最新信息安全管理考试真题
信息安全管理体系(ISMS)考试 选择题 50题
1. 信息安全管理体系(ISMS)的核心目的是什么?A. 提高员工工作效率B. 确保信息的机密性、完整性和可用性C. 增加公司收入D. 降低运营成本2. ISO/IEC 27001是哪个领域的国际标准?A. 质量管理B. 环境管理C. 信息安全管理D. 职业健康安全管理3. 在ISMS中,风险评估的目的是什么?A. 确定所有可能的风险B. 评估风险的可能性和影响C. 消除所有风险D. 增加风险管理成本4. 以下哪项不是ISMS的关键组成部分?A. 风险评估B. 风险处理C. 内部审计D. 市场营销策略5. ISMS中的PDCA循环指的是什么?A. Plan, Do, Check, ActB. Prepare, Design, Construct, ApplyC. Predict, Develop, Control, AdjustD. Program, Deploy, Check, Amend6. 在ISMS中,风险处理包括以下哪些选项?A. 风险避免B. 风险转移C. 风险降低D. 所有上述选项7. 信息安全政策应该由谁来制定?A. 信息安全经理B. 最高管理层C. 所有员工D. 外部顾问8. ISMS的内部审计目的是什么?A. 确保ISMS的有效性B. 增加公司利润C. 提高员工满意度D. 降低客户投诉9. 在ISMS中,风险评估和处理应该多久进行一次?A. 每年B. 每两年C. 根据需要D. 每五年10. 以下哪项不是ISMS认证的好处?A. 提高客户信任B. 增强市场竞争力C. 降低运营成本D. 增加法律风险11. ISMS中的“信息资产”包括哪些?A. 硬件和软件B. 数据和文档C. 人员和流程D. 所有上述选项12. 在ISMS中,风险评估的第一步是什么?A. 识别信息资产B. 评估风险C. 处理风险D. 监控风险13. 信息安全事件管理包括以下哪些步骤?A. 准备B. 检测和响应C. 恢复D. 所有上述选项14. ISMS中的“风险避免”策略是指什么?A. 采取措施完全消除风险B. 转移风险给第三方C. 降低风险的影响D. 忽略风险15. 在ISMS中,风险转移通常通过什么方式实现?A. 保险B. 外包C. 合同D. 所有上述选项16. 信息安全培训的目的是什么?A. 提高员工的安全意识B. 增加公司收入C. 降低运营成本D. 提高员工工作效率17. ISMS中的“风险降低”策略是指什么?A. 采取措施减少风险的影响B. 完全消除风险C. 转移风险给第三方D. 忽略风险18. 在ISMS中,风险监控的目的是什么?A. 确保风险处理措施的有效性B. 增加公司利润C. 提高员工满意度D. 降低客户投诉19. ISMS中的“风险接受”策略是指什么?A. 接受并管理风险B. 完全消除风险C. 转移风险给第三方D. 忽略风险20. 在ISMS中,风险评估和处理的结果应该如何记录?A. 风险评估报告B. 风险处理计划C. 风险登记册D. 所有上述选项21. ISMS中的“信息安全政策”应该包括哪些内容?A. 信息安全目标B. 信息安全责任C. 信息安全管理措施D. 所有上述选项22. 在ISMS中,风险评估和处理的流程应该如何管理?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项23. ISMS中的“信息安全事件”是指什么?A. 任何可能导致信息安全损害的事件B. 任何增加公司收入的事件C. 任何降低运营成本的事件D. 任何提高员工满意度的事件24. 在ISMS中,风险评估和处理的结果应该如何使用?A. 用于制定信息安全政策B. 用于提高员工工作效率C. 用于增加公司收入D. 用于降低运营成本25. ISMS中的“信息安全目标”应该如何制定?A. 根据风险评估结果B. 根据公司收入C. 根据员工满意度D. 根据客户投诉26. 在ISMS中,风险评估和处理的流程应该如何改进?A. 通过PDCA循环B. 通过增加公司收入C. 通过降低运营成本D. 通过提高员工满意度27. ISMS中的“信息安全责任”应该如何分配?A. 根据风险评估结果B. 根据公司收入C. 根据员工满意度D. 根据客户投诉28. 在ISMS中,风险评估和处理的流程应该如何监控?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项29. ISMS中的“信息安全管理措施”应该如何制定?A. 根据风险评估结果B. 根据公司收入C. 根据员工满意度D. 根据客户投诉30. 在ISMS中,风险评估和处理的流程应该如何记录?A. 通过风险评估报告B. 通过风险处理计划C. 通过风险登记册D. 所有上述选项31. ISMS中的“信息安全培训”应该如何进行?A. 根据风险评估结果B. 根据公司收入C. 根据员工满意度D. 根据客户投诉32. 在ISMS中,风险评估和处理的流程应该如何审查?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项33. ISMS中的“信息安全事件管理”应该如何进行?A. 根据风险评估结果B. 根据公司收入C. 根据员工满意度D. 根据客户投诉34. 在ISMS中,风险评估和处理的流程应该如何改进?A. 通过PDCA循环B. 通过增加公司收入C. 通过降低运营成本D. 通过提高员工满意度35. ISMS中的“信息安全政策”应该如何审查?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项36. 在ISMS中,风险评估和处理的流程应该如何记录?A. 通过风险评估报告B. 通过风险处理计划C. 通过风险登记册D. 所有上述选项37. ISMS中的“信息安全目标”应该如何审查?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项38. 在ISMS中,风险评估和处理的流程应该如何改进?A. 通过PDCA循环B. 通过增加公司收入C. 通过降低运营成本D. 通过提高员工满意度39. ISMS中的“信息安全责任”应该如何审查?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项40. 在ISMS中,风险评估和处理的流程应该如何记录?A. 通过风险评估报告B. 通过风险处理计划C. 通过风险登记册D. 所有上述选项41. ISMS中的“信息安全管理措施”应该如何审查?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项42. 在ISMS中,风险评估和处理的流程应该如何改进?A. 通过PDCA循环B. 通过增加公司收入C. 通过降低运营成本D. 通过提高员工满意度43. ISMS中的“信息安全培训”应该如何审查?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项44. 在ISMS中,风险评估和处理的流程应该如何记录?A. 通过风险评估报告B. 通过风险处理计划C. 通过风险登记册D. 所有上述选项45. ISMS中的“信息安全事件管理”应该如何审查?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项46. 在ISMS中,风险评估和处理的流程应该如何改进?A. 通过PDCA循环B. 通过增加公司收入C. 通过降低运营成本D. 通过提高员工满意度47. ISMS中的“信息安全政策”应该如何审查?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项48. 在ISMS中,风险评估和处理的流程应该如何记录?A. 通过风险评估报告B. 通过风险处理计划C. 通过风险登记册D. 所有上述选项49. ISMS中的“信息安全目标”应该如何审查?A. 通过内部审计B. 通过外部审计C. 通过管理层审查D. 所有上述选项50. 在ISMS中,风险评估和处理的流程应该如何改进?A. 通过PDCA循环B. 通过增加公司收入C. 通过降低运营成本D. 通过提高员工满意度答案:1. B2. C3. B4. D5. A6. D7. B8. A9. C10. D11. D12. A13. D14. A15. D16. A17. A18. A19. A20. D21. D22. D23. A24. A25. A26. A27. A28. D29. A30. D31. A32. D33. A34. A35. D36. D37. D38. A39. D40. D41. D42. A43. D44. D45. D46. A47. D48. D49. D50. A。
