信息安全试题-员工

合集下载

新加入员工三级安全教育试题(含答案)

新加入员工三级安全教育试题(含答案)

新加入员工三级安全教育试题(含答案)第一级:基础安全知识1.什么是信息安全?-信息安全是保护信息系统及其存储的信息免受未经授权的访问、使用、披露、破坏、干扰和篡改的一种综合性保护措施。

2.列举三种常见的信息安全威胁。

-病毒和恶意软件、网络攻击、数据泄露。

3.什么是强密码?如何创建强密码?-强密码是由字母、数字和特殊字符组成的,具有足够长度和复杂性的密码。

创建强密码时应避免使用常见密码、个人信息和连续字符,同时保证密码长度在8位以上。

4.请简要解释什么是钓鱼攻击。

5.在收到可疑电子邮件时,你应该采取哪些措施?第二级:网络安全1,什么是防火墙?它的作用是什么?-防火墙是一种网络安全设备,用于监控和控制网络流量。

它的作用是阻止未经授权的访问和非法攻击,保护内部网络免受外部威胁。

2.列举三种常见的网络攻击类型。

-De)S/DDoS攻击、SQL注入攻击、ARP欺骗攻击。

3.什么是VPN?它的主要功能是什么?-VPN(VirtualPrivateNetwork)是一种通过公共网络建立安全连接的技术。

它的主要功能是加密网络通信,保护数据的安全性和隐私性。

4•什么是漏洞扫描?为什么漏洞扫描对网络安全很重要?-漏洞扫描是指对系统和应用程序进行主动扫描,检测其中的安全漏洞和弱点。

漏洞扫描对网络安全很重要,因为它可以帮助发现系统中的潜在风险,并及时采取措施进行修复,从而提高系统的安全性。

5.在使用公共无线网络时,你应该注意哪些安全问题?-避免在公共无线网络上进行敏感操作,如在线银行、购物等;确保连接的无线网络是可信的;使用VPN进行加密通信;关闭自动连接功能;定期清除已连接过的网络记录。

第三级:信息安全管理1.什么是信息分类?为什么信息分类对信息安全管理很重要?-信息分类是将信息按照特定的标准和要求进行分类和划分的过程。

信息分类对信息安全管理很重要,因为它可以帮助确定信息的重要性和敏感性,并采取相应的保护措施,以防止信息被未经授权的人员访问和使用。

信息安全管理员-初级工测试题+参考答案

信息安全管理员-初级工测试题+参考答案

信息安全管理员-初级工测试题+参考答案一、单选题(共43题,每题1分,共43分)1.Hive的优化方式都有哪些()。

A、join优化B、group by 优化C、分区优化D、以上都是正确答案:D2.“应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机”是信息系统安全保护等级()等级的要求()。

A、4―5级B、1―5级C、2―4级D、3―4级正确答案:D3.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。

A、AB、BC、CD、D正确答案:C4.置信度( onfidence)是衡量兴趣度度量()的指标。

A、实用性B、新颖性C、确定性D、简洁性正确答案:C5.各级()部门负责牵头组织所管理数据主题数据质量整治工作。

A、信息部门B、数据使用部门C、数据主题管理D、信息化领导小组6.各级数据主题管理、录入和使用部门均可提出数据质量问题,由各级信息部门统一判定问题发生的原因,业务类问题由()组织解决,技术类问题由信息部门组织解决。

A、数据录入部门B、信息化领导小组办公室C、数据使用部门D、数据主题管理部门正确答案:D7.YARN由以下哪些组件?()A、ResourceManagerB、NodeManagerC、ApplicationMasterD、以上都是正确答案:D8.在windows中,复制整个桌面的内容可以通过按()键来实现。

A、Alt+Print ScreenB、Print ScreenC、Alt+F4D、Ctrl+Print Screen正确答案:B9.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。

A、3个月B、1年C、半年D、2年正确答案:C10.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。

A、AB、BC、CD、D11.Hbase中的HFile数据格式中的Data字段用于?()A、存储实际的KeyValue数据B、存储数据的起点C、指定字段的长度D、存储数据块的起点正确答案:A12.下面哪种数据预处理技术可以用来平滑数据,消除噪声?()A、数据变换B、数据清洗C、数据集成D、数据规约正确答案:B13.主要针对数据交互过程中提供数据、获取数据的时延要求,针对具体数据具体制定是()。

