端口使用的命令是: use sharestat-anD.arp –a2、SQL Sever的默认DBA账号是什么?A.administratorB.saC.rootD.SYSTEM3、删除linux中无用的账号,使用的命令是:A.cat /etc/passwdermode –Lerdel –rermode -F4、某文件的权限为:drw-r--r--,用数值形式表示该权限,则该八进制数为。

A.755B.642C.644D.6415、sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:A.Microsoft SQL serverB.MySQLC.OracleD.Access6、在对目标进行安全漏洞探测时,主要采用哪个手段?A.工具扫描B.人工判断C.端口判断D.命令查看7、sql注入防护通常针对编码进行安全加固。

以下哪一个不属于加固的范畴?A.使用参数化语句B.验证输入C.规范化D.使用web安全防火墙8、假设一台windows xp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?A.winlog0n.exeB.Lsass.exeC.Iexplorer.exeD.Exp1orer.exe9、\x32\x2E\x68\x74\x6D此加密是几进制加密。

A.十六进制B.八进制C.二进制D.十进制10、windows自带远程桌面工作的端口为A.1433B.4899C.43859D.338911、以下不属于社会工程学技术的是A.个人冒充B.直接索取C.钓鱼技术D.木马攻击12、以下那个漏洞不是远程溢出漏洞第1页/共2页A.ms08067 B.ms11080 C.ms06040 D.ms1202113、恶意代码是。

A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变14、社会工程学中域名劫持最容易成功的是A.DDOS攻击DNS服务器B.直接入侵DNS服务器更改域名解析记录C.攻击DNS解析商网站,在后台直接修改IP指向的服务器D.欺骗域名服务商客服将目标域名解析到黑客服务器上15、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全考试题目
机构名称:所属部门:考生姓名:
注意事项:本试卷满分 100 分,考试时间 80 分钟。

一、单选题( 20题,每题 2 分,共 40分)
1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。

A.不使用 IE 浏览器,而使用 FireFox(火狐)之类的第三方浏览器
B.关闭 IE 浏览器的自动下载功能
C.禁用 IE 浏览器的活动脚本功能
D.先把网页保存到本地再浏览
2、下列说法正确的是()。

A.“灰鸽子”是一种很便捷的互联网通讯小工具
B.Nimda 是一种蠕虫病毒
C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000
D.世界上最早的计算机病毒是小球病毒
3、下列不属于信息系统面临的威胁是()。

A.软硬件故障
B.制度未定期评审
C.拒绝服务
D.雷雨
4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个
可怕的新病毒,你应先考虑做下面哪件事情?()
A.将这个消息传给你认识的每个人
B.用一个可信赖的信息源验证这个消息
C.将你的计算机从网络上断开
D.升级你的病毒库
5、下面哪项不属于黑客攻击的基本手法?( B)
A.踩点
B.加固系统安全
C.扫描
D.安装后门
6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分类?()
A.部门主管
B.高级管理层
C.运维和保护这堆数据的数据所有者
D.这堆数据的日常使用者
7、一般情况下,哪类群体容易诱发公司的信息安全风险?()A.公司的雇

B.社会上的黑客
C.恐怖分子
D.公司的服务商 / 集成商
8、当对数据进行分类时,数据所有者首先最应该考虑什么?()
A.首先考
虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并
确定这些数据的三性(机密性、完整性、可用性) C.首先考虑数据面临什么样的威胁
D.首先考虑数据的访问控制策略
9、在您所知的信息系统所有认证方式中,下列对于口令认证方式描述正确的是()。

A.它是最便宜和提供最强安全防护能力的
B.它是最昂贵和提供最强安全防护能力的
C.它是最昂贵和提供最弱安全防护能力的
D.它是最便宜和提供最弱安全防护能力的
10、谁最终负责确定数据分类的正确性和保护措施的合理性?(
A.客户
B.高级管理层
C.运维和保护这堆数据的数据所有者
D.这堆数据的日常使用者
11、什么时候可以决定不对某个风险项进行处置?()
A.不会发生这种情况的,我们公司会逐项确认并整改所有风险项
B.因某方面的潜规则要求从而不确认某个风险项时
C.为了处置某一风险项而将要实施的整改措施较为复杂时
D.处置风险所付出的代价超过实际威胁造成的损失时
12、当公司机房发生火灾时,您觉得首先应该做什么?(
A.关掉电闸并查看消防装置状态是否正常
B.辨别火势和起火原因
C.抢救机房内重要资产和贵重物品
D.向楼内所有员工发出告警并组织疏散
13、下面哪个不是实施风险分析的目的?()
A.分担责任
B.明晰威胁可能造成的影响
C.识别风险及其等级))
D.明确风险的危害并找出各种对策
14、关于计算机网络访问安全不正确的描述是()。

A.系统管理员不必对其他用户的访问权限进行检查
B.访问控制基本原则:未经明确允许即为禁止访问
C.必须通过唯一注册的用户 ID 来控制用户对网络的访问
D.系统管理员必须确保用户访问基于最小特权原则而授权
15、对于“风险评估过程中,我们是否有必要让各个部门都参与进来”这句话的思考,下面哪项最为正确?()
A.为了确保风险评估过程的公平,为了确保每个人员都未被排除在外,我们应该这样做。