网络与信息安全管理员考试试题库及答案
网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。
(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。
(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。
(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。
(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。
信息安全管理员(高级)考试题及答案
信息安全管理员(高级)考试题及答案一.单选题1、摆渡攻击通常利用什么来窃取资料?()A、从外网入侵内网B、利用系统后门窃取C、利用移动载体作为“渡船”D、利用零日漏洞攻击参考答案:C2、显示器稳定工作(基本消除闪烁)的最低刷新频率是()。
A、60HzB、65HzC、70HzD、75Hz参考答案:A3、WindowsServer2003在启动时会自动运行很多程序和服务,使用()工具能够监视和取消这些程序和服务的运行。
A、Boot.iniB、systemdiag.exeC、nslookupD、msconfig.exe参考答案:D4、使网络服务器中充斥着大量要求回复的信息,消耗网络带宽,导致网络或者系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用参考答案:A5、下面不属于统一桌面管理系统进程的是()。
A、Vrvsafec.exeB、Watchclient.exeC、Vrvedp_m.exeD、RsTray.exe参考答案:D6、8个300G的硬盘做RAID5后的容量空间为()。
A、1.2TB、1.8TC、2.1TD、2.4T参考答案:C8、RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。
A、N/(N-2)B、1C、(N-2)/ND、1/2N参考答案:C9、局域网电脑是否可以接入外来U盘()。
A、是B、否参考答案:B10、南方电网公司不涉及信息系统安全保护等级第()级。
A、第一级B、第三级C、第五级D、第七级参考答案:C11、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()。
A、损坏B、泄漏C、意外失误D、物理损坏参考答案:C12、以下不为数据安全全生命周期的是()。
A、产生B、存储C、传输D、撤销参考答案:D13、以下哪项是计算机病毒的危害()。
A、破坏计算机系统软件或文件内容B、使计算机突然断电C、造成硬盘或软盘物理破损D、使操作员感染病毒参考答案:A14、上网行为不具有的功能是()。
信息安全管理试题及答案
信息安全管理-试题集判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)注释:应在24小时内报案3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性B. 完整性C. 不可否认性D. 可用性3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A. 杀毒软件B. 数字证书认证C. 防火墙D. 数据库加密4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A. 法国B. 美国C. 俄罗斯D. 英国注:美国在2003年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术B. 策略C. 管理制度D. 人6. 信息安全管理领域权威的标准是( B )。
A. ISO 15408B. ISO 17799/ISO 27001(英)C. ISO 9001D. ISO 140017. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。
A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令8. 在PDR安全模型中最核心的组件是( A )。
信息安全管理考试试题答案
信息安全管理考试试题答案一、选择题(每题2分,共20分)1. 信息安全管理的主要目标是()。
A. 保护数据的完整性、可用性和机密性B. 确保系统的正常运行C. 降低IT成本D. 提高员工工作效率2. 下列哪项不是常见的信息安全威胁类型?()。
A. 病毒B. 黑客攻击C. 软件缺陷D. 自然灾害3. ISO 27001标准是关于()的国际标准。
A. 质量管理B. 环境管理C. 信息安全管理D. 风险管理4. 在信息安全管理中,风险评估的目的是()。
A. 确定数据的价值B. 评估潜在的安全威胁C. 制定安全策略和措施D. 所有以上选项5. 下列哪个不是信息安全管理计划的一部分?()。
A. 访问控制B. 业务连续性计划C. 员工培训D. 市场营销策略6. 社会工程学是指利用()来获取敏感信息或非法访问系统。
A. 技术手段B. 人际关系C. 物理入侵D. 网络攻击7. 以下哪项技术可以用于防止未经授权的数据访问?()。
A. 防火墙B. 数据加密C. 入侵检测系统D. 内容过滤8. 信息安全事故响应计划的主要作用是()。
A. 预防安全事故的发生B. 减少安全事故的影响C. 快速恢复正常业务运作D. 所有以上选项9. 在信息安全管理中,定期进行()是确保安全措施有效性的重要手段。
A. 安全审计B. 性能测试C. 员工评估D. 财务审计10. 信息安全政策的主要目的是()。
A. 指导员工如何使用信息技术B. 规定信息资源的所有权C. 明确信息安全的责任和要求D. 降低法律风险二、判断题(每题2分,共10分)1. 信息安全管理只关注技术层面的保护措施。
()2. 风险评估是一次性的活动,不需要定期更新。
()3. 信息安全培训对于提高员工的安全意识非常重要。
()4. 物理安全措施对于信息安全管理来说是不必要的。
()5. 信息安全事故响应计划应该包含如何报告安全事故的流程。
()三、简答题(每题10分,共30分)1. 简述信息安全管理的五大要素,并举例说明它们在实际工作中的应用。
信息安全管理体系考试 选择题 60题