员工信息安全培训考核

员工信息安全培训考核

姓名:_________ 部门:_____________ 岗位:___________ 考评日期:____________1.员工更换电脑设备时,需要保证()A. 以邮件形式向对应系统管理员申请开通相关权限B. 将电脑加入域,并进行相关权限授权,避免计算机被非授权用户访问,造成信息外泄,给公司造成不必要的损失C. 与其他同事公用账号密码2.关于密码安全规范不满足的是()A. 使用手机号作为开机密码B. 不可将密码明文记录在电脑或其他设备上C. 工作相关密码需要设置强口令3.收到一封邮件,对于其中的不明附件和链接,如何处理()A. 打开不明链接查看相关内容;B. 及时联系IT管理员C. 转发给其他人4.发送邮件需要注意()A. 发送内容的正确性B. 收件人和抄送人是否正确C. 邮件附件是否正确5.以下不符合网络安全规范的是()A. 禁止将自己的账户密码告诉他人B. 长时间不使用电脑,需要进行关机操作C. 电脑有损害,送交公司外维修公司处理6.以下不符合网络安全规范的是()A. 严格禁止在公司内部使用随身wifi、无线路由器B. 禁止使用公司网络对外发表任何影响社会安定团结等言论C. 为提高电脑性能,将安装的杀毒软件卸载7.不符合软件安全规范的是()A. 私自安装非授权软件及非工作软件(包括屏保、桌面、计算机游戏、非正式的工具软件)尽量不要使用第三方软件中心下载B. 将计算机软件进行复制、分发、使用及编译C. 发现任何病毒软件需要向IT部门工作人员汇报8.以下符合网络设备安全规范的是()A. 电脑密码设置强口令,并且定期更换B. 长时间不使用电脑,需要进行关机操作C. 私自联系第三方维修服务对电脑和外部设备进行维修9.以下不信息安全制度的是()A. 将密码明文记录在电脑或其他设备上B. 密码定期更换,至少三个月修改一次C. 通过邮件发现任何病毒或疑似病毒,及时反馈IT管理员10.以下符合软件安全规范的选项是()A. 不可使用公司软件从事与工作不相关的活动B. 拒收、不打开收到的不明附件C. 公司每台电脑都安装了防病毒软件,请检查是否正常启动考核者签字:___________ 日期:年月日上级主管签字:___________ 日期:年月日。

最新信息安全试题-员工

最新信息安全试题-员工

信息安全考试试题部门:—————姓名:—————日期:—————一、填空题(每空格2分,共40分)1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。

2、按照密级的程度,将信息分为、、、公开信息四级。

3、信息的载体有、、、各类载体共四种。

4、风险处理的方法有接受风险、、、四种5、根据事故的严重性,事故分为、、三个等级6、信息安全管理体系包括、、、记录四类文件。

7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。

二、判断题(每题2分,共20分)1、任何对组织有价值的东西都叫资产。

()2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。

()3、外来人员进入特殊区域必须审批,并且有人陪同。

()4、每一个信息资产都有明确的责任人和使用人。

()5、存放秘密、机密信息的文件柜可以不用上锁。

()6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

()7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

()8、信息安全等同于网络安全。

()9、公司文件、电脑等可以不经过审批直接带出公司。

()10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

()三、选择题(每题2分,共20分)1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。

A.保密性B.完整性C.不可否认性D.可用性2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。

A.保密性B.完整性C.不可否认性D.可用性3______对于信息安全管理负有责任。

A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员4.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。