B.我们不需要。

我们只要让一部分风险评估的专业人员(如咨询公司)来做就行,风险评估使用的数据有用与否、偏颇与否不会影响风险分析的。

C.公司面临风险的数据应从最理解公司业务和环境的人群中取得,而每个部门恰恰能很好的理解他们自己的资源和风险,并且他们很可能已经知道特定风险的解决方案。

所以应该让大家参与进来。

D.因为各部门的雇员也可能是各类风险的诱发者,所以应该让他们参
与进
来。

16、人员安全不包括()
A.背景检查
B.技能意识培训
C.系统测试流程
D.绩效考核和奖惩
17、下面的说法正确的是()。

A.信息的泄漏只在介质的传递过程中发生
B.信息的泄漏只在介质的存储过程中发生
C.信息的泄漏只在介质的传递和存储过程中发生
D.上面三个都不对
18、物理安全的管理应做到()。

A.访客进入内部需持临时卡并由相关人员陪同
B.办公区域应具备门禁设施
C.在重要场所的迸出口安装监视器,并对进出情况进行录像
D.以上均正确
19、信息不能被未授权的个人,实体或者过程利用或知悉的特性,指的是信息资产()。

A.可用性
B.保密性
C.完整性
20、含有重要信息的文件、记录、磁盘、光盘或以其它形式存贮的媒体在人员离开时,以下存放方式错误的是()。

A.锁在文件柜
B.锁在保险柜
C.放在带锁的抽屉
D.随意放在桌子上
二、不定项选择题( 15题,每题 4 分,共 60分)
1、关于恶意代码防范策略描述正确的是()。

A.计算机必须部署指定的防病毒软件
B.防病毒软件必须持续更新
C.感染病毒的计算机不能从网络中断开,要先从网络中获取最新的病毒防范版本
D.发生任何病毒传播事件,相关人员自己先解决,解决不了再向IT 管理部门汇报
2、关于口令的描述正确的是()。

A.用户名+口令是最简单也最常用的身份认证方式
B.口令是抵御攻击的第一道防线,防止冒名顶替
C.口令与个人隐私息息相关,必须慎重保护
D.由于使用不当,往往使口令成为最薄弱的安全环节
3、信息资产的三性包括()。

A.可用性
C.完整性
D.源发性
4、哪些属于信息安全中禁止的行为()。

A.发现信息安全事故或薄弱点,及时知会责任部门
B.随意安装未经公司确认的软件
C.在互联网上发送未经处理的口令或其他敏感信息
D.出于便捷或其他目的,在未经申报的情况下,信息系统的特权用户为自己临时新建其他帐户
5、信息的存在形式包括()。

A.打印或写在纸上
B.以电子方式存储
C.用邮寄或电子方式传送
D.用语言表达
E.呈现在胶片上
6、关于资产、威胁和薄弱点三者的关系描述正确的有()。

A.资产具有价值
B.薄弱点将资产暴露给威胁,威胁利用薄弱点对资产造成潜在影响
C.一个薄弱点对应一个威胁
D.一个资产可能面临多个威胁,一个威胁可能利用多个薄弱点
7、第三方均指本部门员工以外的其他组织和其他人员,即外来者,第三方的分类主要包括有()。

A.常驻本部门的项目开发人员(该人员隶属于开发外包单位)
B.本部门处于实习期 / 试用期的雇员
C.设备厂商技术人员
D.货运接送或销售人员等
E.行业监管机构(如保监会)
8、备份工作主要保证了信息和系统的()。

A.完整性
B.可用性
C.保密性
D.符合性
9、对发生以下情况对其访问权应予以注销()。

A.内部用户雇佣合同终止时
B.雇员带薪休假时
C.第三方访问合同终止时
D.内部用户因岗位调整不再需要此项访问服务时
10、重大信息安全事件发生后我们应当()。

A.妥善处理各相关事宜以降低损失
B.在确定时限内恢复信息系统
C.分析原因,做好记录
D.明确责任人
11、时至今日,您觉得随意使用移动媒体可能会带来哪些风险?
() A.机密信息被拷贝
B.引入非法应用程序
C.引入病毒及恶意代码
D.引起硬件损坏
12、口令使用的好习惯包括()。

A.口令应该越简单越好
B.口令应该经常更改
C.初始口令设置不得为空
D.难记的口令写在纸上并压在键盘底下以备随时查阅
13、发送邮件我们应当注意()。

A.如果同样的内容可以用普通文本正文,就不要用附件
B.发送不安全的文件之前,先进行病毒扫描
C.不要参与所谓的邮件接龙
D.尽量不要发送 .doc, .xls 等可能带有宏病毒的文件
14、防范第三方人员通过社会工程学方式入侵公司信息系统,我们应当注意()。

A.不轻易泄漏敏感信息
B.在相信任何人之前,先校验其真实的身份
C.不违背公司的安全策略
D.积极配合来自电话、邮件的任何业务要求,即便是马上提供本人的口令信息
15、刑法第 285 条规定,对实施计算机信息系统犯罪的处罚包括
()
A.社区/街道服务 1 个月
B.处三年以下有期徒刑或者拘役
C.处罚金
D.处三年以上七年以下有期徒刑。

相关文档
最新文档