1. 信息安全管理体系(ISMS)的核心目标是:A. 提高员工工作效率B. 确保信息资产的保密性、完整性和可用性C. 增加公司利润D. 扩大市场份额2. ISO/IEC 27001:2013 是关于什么的国际标准?A. 质量管理体系B. 环境管理体系C. 信息安全管理体系D. 职业健康安全管理体系3. 在ISMS中,风险评估的目的是:A. 识别和评估信息资产面临的风险B. 消除所有风险C. 增加信息资产的价值D. 提高信息资产的可见性4. 以下哪项不是ISO/IEC 27001:2013 要求的控制措施?A. 物理和环境安全B. 人力资源安全C. 市场营销策略D. 访问控制5. ISMS的PDCA循环中的“D”代表什么?A. DesignB. DoC. DocumentD. Direct6. 在信息安全管理中,以下哪项是“保密性”的定义?A. 确保信息在需要时可用B. 防止未授权的访问和泄露C. 确保信息的准确性和完整性D. 确保信息的可追溯性7. 风险处理选项不包括:A. 风险接受B. 风险转移C. 风险消除D. 风险增加8. 以下哪项是ISMS的关键组成部分?A. 财务报告B. 风险管理C. 市场分析D. 产品开发9. 在ISMS中,“可用性”是指:A. 信息在需要时可以被授权人员访问B. 信息的保密性C. 信息的完整性D. 信息的可追溯性10. ISMS的持续改进过程包括以下哪项?A. 定期审计B. 增加员工工资C. 减少信息资产D. 关闭不盈利的部门11. 以下哪项不是ISMS的利益相关者?A. 员工B. 客户C. 竞争对手D. 供应商12. 在ISMS中,“完整性”是指:A. 信息的保密性B. 信息的准确性和完整性C. 信息的可用性D. 信息的可追溯性13. ISMS的实施步骤不包括:A. 风险评估B. 风险处理C. 风险增加D. 持续改进14. 以下哪项是ISMS的认证过程的一部分?A. 内部审计B. 市场推广C. 产品设计D. 员工培训15. 在ISMS中,“访问控制”的主要目的是:A. 确保信息的保密性B. 确保信息的完整性C. 确保信息的可用性D. 防止未授权的访问16. ISMS的文档管理包括以下哪项?A. 文档的创建B. 文档的更新C. 文档的存档D. 所有上述选项17. 以下哪项是ISMS的风险评估工具?A. 风险矩阵B. 市场分析报告C. 财务报表D. 员工绩效评估18. 在ISMS中,“物理和环境安全”包括以下哪项?A. 防止未授权访问B. 防止自然灾害C. 防止数据泄露D. 防止网络攻击19. ISMS的持续改进过程包括以下哪项?A. 定期审计B. 增加员工工资C. 减少信息资产D. 关闭不盈利的部门20. 以下哪项不是ISMS的利益相关者?A. 员工B. 客户C. 竞争对手D. 供应商21. 在ISMS中,“完整性”是指:A. 信息的保密性B. 信息的准确性和完整性C. 信息的可用性D. 信息的可追溯性22. ISMS的实施步骤不包括:A. 风险评估B. 风险处理C. 风险增加D. 持续改进23. 以下哪项是ISMS的认证过程的一部分?A. 内部审计B. 市场推广C. 产品设计D. 员工培训24. 在ISMS中,“访问控制”的主要目的是:A. 确保信息的保密性B. 确保信息的完整性C. 确保信息的可用性D. 防止未授权的访问25. ISMS的文档管理包括以下哪项?A. 文档的创建B. 文档的更新C. 文档的存档D. 所有上述选项26. 以下哪项是ISMS的风险评估工具?A. 风险矩阵B. 市场分析报告C. 财务报表D. 员工绩效评估27. 在ISMS中,“物理和环境安全”包括以下哪项?A. 防止未授权访问B. 防止自然灾害C. 防止数据泄露D. 防止网络攻击28. ISMS的持续改进过程包括以下哪项?A. 定期审计B. 增加员工工资C. 减少信息资产D. 关闭不盈利的部门29. 以下哪项不是ISMS的利益相关者?A. 员工B. 客户C. 竞争对手D. 供应商30. 在ISMS中,“完整性”是指:A. 信息的保密性B. 信息的准确性和完整性C. 信息的可用性D. 信息的可追溯性31. ISMS的实施步骤不包括:A. 风险评估B. 风险处理C. 风险增加D. 持续改进32. 以下哪项是ISMS的认证过程的一部分?A. 内部审计B. 市场推广C. 产品设计D. 员工培训33. 在ISMS中,“访问控制”的主要目的是:A. 确保信息的保密性B. 确保信息的完整性C. 确保信息的可用性D. 防止未授权的访问34. ISMS的文档管理包括以下哪项?A. 文档的创建B. 文档的更新C. 文档的存档D. 所有上述选项35. 以下哪项是ISMS的风险评估工具?A. 风险矩阵B. 市场分析报告C. 财务报表D. 员工绩效评估36. 在ISMS中,“物理和环境安全”包括以下哪项?A. 防止未授权访问B. 防止自然灾害C. 防止数据泄露D. 防止网络攻击37. ISMS的持续改进过程包括以下哪项?A. 定期审计B. 增加员工工资C. 减少信息资产D. 关闭不盈利的部门38. 以下哪项不是ISMS的利益相关者?A. 员工B. 客户C. 竞争对手D. 供应商39. 在ISMS中,“完整性”是指:A. 信息的保密性B. 信息的准确性和完整性C. 信息的可用性D. 信息的可追溯性40. ISMS的实施步骤不包括:A. 风险评估B. 风险处理C. 风险增加D. 持续改进41. 以下哪项是ISMS的认证过程的一部分?A. 内部审计B. 市场推广C. 产品设计D. 员工培训42. 在ISMS中,“访问控制”的主要目的是:A. 确保信息的保密性B. 确保信息的完整性C. 确保信息的可用性D. 防止未授权的访问43. ISMS的文档管理包括以下哪项?A. 文档的创建B. 文档的更新C. 文档的存档D. 所有上述选项44. 以下哪项是ISMS的风险评估工具?A. 风险矩阵B. 市场分析报告C. 财务报表D. 员工绩效评估45. 在ISMS中,“物理和环境安全”包括以下哪项?A. 防止未授权访问B. 防止自然灾害C. 防止数据泄露D. 防止网络攻击46. ISMS的持续改进过程包括以下哪项?A. 定期审计B. 增加员工工资C. 减少信息资产D. 关闭不盈利的部门47. 以下哪项不是ISMS的利益相关者?A. 员工B. 客户C. 竞争对手D. 供应商48. 在ISMS中,“完整性”是指:A. 信息的保密性B. 信息的准确性和完整性C. 信息的可用性D. 信息的可追溯性49. ISMS的实施步骤不包括:A. 风险评估B. 风险处理C. 风险增加D. 持续改进50. 以下哪项是ISMS的认证过程的一部分?A. 内部审计B. 市场推广C. 产品设计D. 员工培训51. 在ISMS中,“访问控制”的主要目的是:A. 确保信息的保密性B. 确保信息的完整性C. 确保信息的可用性D. 防止未授权的访问52. ISMS的文档管理包括以下哪项?A. 文档的创建B. 文档的更新C. 文档的存档D. 所有上述选项53. 以下哪项是ISMS的风险评估工具?A. 风险矩阵B. 市场分析报告C. 财务报表D. 员工绩效评估54. 在ISMS中,“物理和环境安全”包括以下哪项?A. 防止未授权访问B. 防止自然灾害C. 防止数据泄露D. 防止网络攻击55. ISMS的持续改进过程包括以下哪项?A. 定期审计B. 增加员工工资C. 减少信息资产D. 关闭不盈利的部门56. 以下哪项不是ISMS的利益相关者?A. 员工B. 客户C. 竞争对手D. 供应商57. 在ISMS中,“完整性”是指:A. 信息的保密性B. 信息的准确性和完整性C. 信息的可用性D. 信息的可追溯性58. ISMS的实施步骤不包括:A. 风险评估B. 风险处理C. 风险增加D. 持续改进59. 以下哪项是ISMS的认证过程的一部分?A. 内部审计B. 市场推广C. 产品设计D. 员工培训60. 在ISMS中,“访问控制”的主要目的是:A. 确保信息的保密性B. 确保信息的完整性C. 确保信息的可用性D. 防止未授权的访问1. B2. C3. A4. C5. B6. B7. D8. B9. A10. A11. C12. B13. C14. A15. D16. D17. A18. B19. A20. C21. B22. C23. A24. D25. D26. A27. B28. A29. C30. B31. C32. A33. D34. D35. A36. B37. A38. C39. B40. C41. A42. D43. D44. A45. B46. A47. C48. B49. C51. D52. D53. A54. B55. A56. C57. B58. C59. A60. D。