A.安全检查B.教育与培训C.责任追究D.制度约束5.关于资产价值的评估,______说法是正确的。

新员工信息安全试题

新员工信息安全试题

新员工信息安全试题以下是一份新员工信息安全试题,仅供参考:1. 信息安全的目标是:A. 保护个人隐私B. 防止网络攻击C. 确保数据保密性、完整性和可用性D. 打击网络犯罪活动正确答案:C2. 下列哪个是常见的网络安全威胁类型?A. 网络钓鱼B. 电子邮件滥发C. 数据备份失败D. 数据泄露正确答案:A3. 密码学在信息安全中起到的作用是:A. 加密和解密数据B. 防止恶意软件感染C. 防止社交工程攻击D. 建立防火墙正确答案:A4. 下列哪个是机密性的定义?A. 保护数据免受未经授权的访问B. 保护数据免受修改或破坏C. 数据的及时可用性D. 数据的完整性和准确性正确答案:A5. 在电子邮件通信中,保护邮件的机密性可以通过下列哪种方式实现?A. 使用强密码进行登录B. 将邮件发送至公共邮箱C. 使用加密的电子邮件服务D. 随机选择邮件收件人正确答案:C6. 创建一个强密码的方法是:A. 使用简单的字典词汇作为密码B. 将个人信息作为密码C. 使用包含字母、数字和特殊字符的组合密码D. 将密码设置为相同的数字正确答案:C7. 多因素认证之所以比单因素认证更安全,是因为:A. 它需要更多的时间来完成登录过程B. 它需要使用更复杂的密码C. 它需要两个或更多个独立的身份验证因素D. 它可以防止网络钓鱼攻击正确答案:C8. 防火墙的作用是:A. 检测和阻止恶意软件B. 加密数据传输C. 保护数据免受非法访问D. 压缩数据文件正确答案:C9. 反病毒软件的工作原理是:A. 检测并清除计算机中的恶意软件B. 加密敏感数据C. 防止黑客入侵网络D. 检查网络连接的速度正确答案:A10. 网络钓鱼的定义是:A. 通过发送垃圾邮件来欺骗人们B. 伪装成合法组织以获取个人信息C. 对网络进行端口扫描D. 使用病毒感染计算机网络正确答案:B11. 下列哪个是常见的网络攻击类型?A. 网络钓鱼B. 数据备份失败C. 电子邮件滥发D. 数据泄露正确答案:A12. 以下哪项是社交工程的定义?A. 通过发送恶意软件来感染计算机系统B. 利用心理手段欺骗人们以获取信息C. 破解密码以获取非法访问权限D. 在网络上大规模传播病毒正确答案:B13. 完整性在信息安全中的含义是:A. 保护数据免受未经授权的访问B. 保护数据免受修改或破坏C. 数据的及时可用性D. 数据的准确性和一致性正确答案:B14. 以下哪个是常见的社交工程攻击方式?A. 物理入侵B. 网络钓鱼C. 硬件故障D. 数据泄露正确答案:A15. 以下哪种行为可以降低社交工程攻击的风险?A. 定期更改密码B. 使用弱密码C. 公开个人信息D. 下载未知来源的软件正确答案:A16. 数据备份的目的是:A. 防止数据被篡改B. 恢复数据遭到破坏后的状态C. 减少网络攻击风险D. 防止社交工程攻击正确答案:B17. 下列哪项是多因素认证的例子?A. 用户名和密码B. 加密消息传输C. 指纹识别和密码D. 防火墙设置正确答案:C18. 以下哪个是常见的密码攻击方式?A. 网络钓鱼B. 拒绝服务(DoS)攻击C. 数据备份失败D. 暴力破解正确答案:D19. 以下哪个是常见的恶意软件类型?A. 网络钓鱼B. 电子邮件滥发C. 数据泄露D. 计算机病毒正确答案:D20. 数据的保密性、完整性和可用性是信息安全的三个基本要素,它们分别指:A. 数据不被修改、数据有备份、数据有密码保护B. 数据不被未经授权的访问、数据不被修改、数据及时可用C. 数据有备份、数据不被修改、数据有防火墙保护D. 数据不被未经授权的访问、数据有密码保护、数据有防火墙保护正确答案:B21. 以下哪项是恶意软件的定义?A. 一种通过发送垃圾邮件来欺骗人们的网络攻击方式B. 一种通过破解密码获取非法访问权限的行为C. 一种用于感染计算机系统、损害数据或危害网络安全的软件D. 一种通过在网络上大规模传播病毒来攻击目标的策略正确答案:C22. 下列哪项是常见的网络安全风险?A. 数据备份B. 多因素认证C. 社交工程D. 加密通信正确答案:C23. 以下哪项是常见的网络防御机制?A. 防火墙B. 数据泄露C. 电子邮件滥发D. 数据备份正确答案:A24. 密码强度衡量的标准主要包括:A. 长度、复杂性和唯一性B. 用户名和密码C. 网络钓鱼和社交工程D. 加密和解密正确答案:A25. 以下哪个是常见的网络安全漏洞?A. 多因素认证B. 防火墙设置C. 硬件故障D. 弱密码正确答案:D26. 在信息安全中,数据加密的作用是:A. 防止恶意软件感染B. 提高数据可用性C. 保护数据免受未经授权访问D. 防止社交工程攻击正确答案:C27. 下列哪项是强化网络安全的最佳实践?A. 定期更改密码B. 使用公共无线网络C. 点击未知链接和附件D. 公开个人信息正确答案:A28. 以下哪个是常见的网络防御工具?A. 反病毒软件B. 数据备份C. 加密通信D. 多因素认证正确答案:A29. 拒绝服务(DoS)攻击的目标是:A. 窃取用户密码B. 破坏或中断网络服务C. 进行网络钓鱼攻击D. 获取非法访问权限正确答案:B30. 以下哪项是常见的社交工程攻击方式?A. 物理入侵B. 网络钓鱼C. 数据泄露D. 计算机病毒正确答案:A31. 以下哪项是常见的网络安全威胁?A. 数据备份B. 电子邮件滥发C. 加密通信D. 多因素认证正确答案:B32. 以下哪个是常见的密码管理措施?A. 使用相同的密码多个账户B. 将密码保存在公共计算机上C. 定期更改密码D. 使用简单的密码正确答案:C33. 数据泄露可能会导致什么问题?A. 数据的完整性和可用性受到威胁B. 网络钓鱼攻击增加C. 密码强度变弱D. 防火墙失效正确答案:A34. 下列哪项是网络钓鱼的定义?A. 通过发送垃圾邮件来欺骗人们的网络攻击方式B. 利用心理手段欺骗人们以获取信息的行为C. 一种用于感染计算机系统、损害数据或危害网络安全的软件D. 通过在网络上大规模传播病毒来攻击目标的策略正确答案:B35. 以下哪项是社交工程攻击的目的?A. 感染计算机系统B. 破解密码C. 获取非法访问权限D. 通过欺骗获取信息正确答案:D36. 数据备份的主要目的是:A. 防止数据被篡改B. 提高数据可用性C. 减少网络攻击风险D. 恢复数据遭到破坏后的状态正确答案:D37. 以下哪项是常见的密码保护措施?A. 使用公共无线网络B. 定期更改密码C. 点击未知链接和附件D. 公开个人信息正确答案:B38. 以下哪项是常见的网络安全威胁来源?A. 多因素认证B. 防火墙设置C. 社交工程攻击D. 数据备份正确答案:C39. 以下哪种行为有助于增强网络安全?A. 使用弱密码B. 下载未知来源的软件C. 多因素认证D. 公开个人信息正确答案:C40. 以下哪个是常见的网络安全防御措施?A. 数据泄露B. 加密通信C. 硬件故障D. 社交工程攻击正确答案:B41. 以下哪项是常见的网络安全意识培训措施?A. 加密通信B. 定期更改密码C. 反病毒软件更新D. 硬件故障排查正确答案:B42. 下列哪个是常见的恶意软件类型?A. 非法访问B. 数据备份C. 社交工程D. 计算机病毒正确答案:D43. 以下哪项是常见的网络攻击手段?A. 哈希算法B. DDOS攻击C. 多因素认证D. 加密通信正确答案:B44. 以下哪项是常见的安全编码实践?A. 随机生成密码B. 使用相同的密码多个账户C. 检查和过滤用户输入D. 公开个人信息正确答案:C45. 哪项措施可以帮助保护个人隐私?A. 定期公开个人信息B. 拒绝使用防火墙C. 使用加密通信D. 共享密码给他人正确答案:C46. 在网络安全中,什么是“零信任”原则?A. 认为任何人都不可信任B. 只信任内部员工C. 只信任合作伙伴D. 彻底禁止网络访问正确答案:A47. 以下哪项是常见的身份验证方法?A. 数据备份B. 社交工程攻击C. 多因素认证D. 防火墙设置正确答案:C48. 以下哪项是常见的网络入侵检测技术?A. 加密通信B. 防火墙设置C. 数据备份D. IDS/IPS系统正确答案:D49. 以下哪种类型的恶意软件可以通过电子邮件传播?A. 木马B. DDOS攻击C. 数据备份D. 加密通信正确答案:A50. 在信息安全中,数据完整性指的是什么?A. 保护数据免受未经授权访问B. 防止数据被篡改或损坏C. 提高数据可用性D. 防止社交工程攻击正确答案:B。