信息安全管理培训考核试卷
20. ABCDE
三、填空题
1.数据挖掘
2.机密性、完整性、可用性
3.认证机构
4. DES、AES
5.识别、评估、处理
6.黑客攻击
7.扫描、更新
8.丢失、泄露、篡改
9.信息安全管理系统
10.网络钓鱼
四、判断题
1. ×
2. ×
3. √
4. ×
5. ×
6. √
7. ×
8. ×
9. ×
10. ×
C. POP3
D. IMAP
14.以下哪个软件用于检测和清除恶意软件?()
A.防火墙
B.杀毒软件
C.间谍软件清除工具
D.系统优化工具
15.以下哪个术语指的是未经授权访问计算机系统或网络的行为?()
A.黑客攻击
B.恶意软件
C.社会工程学
D.网络钓鱼
16.以下哪个措施不属于物理安全措施?()
A.安装监控摄像头
A.你知道的东西(如密码)
B.你拥有的东西(如智能卡)
C.你是什么(如生物特征)
D.你去过的地方(如IP地址)
E.你做过的事情(如行为特征)
12.以下哪些是ISO/IEC 27001标准中提到的信息安全控制措施?()
A.访问控制
B.加密
C.物理安全
D.人员安全
E.数据备份
13.以下哪些是个人信息保护的原则?()
8.信息安全策略的制定应遵循以下哪个原则?()
A.技术先行
B.管理为主
C.安全最优先
D.成本效益
9.以下哪种措施不适用于防范社会工程学攻击?()
A.加强员工安全意识培训
B.定期更新系统补丁
信息安全管理条例考核试卷
17.以下哪些是个人信息保护的合规要求?()
A.获得用户同意
B.数据最小化原则
C.用户数据访问权
D.数据跨境传输限制
18.以下哪些是关键信息基础设施保护的要求?()
A.安全风险评估
B.安全防护措施
C.应急响应计划
D.定期安全审计
19.以下哪些是网络安全事件的应对措施?()
A.快速响应
D.公安部
4.以下哪个不是信息安全的基本原则?()
A.分级保护
B.风险管理
C.事后补救
D.动态调整
5.以下哪种不属于常见的信息安全攻击类型?()
A.钓鱼攻击
B.拒绝服务攻击
C.数据挖掘
D. SQL注入
6.在我国,信息系统安全等级保护分为几级?()
A. 3级
B. 4级
C. 5级
D. 6级
7.以下哪个组织负责制定国际信息安全标准?()
B.你拥有的东西
C.你去过的地方
D.你所做的事情
14.以下哪个不属于数据备份的基本类型?()
A.完全备份
B.增量备份
C.差异备份
D.镜像备份
15.以下哪个不是数据恢复的基本原则?()
A.尽快恢复
B.完全恢复
C.最小化数据损失
D.优先恢复系统文件
16.以下哪个组织负责制定我国的网络安全法?()
A.全国人民代表大会
B.国家互联网应急中心
C.国家网信办
D.公安部
17.以下哪个不是网络安全法规定的主要制度?()
A.信息安全管理
B.关键信息基础设施保护
C.数据跨境传输
D.网络空间治理
18.以下哪个不是网络道德的基本原则?()
网络与信息安全管理员考试试题库及答案
网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。
答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。
答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。
答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。
答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。
答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。
()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确13. 防火墙可以完全防止网络攻击。
()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。
()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。
()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。
答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。
信息安全管理体系应用考试 选择题 61题
1. 信息安全管理体系(ISMS)的核心目的是什么?A. 提高企业利润B. 确保信息安全C. 增加员工满意度D. 扩大市场份额2. ISO/IEC 27001标准中定义的ISMS包括哪些主要组成部分?A. 政策、目标、程序B. 政策、组织结构、程序C. 政策、组织结构、程序、资源D. 政策、组织结构、程序、资源、过程3. 在ISMS中,风险评估的目的是什么?A. 确定风险的大小B. 确定风险的来源C. 确定风险的类型D. 确定风险的等级4. 以下哪项不是信息安全管理的原则?A. 风险管理B. 持续改进C. 成本效益D. 单一管理5. 在ISMS中,风险处理的方法不包括以下哪项?A. 避免风险B. 转移风险C. 接受风险D. 忽视风险6. 信息安全政策应该由谁来制定?A. 安全管理员B. 高级管理层C. 普通员工D. 外部顾问7. 在ISMS中,以下哪项不是风险评估的输入?A. 资产清单B. 威胁列表C. 控制措施D. 业务目标8. 信息安全事件管理的主要步骤包括哪些?A. 识别、报告、响应、恢复B. 识别、分析、响应、恢复C. 识别、报告、分析、恢复D. 识别、报告、响应、分析9. 在ISMS中,以下哪项不是持续改进的组成部分?A. 监控B. 评审C. 审计D. 规划10. 信息安全管理体系的审核应该由谁来进行?A. 内部审计员B. 外部审计员C. 安全管理员D. 高级管理层11. 在ISMS中,以下哪项不是信息安全控制的类型?A. 管理控制B. 技术控制C. 物理控制D. 法律控制12. 信息安全管理体系的认证过程包括哪些步骤?A. 申请、审核、认证、监督B. 申请、审核、认证、改进C. 申请、审核、改进、监督D. 申请、改进、审核、认证13. 在ISMS中,以下哪项不是信息安全政策的内容?A. 安全目标B. 安全责任C. 安全措施D. 安全预算14. 信息安全管理体系的文件应该包括哪些内容?A. 政策、程序、指南B. 政策、程序、记录C. 政策、指南、记录D. 程序、指南、记录15. 在ISMS中,以下哪项不是信息安全培训的目的?A. 提高安全意识B. 增强安全技能C. 减少安全事故D. 增加员工福利16. 信息安全管理体系的实施应该遵循哪些原则?A. 风险管理、持续改进、成本效益B. 风险管理、持续改进、法律合规C. 风险管理、成本效益、法律合规D. 持续改进、成本效益、法律合规17. 在ISMS中,以下哪项不是信息安全事件的分类?A. 安全漏洞B. 安全威胁C. 安全事故D. 安全事件18. 