信息安全岗试题及答案

信息安全岗试题及答案

信息安全岗试题及答案一、选择题1.以下哪项不是常见的安全风险?A. 电子邮件被黑客窃取B. 病毒感染导致系统瘫痪C. 网络设备技术升级D. 系统管理员错误配置答案:C2.以下哪项不是常见的身份验证方式?A. 用户名和密码B. 生物识别技术C. 智能卡D. 随机验证码答案:D3.以下哪项不属于密码安全性提升的措施?A. 使用强密码,包含字母、数字和特殊符号B. 定期更换密码C. 将密码保存在电子设备上D. 使用多因素认证答案:C4.以下哪项不是常见的网络攻击方式?A. 木马病毒B. 物理攻击C. 电子邮件钓鱼D. SQL注入答案:B5.以下哪项是加密算法的应用?A. 防火墙的配置B. 数据备份的方式C. 网站证书的验证D. 网络防火墙的策略答案:C二、填空题1.信息安全的目标是保护【机密性】、【完整性】和【可用性】。

2.【弱】密码是最常见的安全漏洞之一。

3.【防火墙】是保护网络安全的重要设备。

4.【加密】是一种常用的信息安全技术,能够保护数据的机密性。

5.【社交工程】是一种通过人的心理特点进行攻击的方式。

三、问答题1.请简要解释什么是DDoS攻击,并提供防御措施。

答:DDoS(分布式拒绝服务)攻击是指攻击者通过多个被攻击的计算机或设备对一个目标发动拒绝服务攻击,使目标无法正常提供服务。

防御措施包括增加网络带宽、使用防火墙过滤、使用入侵检测系统等。

2.请列举三种常见的网络安全威胁,并简要介绍对应的解决方法。

答:常见的网络安全威胁包括病毒攻击、黑客入侵和数据泄露。

对于病毒攻击,可以使用杀毒软件进行实时检测和防护;对于黑客入侵,可以使用强密码和多因素身份验证来增强安全性;对于数据泄露,可以通过加密技术和访问控制来保护敏感数据的安全。

四、案例分析某公司发生了一次数据泄露事件,导致大量客户个人信息外泄,给公司声誉带来了极大的损害。

请分析可能导致这次事件发生的原因,并提出相应的安全建议。

答:可能导致数据泄露事件的原因包括:网络安全措施不完善、员工安全意识低下、不恰当的数据存储和传输方式等。

员工信息安全意识试题

员工信息安全意识试题

选择题关于密码安全,以下哪个做法是正确的?A. 使用生日或简单数字组合作为密码B. 定期更换密码,并避免使用相同的密码在多个平台C. 将密码写在便签纸上贴在电脑旁D. 使用公司网络共享个人密码答案:B当您收到一封来自未知发件人的邮件,邮件中附有一个需要您点击的链接,您应该怎么做?A. 直接点击链接,查看邮件内容B. 先与发件人确认邮件的真实性C. 忽略邮件,直接删除D. 点击链接,但先确保电脑安装了最新杀毒软件答案:B在社交媒体上分享工作相关内容时,以下哪项行为是不推荐的?A. 分享公司成功案例,增强品牌形象B. 发布关于即将发布的产品的暗示性信息C. 使用私人账号发布与工作无关的个人生活D. 公开讨论公司敏感数据或客户信息答案:D关于移动设备的安全,以下哪个说法是错误的?A. 启用设备的远程锁定和擦除功能B. 随意连接未知公共Wi-Fi网络C. 定期更新操作系统和应用程序D. 使用强密码并启用双重认证答案:B在处理敏感数据时,以下哪个行为是符合信息安全规范的?A. 将敏感数据存储在个人云存储服务中B. 在非加密的电子邮件中发送敏感信息C. 将敏感数据打印出来并在使用后立即销毁D. 在公共场所大声讨论敏感数据答案:C关于数据备份,以下哪个选项描述是正确的?A. 数据备份应只保留在本地硬盘上B. 只需定期备份,无需测试恢复能力C. 备份数据应存储在安全且不易受自然灾害影响的地方D. 备份数据可以随意丢弃,因为可以随时重新生成答案:C填空题信息安全的基本三要素是____、完整性和可用性。