信息安全管理体系的监督应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进19. 在ISMS中,以下哪项不是信息安全控制的实施步骤?A. 识别需求B. 选择控制C. 实施控制D. 评估控制20. 信息安全管理体系的改进应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进21. 在ISMS中,以下哪项不是信息安全政策的目标?A. 保护信息资产B. 防止安全事故C. 提高员工效率D. 确保合规性22. 信息安全管理体系的评审应该由谁来进行?A. 内部审计员B. 外部审计员C. 安全管理员D. 高级管理层23. 在ISMS中,以下哪项不是信息安全培训的内容?A. 安全政策B. 安全程序C. 安全技能D. 安全预算24. 信息安全管理体系的审计应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进25. 在ISMS中,以下哪项不是信息安全控制的评估步骤?A. 识别需求B. 选择控制C. 实施控制D. 评估控制26. 信息安全管理体系的实施应该遵循哪些原则?A. 风险管理、持续改进、成本效益B. 风险管理、持续改进、法律合规C. 风险管理、成本效益、法律合规D. 持续改进、成本效益、法律合规27. 在ISMS中,以下哪项不是信息安全事件的分类?A. 安全漏洞B. 安全威胁C. 安全事故D. 安全事件28. 信息安全管理体系的监督应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进29. 在ISMS中,以下哪项不是信息安全控制的实施步骤?A. 识别需求B. 选择控制C. 实施控制D. 评估控制30. 信息安全管理体系的改进应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进31. 在ISMS中,以下哪项不是信息安全政策的目标?A. 保护信息资产B. 防止安全事故C. 提高员工效率D. 确保合规性32. 信息安全管理体系的评审应该由谁来进行?A. 内部审计员B. 外部审计员C. 安全管理员D. 高级管理层33. 在ISMS中,以下哪项不是信息安全培训的内容?A. 安全政策B. 安全程序C. 安全技能D. 安全预算34. 信息安全管理体系的审计应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进35. 在ISMS中,以下哪项不是信息安全控制的评估步骤?A. 识别需求B. 选择控制C. 实施控制D. 评估控制36. 信息安全管理体系的实施应该遵循哪些原则?A. 风险管理、持续改进、成本效益B. 风险管理、持续改进、法律合规C. 风险管理、成本效益、法律合规D. 持续改进、成本效益、法律合规37. 在ISMS中,以下哪项不是信息安全事件的分类?A. 安全漏洞B. 安全威胁C. 安全事故D. 安全事件38. 信息安全管理体系的监督应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进39. 在ISMS中,以下哪项不是信息安全控制的实施步骤?A. 识别需求B. 选择控制C. 实施控制D. 评估控制40. 信息安全管理体系的改进应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进41. 在ISMS中,以下哪项不是信息安全政策的目标?A. 保护信息资产B. 防止安全事故C. 提高员工效率D. 确保合规性42. 信息安全管理体系的评审应该由谁来进行?A. 内部审计员B. 外部审计员C. 安全管理员D. 高级管理层43. 在ISMS中,以下哪项不是信息安全培训的内容?A. 安全政策B. 安全程序C. 安全技能D. 安全预算44. 信息安全管理体系的审计应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进45. 在ISMS中,以下哪项不是信息安全控制的评估步骤?A. 识别需求B. 选择控制C. 实施控制D. 评估控制46. 信息安全管理体系的实施应该遵循哪些原则?A. 风险管理、持续改进、成本效益B. 风险管理、持续改进、法律合规C. 风险管理、成本效益、法律合规D. 持续改进、成本效益、法律合规47. 在ISMS中,以下哪项不是信息安全事件的分类?A. 安全漏洞B. 安全威胁C. 安全事故D. 安全事件48. 信息安全管理体系的监督应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进49. 在ISMS中,以下哪项不是信息安全控制的实施步骤?A. 识别需求B. 选择控制C. 实施控制D. 评估控制50. 信息安全管理体系的改进应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进51. 在ISMS中,以下哪项不是信息安全政策的目标?A. 保护信息资产B. 防止安全事故C. 提高员工效率D. 确保合规性52. 信息安全管理体系的评审应该由谁来进行?A. 内部审计员B. 外部审计员C. 安全管理员D. 高级管理层53. 在ISMS中,以下哪项不是信息安全培训的内容?A. 安全政策B. 安全程序C. 安全技能D. 安全预算54. 信息安全管理体系的审计应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进55. 在ISMS中,以下哪项不是信息安全控制的评估步骤?A. 识别需求B. 选择控制C. 实施控制D. 评估控制56. 信息安全管理体系的实施应该遵循哪些原则?A. 风险管理、持续改进、成本效益B. 风险管理、持续改进、法律合规C. 风险管理、成本效益、法律合规D. 持续改进、成本效益、法律合规57. 在ISMS中,以下哪项不是信息安全事件的分类?A. 安全漏洞B. 安全威胁C. 安全事故D. 安全事件58. 信息安全管理体系的监督应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进59. 在ISMS中,以下哪项不是信息安全控制的实施步骤?A. 识别需求B. 选择控制C. 实施控制D. 评估控制60. 信息安全管理体系的改进应该包括哪些内容?A. 监控、评审、审计B. 监控、评审、改进C. 监控、审计、改进D. 评审、审计、改进61. 在ISMS中,以下哪项不是信息安全政策的目标?A. 保护信息资产B. 防止安全事故C. 提高员工效率D. 确保合规性答案:1. B2. D3. A4. D5. D6. B7. D8. B9. D10. B11. D12. A13. D14. B15. D16. A17. B18. A19. D20. B21. C22. D23. D24. A25. D26. A27. B28. A29. D30. B31. C32. D33. D34. A35. D36. A37. B38. A39. D40. B41. C42. D43. D44. A45. D46. A47. B48. A49. D50. B51. C52. D53. D54. A55. D56. A57. B58. A59. D60. B61. C。
2024年03月信息安全管理体系基础考试真题及答案
2024年03月信息安全管理体系基础考试真题及答案一、单项选择题(每题1.5分,共60分)1.根据GB/T29246《信息技术安全技术信息安全管理体系概述和词汇》标准,信息安全管理中的“可用性”是指()。
A.反映事物真实情况的程度B.保护资产准确和完整的特性C.根据授权实体的要求可访问和利用的特性D.信息不被未授权的个人、实体或过程利用或知悉的特性正确答案:C2.GB/T22080-2016标准中提到的“风险责任者”,是指()。
A.发现风险的人或实体B.风险处置人员或实体C.有责任和权威来管理风险的人或实体D.对风险发生后结果进行负责的人或实体正确答案:C3.组织应按照GB/T22080-2016标准的要求()信息安全管理体系。
A.建立、实施、监视和持续改进B.策划、实现、维护和持续改进C.建立、实现、维护和持续改进D.策划、实现、监视和持续改进正确答案:C4.关于GB/T22080-2016标准,所采用的过程方法是()。
A.PDCA法B.PPTR方法C.SWOT方法D.SMART方法正确答案:A5.ISO/IEC27002最新版本为()。
A.2022B.2015C.2005D.2013正确答案:A6.关于ISO/IEC27004,以下说法正确的是()。
A.该标准可以替代GB/T28450B.该标准是信息安全水平的度量标准C.该标准是ISMS管理绩效的度量指南D.该标准可以替代ISO/IEC27001中的9.2的要求正确答案:C7.在ISO/IEC27000系列标准中,为组织的信息安全风险管理提供指南的标准是()。
A.ISO/IEC《27004B.ISO/IEC《27003C.ISO/IEC《27002D.IS0/IEC《27005正确答案:D8.根据GB/T22080-2016标准的要求,最高管理层应(《),以确保信息安全管理体系符合标准要求。
A.分配责任和权限B.分配角色和权限C.分配岗位与权限D.分配职责与权限正确答案:A9.根据GB/T22080-2016标准,组织应在相关()上建立信息安全目标。
2023年10月信息安全管理体系真题试卷
2023年10月信息安全管理体系真题试卷一、单选(每题1.5分,共60分)1.在ISO组织框架中,负责ISO/IEC27000系列标准编制工作的技术委员会是( )。
A.ISO/IEC JTC1 SC27B.ISO/IEC JTC1 SC40C.ISO/IEC TC27D.ISO/IEC TC40参考答案:A2.根据ISO/IEC 27000 标准,( )为组织提供了信息安全管理体系实施指南。
A.ISO/IEC 27002B.ISO/IEC 27007C.ISO/IEC 27013D.ISO/IEC 27003参考答案:D3.根据GB/T 22080-2016标准要求,最高管理层应( ),以确保信息安全管理体系符合本标准要求。
A.分配职责与权限B.分配岗位与权限C.分配责任与权限D.分配角色与权限参考答案:C4.根据GB/T 22080-2016标准,下列不一定要进行风险评估的是( )。
A.发布新的法律法规B.ISMS最高管理者人员变更C.ISMS范围内的网络采用新的网络架构D.计划的时间间隔参考答案:B5.根据GB/T 22080-2016标准的要求,网络隔离指的是( )。
A.内网与外网之间的隔离N与MAN、WAN之间的隔离C.不同用户组之间的隔离D.不同运营商之间的隔离参考答案:C6.某数据中心申请ISMS认证的范围为“IDC基础设施服务的提供”,对此以下说法正确的是( )。
A.附录A. 8可以删减B.附录A. 12可以删减C.附录A. 14可以删减D.附录A. 17可以删减参考答案:C7.关于ISO/IEC 27004,以下说法正确的是( )。
A.该标准可以替代GB/T 28450B.该标准是信息安全水平的度量标准C.该标准可以替代ISO/IEC 27001中的9.2的要求D.该标准是ISMS管理绩效的度量指南参考答案:D8.ISO/IEC 27005描述的风险分析过程不包括( ).A.事件影响评估B.识别威胁和脆弱点C.后果的识别和评估D.风险级别的估算参考答案:A9.表示客体安全级别并描述客体敏感性的一组信息,是( )。
网络信息安全管理考试题和答案
网络信息安全管理考试题和答案一、选择题1. 下列哪项属于网络信息安全的三个主要目标?A. 保密性、可靠性、完整性B. 机密性、可用性、可控性C. 保密性、完整性、可用性D. 可用性、完整性、可控性答案:C2. 以下哪种密码算法是对称加密算法?A. RSAB. AESC. SHA-256D. ECC答案:B3. 在网络安全攻击类型中,下列哪种攻击是利用已知的漏洞来对系统进行未授权的登录尝试?A. 木马攻击B. 拒绝服务攻击C. 社会工程学攻击D. 密码破解攻击答案:D4. 下列哪项不属于常见的网络攻击手段?A. SQL注入B. XSS攻击C. CSRF攻击D. Ping攻击答案:D5. 以下哪项不是构建安全密码策略的关键要素?A. 密码强度B. 密码复杂性C. 密码长度D. 密码解密算法答案:D二、简答题1. 简述公钥加密和私钥解密的过程。
公钥加密和私钥解密是非对称加密算法的基本过程。
首先,发送方获取接收方的公钥,然后利用该公钥对明文进行加密,形成密文。
接收方接收到密文后,利用自己的私钥进行解密,将密文恢复为明文。
2. 什么是SQL注入攻击?如何防范SQL注入?SQL注入攻击是攻击者通过在用户输入的数据中插入恶意的SQL代码,从而绕过应用程序的验证与过滤机制,执行恶意的数据库操作。
为了防范SQL注入,可以采取以下几种措施:- 使用参数化查询和预编译语句,避免拼接SQL语句。
- 对用户输入进行严格的验证和过滤,移除或转义特殊字符。
- 使用安全存储过程或ORM框架。
- 最小化数据库用户的权限,限制其对数据库的操作。
三、应用题某公司希望提高其网络信息安全管理水平,请你撰写一份网络信息安全管理计划,包括以下几个方面:1. 网络设备管理:规定网络设备的安全配置要求、固件更新机制以及设备的合规性检查流程。
2. 访问控制管理:制定网络访问控制策略,包括用户权限分级、口令策略、多因素认证等。
3. 恶意代码防范:部署有效的防病毒软件、防火墙和入侵检测系统,进行实时监测和防范。
2024年第二期CCAA注册审核员ISMS信息安全管理体系考试题目含解析
2024年第二期CCAA注册审核员ISMS信息安全管理体系考试题目一、单项选择题1、关于顾客满意,以下说法正确的是:()A、顾客没有抱怨,表示顾客满意B、信息安全事件没有给顾客造成实质性的损失就意味着顾客满意C、顾客认为其要求已得到满足,即意味着顾客满意D、组织认为顾客要求已得到满足,即意味着顾客满意2、容量管理的对象包括()A、信息系统内存B、办公室空间和基础设施C、人力资源D、以上全部3、对于交接区域的信息安全管理,以下说法正确的是:()A、对于进入组织的设备设施予以检查验证,对于离开组织的设备设施则不必验证B、对于离开组织的设备设施予以检查验证,对于进入组织的设备设施则不必验证C、对于进入和离开组织的设备设施均须检查验证D、对于进入和离开组织的设备设施,验证携带者身份信息;可替代对设备设施的验证4、如果信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则应具备的保护水平为:()A、三级B、二级C、四级D、五级5、《互联网信息服务管理办法》现行有效的版本是哪年发布的?()A、2019B、2017C、2016D、20216、()是建立有效的计算机病毒防御体系所需要的技术措施。