答案:机密性钓鱼邮件通常通过伪装成合法的发件人,诱骗接收者点击恶意链接或下载____。

答案:附件在处理敏感数据时,应遵循最小权限原则,即只授予员工完成工作所必需的____权限。

答案:访问双重认证是一种增强的安全验证方法,除了用户名和密码外,还需要____。

答案:第二因素(如手机验证码、生物识别等)数据泄露可能导致____、财务损失和声誉损害等严重后果。

新职员三级安全教育考核题及答案

新职员三级安全教育考核题及答案

新职员三级安全教育考核题及答案考核题目一1. 请简要介绍个人信息安全的重要性,并列举三个保护个人信息安全的措施。

答案:个人信息安全是指保护个人信息不被未经授权的第三方获取、使用、修改或泄露的安全措施。

保护个人信息安全的措施包括:- 使用强密码:选择一个包含字母、数字和特殊字符的复杂密码,并定期更换密码。

- 小心公开个人信息:不随意在社交媒体上公开个人信息,谨慎处理个人信息的共享和传输。

考核题目二2. 在办公环境中,如何避免电脑被恶意软件感染?答案:为避免电脑被恶意软件感染,可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新和扫描系统。

- 及时更新操作系统和软件的补丁和安全更新。

- 不使用未经授权的软件或操作系统。

- 定期备份重要的文件和数据。

考核题目三3. 在办公场所,如何确保文件和文件夹的安全?答案:为确保文件和文件夹的安全,可以采取以下措施:- 设置强密码:为重要文件和文件夹设置强密码,防止未经授权的访问。

- 控制访问权限:根据需要,设置文件和文件夹的访问权限,仅允许特定人员进行访问和修改。

- 定期备份:定期将重要文件和文件夹备份到可靠的存储介质上,以防数据丢失或损坏。

- 使用加密技术:对敏感的文件和文件夹进行加密,确保即使被访问,也无法获取其中内容。

- 物理安全措施:将重要文件和文件夹存储在安全的地方,如锁定的文件柜或安全的云存储服务。

考核题目四4. 在使用公司网络时,如何遵守网络安全规定?答案:为遵守网络安全规定,应采取以下措施:- 不使用公司网络进行非法活动或访问未经授权的网站。

- 不泄露公司网络的访问权限,不与他人共享账号和密码。

- 定期更新和扫描设备,确保杀毒软件和操作系统的最新补丁。

- 遵循公司网络安全政策和指南。

考核题目五5. 在日常工作中,如何保护公司机密信息?答案:为保护公司机密信息,可以采取以下措施:- 严格保密:对于涉及公司机密的信息,只与需要知晓的人员分享,并签署保密协议。

信息安全员考试试题及答案

信息安全员考试试题及答案

信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。

(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。

(正确)3. 任何未经授权的访问都是非法的。

(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。

(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。

(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。

答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。

预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。

2. 请解释什么是数字签名,并说明其作用。

答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。

它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。

数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。

企业员工信息安全意识考试卷(含答案)

企业员工信息安全意识考试卷(含答案)

企业员工信息安全意识考试卷(含答案)一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全事件发生时,以下哪个行为是不正确的?A. 及时报告上级B. 尝试自行解决C. 保护现场证据D. 及时采取措施降低损失答案:B3. 企业内部网络与外部网络连接时,以下哪个设备可以起到安全防护作用?A. 路由器B. 交换机C. 防火墙D. 路由器+防火墙答案:C4. 以下哪项不是员工在处理电子邮件时应遵守的原则?A. 不随意泄露敏感信息B. 不随意转发邮件C. 不定期更换邮箱密码D. 不随意点击邮件附件答案:C5. 企业员工在使用计算机时,以下哪项操作可能导致信息泄露?A. 使用复杂密码B. 定期更新操作系统C. 在公共场合使用无加密的网络D. 使用杀毒软件答案:C6. 企业员工在处理客户信息时,以下哪项行为是不正确的?A. 不随意泄露客户信息B. 不随意转发客户资料C. 将客户信息存储在个人设备上D. 定期清理电脑中的客户信息答案:C7. 企业员工在离职时,以下哪项行为是不正确的?A. 及时归还工作设备B. 删除电脑中的工作资料C. 将工作资料拷贝带走D. 通知相关部门进行离职手续答案:C8. 企业员工在使用企业内部系统时,以下哪项操作是不正确的?A. 定期更改密码B. 使用公共账号登录系统C. 不随意泄露账号信息D. 下班后及时退出系统答案:B9. 企业员工在处理网络攻击时,以下哪项行为是不正确的?A. 及时报告上级B. 尝试自行解决C. 收集攻击证据D. 切断网络连接答案:B10. 企业员工在参加信息安全培训时,以下哪项行为是不正确的?A. 认真听讲B. 主动提问C. 不积极参与讨论D. 做好笔记答案:C二、判断题(每题2分,共20分)11. 信息安全仅与IT部门相关,与其他部门无关。

()答案:错误12. 企业员工可以使用公共Wi-Fi进行办公。

公司员工信息安全管理试题

公司员工信息安全管理试题

公司员工信息安全管理试题在当今这个数字化飞速发展的时代,信息就像公司的宝藏,得好好守护。

员工们啊,咱们可得明白信息安全管理这事儿有多重要!你想想,要是公司的重要信息,比如客户资料、研发机密啥的,不小心泄露出去,那可就像家里的大门敞开着,小偷随便进,后果不堪设想啊!比如说,有个员工不小心把存有重要数据的 U 盘弄丢了,这 U 盘里要是有新产品的设计图,被竞争对手捡到了,那咱们公司还怎么抢先占领市场?这不就等于把自己的“武功秘籍”拱手让人嘛!再比如,有的员工在公共网络随便连接,这就好比在大街上随便跟陌生人搭话,还把家里的钥匙交出去,多危险呐!黑客轻轻松松就能钻空子,获取公司的内部信息。