A、补丁管理系统、网络入侵检测和防火墙B、漏洞扫描、网络入侵检测和防火墙C、漏洞扫描、补丁管理系统和防火墙D、网络入侵检测、防病毒系统和防火墙7、下列哪个选项不属于审核组长的职责?A、确定审核的需要和目的B、组织编制现场审核有关的工作文件C、主持首末次会议和市核组会议D、代表审核方与受中核方领导进行沟通8、ISMS文件的多少和详细程度取于A、组织的规模和活动的类型B、过程及其相互作用的复杂程度C、人员的能力D、A+B+C9、关于系统运行日志,以下说法正确的是:()A、系统管理员负责对日志信息进行编辑、保存B、日志信息文件的保存应纳入容量管理C、日志管理即系统审计日志管理D、组织的安全策略应决定系统管理员的活动是否有记入曰志10、《中华人民共和国网络安全法》中的"三同步"要求,以下说法正确的是()A、指关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用B、指所有信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用C、指涉密信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用D、指网信办指定信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用11、—家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到资料没有被修改()A、电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值B、电子邮件发送前,用投资顾问商的公钥加密邮件的HASH值C、电子邮件发送前,用投资顾问商的私钥数字签名邮件D、电子邮件发送前,用投资顾问商的私钥加密邮件12、控制影响信息安全的变更,包括()A、组织、业务活动、信息及处理设施和系统变更B、组织、业务过程、信息处理设施和系统变更C、组织、业务过程、信息及处理设施和系统变更D、组织、业务活动、信息处理设施和系统变更13、以下哪项不属于脆弱性范畴?()A、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯14、残余风险是指:()A、风险评估前,以往活动遗留的风险B、风险评估后,对以往活动遗留的风险的估值C、风险处置后剩余的风险,比可接受风险低D、风险处置后剩余的风险,不一定比可接受风险低15、应定期评审信息系统与组织的()的符合性。
信息安全管理考试真题
信息安全管理考试真题LT一、判断题 (本题共45道题,每题4分,共45分。
请认真阅读题目,然后在对的题目后面打V,在错误的题目后面打X)1. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。
(V)2. PKI系统所有的安全操作都是通过数字证书来实现的。
(丁)3. PKI系统使用了非对称算法.对称算法和散列算法。
(V)4. 一个完整的信息安全保障体系,应当包括安全策略(Policy)>保护(Protection)>检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
(V)5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
(V)6. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
(V)1.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
(V)&虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
(V)9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案, 并配合公安机关的取证和调查。
(X)10. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
(V)11. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
(V)12. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
(X)13. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、判断题(本题共15道题,每题1分,共15分。
请认真阅读题目,然后在对的题目后面打√,在错误的题目后面打×)1. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。
(√)2. PKI系统所有的安全操作都是通过数字证书来实现的。
(√)3. PKI系统使用了非对称算法.对称算法和散列算法。
(√)4. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
(√)5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
(√)6. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
(√)7. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
(√)8. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
(√)9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)10. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
(√)11. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
(√)12. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
(×)13. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
(√)14. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
(×)15. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
(√)二、选择题(本题共25道题,每题1分,共25分。
请认真阅读题目,且每个题目只有一个正确答案,并将答案填写在题目相应位置。
)1. 防止静态信息被非授权访问和防止动态信息被截取解密是__D____。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性2. 用户身份鉴别是通过___A___完成的。
A.口令验证B.审计策略C.存取控制D.查询功能3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以___B___。
A. 3年以下有期徒刑或拘役B. 警告或者处以5000元以下的罚款C. 5年以上7年以下有期徒刑D. 警告或者15000元以下的罚款4. 网络数据备份的实现主要需要考虑的问题不包括__A____。
A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件5. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在___C___向当地县级以上人民政府公安机关报告。
A.8小时内B.12小时内C.24小时内D.48小时内6. 公安部网络违法案件举报网站的网址是__C____。
A. B. C. D. 7. 对于违反信息安全法律、法规行为的行政处罚中,__A____是较轻的处罚方式。
A.警告B.罚款C.没收违法所得D.吊销许可证8. 对于违法行为的罚款处罚,属于行政处罚中的___C___。
A.人身自由罚B.声誉罚C.财产罚D.资格罚9. 对于违法行为的通报批评处罚,属于行政处罚中的___B___。
A.人身自由罚B.声誉罚C.财产罚D.资格罚10 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予__C____对计算机信息系统的安全保护工作行使监督管理职权。
A.信息产业部B.全国人大C.公安机关D.国家工商总局11. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起__D____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A.7B.10C.15D.3012. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存__C__天记录备份的功能。
A.10B.30C.60D.9013. 对网络层数据包进行过滤和控制的信息安全技术机制是_A_____。
A.防火墙B.IDSC.SnifferD.IPSec14. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____B__。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统15. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__A____。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统16. 下列不属于网络蠕虫病毒的是__C____。
A. 冲击波B. SQL SLAMMERC. CIHD. 振荡波17. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了__A____等重要网络资源。
A.网络带宽B.数据包C.防火墙D.LINUX18. 对于远程访问型VPN来说,__A____产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSee VPNB. SSL VPNC. MPLS VPND. L2TP VPN19. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为___D___个等级,并提出每个级别的安全功能要求。
A.7B.8C.6D.520. 等级保护标准GB l7859主要是参考了__B____而提出。
A.欧洲ITSECB.美国TCSECD.BS 779921. 我国在1999年发布的国家标准___C___为信息安全等级保护奠定了基础。
A. GB l77998B. GB l5408C. GB l7859D. GB l443022. 信息安全登记保护的5个级别中,___B___是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级23. 《信息系统安全等级保护实施指南》将___A___作为实施等级保护的第一项重要内容。
A.安全定级B.安全评估C.安全规划D.安全实施24. ___C___是进行等级确定和等级保护管理的最终对象。
A.业务系统B.功能模块C.信息系统D.网络系统25. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由__B____所确定。
A. 业务子系统的安全等级平均值B. 业务子系统的最高安全等级C. 业务子系统的最低安全等级D. 以上说法都错误三、多选题(本题共15道题,每题2分,共30分。
请认真阅读题目,且每个题目至少有两个答案,并将答案填写在题目相应位置。
)1. 在局域网中计算机病毒的防范策略有______。
(ADE)A.仅保护工作站B.保护通信系统C.保护打印机D.仅保护服务器E.完全保护工作站和服务器2. 在互联网上的计算机病毒呈现出的特点是______。
(ABCD)A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播B. 具有多种特征,破坏性大大增强C. 扩散性极强,也更注重隐蔽性和欺骗性D. 针对系统漏洞进行传播和破坏3. 一个安全的网络系统具有的特点是______。
(ABCE)A. 保持各种数据的机密B. 保持所有信息、数据及系统中各种程序的完整性和准确性C. 保证合法访问者的访问和接受正常的服务D. 保证网络在任何时刻都有很高的传输速度E. 保证各方面的工作符合法律、规则、许可证、合同等标准4. 任何信息安全系统中都存在脆弱点,它可以存在于______。
(ABCDE)A.使用过程中B.网络中C.管理过程中D.计算机系统中E.计算机操作系统中5. ______是建立有效的计算机病毒防御体系所需要的技术措施。
(ABCDE)A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描6. 信息系统安全保护法律规范的作用主要有______。
(ABCDE)A.教育作用B.指引作用C.评价作用D.预测作用E.强制作用7. 根据采用的技术,入侵检测系统有以下分类:______。
(BC)A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测8. 在安全评估过程中,安全威胁的来源包括______。
(ABCDE)A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界9. 安全评估过程中,经常采用的评估方法包括______。
(ABCDE)A.调查问卷B.人员访谈C.工具检测D.手工审核E.渗透性测试10. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。
(BC)A.硬件B.软件C.人员D.数据E.环境11. 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。
(BCD)A.不可否认性B.保密性C.完整性D.可用性E.可靠性12. 治安管理处罚法规定,______行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
(ABCD)A. 违反国家规定,侵入计算机信息系统,造成危害的B. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的C. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D. 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的13. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括______。
(ABCDE)A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享14. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括__(ABE)A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用户15. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在______。
(BC)A. 关键服务器主机B. 网络交换机的监听端口C. 内网和外网的边界D. 桌面系统E. 以上都正确四、简答题(本题共5道题,1~4题,每题5分,第5小题10分,共30分。