还有啊,员工们在使用电子邮件的时候,要是不注意分辨真假链接,随便点击,那可能就中了黑客的圈套。

这就像在森林里看到一个漂亮的蘑菇,也不管有没有毒,一口就吃下去,能不出事儿?咱们来看看这几道试题,测测大家对信息安全的了解程度。

第一题:当你收到一封陌生邮件,里面有个链接要求你输入账号密码,你会怎么做?A.毫不犹豫输入 B.谨慎核实 C.直接删除这还用说吗?当然得选C 直接删除啊!谁知道这是不是个陷阱,要是随便输入,那不就等于把自家房门钥匙给了陌生人吗?第二题:在公共场所使用免费 Wi-Fi 时,以下哪种行为是正确的?A.进行银行转账 B.浏览一般网页 C.处理公司机密文件这还用想?肯定不能选 A 和 C 啊!在公共 Wi-Fi 里做这些重要的事,那不就像在大庭广众之下大声说出自己的银行卡密码吗?第三题:发现公司电脑中了病毒,应该怎么做?A.自己尝试杀毒 B.不管不顾继续使用 C.立即报告给技术部门这肯定得选 C 啊!自己瞎鼓捣,万一弄巧成拙,把病毒扩散得更厉害,那可就糟糕啦!员工们,信息安全可不是小事,咱们得时刻保持警惕,不能有一丝一毫的马虎。

就像守护自己的钱包一样,小心翼翼地守护公司的信息。

要是因为咱们的疏忽让公司遭受损失,那咱们心里能过得去吗?所以啊,大家一定要把信息安全管理牢记在心,千万别掉以轻心!。

信息安全试题-员工

信息安全试题-员工

信息安全考试试题部门:—————姓名:—————日期:—————一、填空题(每空格2分,共40分)1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。

2、按照密级的程度,将信息分为、、、公开信息四级。

3、信息的载体有、、、各类载体共四种。

4、风险处理的方法有接受风险、、、四种5、根据事故的严重性,事故分为、、三个等级6、信息安全管理体系包括、、、记录四类文件。

7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。

二、判断题(每题2分,共20分)1、任何对组织有价值的东西都叫资产。

()2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。

()3、外来人员进入特殊区域必须审批,并且有人陪同。

()4、每一个信息资产都有明确的责任人和使用人。

()5、存放秘密、机密信息的文件柜可以不用上锁。

()6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

()7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

()8、信息安全等同于网络安全。

()9、公司文件、电脑等可以不经过审批直接带出公司。

()10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

()三、选择题(每题2分,共20分)1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。

A.保密性B.完整性C.不可否认性D.可用性2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。

A.保密性B.完整性C.不可否认性D.可用性3______对于信息安全管理负有责任。

A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员4.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。

A.安全检查B.教育与培训C.责任追究D.制度约束5.关于资产价值的评估,______说法是正确的。

员工信息安全管理规定练习题完整篇.doc

员工信息安全管理规定练习题完整篇.doc

员工信息安全管理规定练习题11.在公司办公区域内,如发现未佩戴胸卡或可疑人员进入,公司员工有责任和权利要求其出示胸牌或有效授权证明,如确认其是非授权进入,需立即向公司()或()汇报。

1.部门负责人2.公司保安3.人力资源部4.公司行政部和部门信息专员2.在信息系统使用规定中,明文规定员工不得使用()的软件1.未经公司授权2.已被授权3.开源4.试用版3.公司禁止使用工作计算机扫描网络、进行网络嗅探,什么情况除外?1.为了个人电脑安全,搜查同事电脑是否感染病毒2.该工作属于工作职责范围3.帮助同事4.个人具备网管工作能力4.计算机系统的安全保护是指保障计算机及其相关、配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以( )1.保证计算机信息系统各项配套设施的正常运作2.维护计算机信息系统的安全运行3.降低计算机损耗,保持正常运营4.保证环境对信息系统的破坏降到最低5.操作系统TCP/IP配置为( ),非特殊要求不得私自设立IP 地址1.IT管理部指定2.个人设定3.自动获取4.192.168.0.X6.网上信息发布,以下哪些行为违反公司信息安全管理规定:1.在个人博客上发布项目信息2.在公开论坛上私自代表公司发布信息3.使用私人笔记本电脑在公司上网参与网络赌博4.以上说法都不对7.仅有()的员工可以使用公司办公设备1.经过授权2.未经过授权3.所有员工4.行政部员工8.操作系统计算机名必须与工作计算机资产标签上的编号保持一致。

如因(),需要向IT管理部说明,获得IT管理部同意后方可使用特殊计算机名。

1.个人域帐户名2.特殊要求不能保持一致3.考勤打卡号4.个人邮箱帐号9.对于远程连接和远程访问控制必须为访问控制的账户设定密码,口令长度应遵循以下哪些规则?1.口令的长度应不低于4位2.口令的长度应不低于6位3.口令应由大小写字母,数字或特殊字符组成4.口令中只能包含数字10.员工日常办公信息处理的设备包括( )等1.复印机2.传真机3.碎纸机4.打印机11.在员工工作计算机管理规定中,明文规定禁止将机密信息保留在( )1.共用存储介质2.公用电脑上3.个人工作用电脑上4.申请并批准使用的移动存储介质12.《员工信息安全管理规定》适用的范围是:( )1.公司的计算机设备安全2.员工个人财产和人身安全3.公司内所有员工,和在公司安全区域内工作的外协人员和客户的计算机信息系统及信息数据4.客户的计算机和设备13.公司的笔记本电脑,仅在()时被授予1.员工申请时2.出差时3.员工因为工作需要4.员工个人时14.员工使用信息系统是,需遵照执行以下哪些规定( ) 1.如发现能访问授权以外的功能,需及时汇报给IT管理部2.不得进行越权操作或冒用他人帐户进行操作3.不得故意损毁或破坏信息系统内的数据4.不得安装或访问未授权的信息系统15.公司的设备,仅应被使用于()1.随时2.公司的业务需要3.私人事务需要4.公司及私人业务需要16.重要口令传送需纸质信封、手机短信等其他方式寄送,口令收到后应如何处理存放口令的原件?1.放置保险箱中2.及时销毁口令原件3.交还到IT管理部4.交还到行政部17.在员工下班时,必须关闭计算机,以下那些属于必须关闭的设备( )1.空调2.工作计算机主机3.显示器4.日光灯18.公司有权对员工的电子邮件进行必要的审查,其目的是()1.保护员工的人身安全2.保护员工的财产安全3.保护公司的信息安全,保障公司生产经营的顺利进行4.保护公司的设备安全,保障公司生产经营的顺利进行19.当使用移动介质传递后,如果移动介质中的信息不再需要使用,应()1.交给事业部长保存2.交给行政部保存3.交给IT管理部保存4.及时清除内容20.员工使用公司财物必须按规定办理申请手续,未经批准,不得以任何理由,携带公司物品离开公司。

员工信息安全、职业健康安全和环境管理体系教育考试试题

员工信息安全、职业健康安全和环境管理体系教育考试试题

信息安全、职业健康安全和环境管理体系教育考试试卷姓名:____________________________ 部门:_____________________________题目一.单选题二.多选题三.是非题四.简答题总分满分20 40 10 30 100 得分一、单选题(每题2分,共20分)1.如下哪种口令的做法符合公司信息安全《口令管理策略》规定?()a) 口令至少有6个字符长度b) 口令记在纸上,贴在显示器旁c) 一直使用一个口令d) 使用系统缺省口令2.公司职业健康安全和环境管理体系简称是()a) SHEb) ESHc) HSEd) HES3.如下哪种做法是公司《介质与信息交换管理》禁止的?()a) 将自己的刻录光驱装到公司的台式电脑上刻录光盘b) 移动介质使用完成后将介质内数据销毁c)授权的移动介质在工作环境使用前进行杀毒d)部门的公用移动介质借用要填写《公用移动介质使用授权登记表》4.什么是计算机病毒?()a) 细菌感染b) 是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Internetc)被损坏的程序d)寄生在计算机中的生物5.什么是垃圾邮件?()a) 指内容和垃圾有关的电子邮件b) 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件c)指已经删除的电子邮件d) 指被错误发送的电子邮件6.什么是网络钓鱼攻击?()a) 是一种有趣的网络游戏b) 指关于销售钓鱼装备、产品(如钓竿、鱼饵等),组织钓鱼活动的网站c) 指入侵者通过处心积虑的通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿"交出重要信息d)是一种高级休闲娱乐活动,通过网络操纵远处海边或者河边的钓鱼竿,然后会由专人将钓到的鱼获送上门.7.信息系统权限管理部门应按照《应用系统权限列表》()进行访问权限评审。

办公信息安全试题及答案

办公信息安全试题及答案

办公信息安全试题及答案1. 选择题1.1 哪项措施能最有效地保护办公信息安全?A. 使用弱密码B. 定期更改密码C. 将密码与他人共享D. 使用公共无线网络答案:B. 定期更改密码1.2 哪项行为是违反办公信息安全规定的?A. 将机密文件妥善保存B. 开启自动登录功能C. 使用加密软件保护文件D.使用公司授权的VPN访问公司网络答案:B. 开启自动登录功能1.3 如何避免办公信息被病毒感染?A. 定期备份重要数据B. 不安装杀毒软件C. 下载并打开来历不明的电子邮件附件D. 随意插入未知来源的移动设备答案:A. 定期备份重要数据2. 问答题2.1 请简要解释什么是钓鱼攻击?并提供一个防范钓鱼攻击的措施。

答:钓鱼攻击是指通过伪装成合法的机构或个人,诱使用户提供敏感个人信息的攻击方式。

要防范钓鱼攻击,用户应该保持警惕,不轻易点击来历不明的链接或提供个人信息给不可信来源。

2.2 请列举三个保护移动设备信息安全的措施。

答:(1)设置强密码或指纹识别来保护设备的解锁。

(2)定期更新操作系统和应用程序,以修复潜在的漏洞。

(3)启用设备的远程定位和擦除功能,以防止设备丢失或被盗。

3. 案例分析某公司员工小明收到一封电子邮件,声称来自公司IT部门要求他提供个人账号密码以便更新系统。

请你给小明提供一个合适的解决方案。

答:小明应该怀疑这封电子邮件的真实性,并将其报告给公司的信息安全团队。

他不应回复该邮件或提供个人账号密码。

同时,他可以直接联系IT部门,核实是否真的需要更新系统,并要求IT部门通过正规渠道提供相应的说明和指导。

总结:办公信息安全是每个员工都应该重视的问题。

在日常工作中,我们需要妥善保护个人账号密码,定期更改密码,避免使用弱密码,并且不将密码与他人共享。

同时,我们需要保护好移动设备的安全,包括设置强密码、定期更新操作系统和应用程序,以及启用远程定位和擦除功能。

通过合理的措施和警惕的态度,我们可以有效地保护办公信息安全。

信息安全试题及答案员工

信息安全试题及答案员工

信息安全试题及答案员工一、信息安全试题1. 请解释以下术语:a) 防火墙b) 加密算法c) 恶意软件d) 社会工程学e) 二因素认证2. 列举并解释三种常见的网络攻击类型。

3. 请简要介绍以下安全措施:a) 强密码策略b) 漏洞扫描c) 安全培训d) 多层防护机制e) 安全审计4. 什么是数据备份?为什么数据备份在信息安全中至关重要?请提供一个例子说明。

5. 解释以下术语的区别:a) 漏洞和弱点b) 身份认证和授权二、信息安全答案1. a) 防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。

它可以根据预设的规则,过滤恶意或不安全的网络流量,保护网络免受攻击。

b) 加密算法:加密算法是一种数学算法,用于将原始数据(明文)转换为无法直接理解的形式(密文),以保护数据的机密性。

只有拥有正确密钥的人才能解密密文还原为明文。

c) 恶意软件:恶意软件是指具有恶意目的的软件程序,可以在未经授权的情况下侵入计算机系统,对数据进行窃取、破坏或控制。

常见类型包括病毒、木马、蠕虫等。

d) 社会工程学:社会工程学是一种利用心理学和社交工具,通过误导、欺骗或操纵人的行为,获取非法访问或敏感信息的技术。

攻击者常常假扮成可信的个人或组织来欺骗受害者。

e) 二因素认证:二因素认证是一种身份验证方式,要求用户提供两个或多个身份验证要素,通常包括密码、指纹、短信验证码等。

这种方式提高了账户的安全性,即使密码泄露也难以被盗用。

2. 三种常见的网络攻击类型包括:a) 电子邮件钓鱼:攻击者通过发送伪装成合法机构或个人的电子邮件,诱骗接收者点击恶意链接或提供个人敏感信息。

b) 拒绝服务攻击(DDoS):攻击者通过向目标服务器发送大量请求,使其超负荷运行,无法正常响应合法用户的请求。

c) 僵尸网络:攻击者通过恶意软件感染大量计算机组成僵尸网络,然后远程控制这些计算机进行攻击活动,如发送垃圾邮件或发起DDoS 攻击。

3. 简要介绍以下安全措施:a) 强密码策略:要求用户设置复杂的密码,包含大小写字母、数字和特殊字符,并定期更换密码,以减少密码破解的风险。

《信息安全员》考试试题及答案

《信息安全员》考试试题及答案

《信息安全员》考试试题及答案信息安全员考试试题及答案选择题1. 病毒防护软件的主要功能是什么?A. 防止物理病毒B. 防止网络攻击C. 防止电子邮件病毒D. 防止计算机病毒答案:D2. 以下哪项不属于维护信息安全的原则?A. 保密性B. 完整性C. 可用性D. 公开性答案:D3. 网站中SQL注入攻击常利用的漏洞是什么?A. 网络层漏洞B. 应用层漏洞C. 数据库层漏洞D. 服务层漏洞答案:B4. 关于Wi-Fi的安全性,以下哪种说法不正确?A. 不使用Wi-Fi时需关闭无线网络B. 使用WPA/WPA2加密方式能提高安全性C. 在公共Wi-Fi网络上,不要访问个人账户D. 使用Wi-Fi时,不要访问敏感信息答案:A填空题1. 在密码学中,将消息进行加密后传输的过程称为_____________。

答案:加密2. 网站日志可以通过_____________等手段进行分析。

答案:IP地址3. _____________是指在信息系统运行中,为保护其不被非法侵入和破坏,在硬件、软件、网络及数据等各个环节上所采取的技术及管理措施。

答案:信息安全简答题1. 请简述什么是拒绝服务攻击?答:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过消耗目标主机的全部资源(如Web 网站的带宽、交换机欺骗等),令其无法为正常用户提供服务的攻击行为。

2. 请简述资产分类和价值评估的意义。

答:资产分类和价值评估的意义在于实现对信息资产的科学管理和有的放矢的投入,对进行风险评估有重要的意义。

资产分类是为了便于统一管理信息资源,每项资源都应分类并建立领用、使用情况等档案记录;价值评估是为了更加全面地了解信息资产的价值,以便全面了解它的安全需求和风险投资需求。

论述题1. 请阐述网络安全管理的概念及其任务。

答:网络安全管理是指对计算机网络系统的安全进行管理保护工作,目的在于保证网络安全,同时避免网络中的各种风险隐患。

员工个人信息安全保护防范社交工程攻击考核试卷

员工个人信息安全保护防范社交工程攻击考核试卷
D.网络暴力
5.以下哪些是提高个人信息安全意识的方法?()
A.学习网络安全知识
B.定期检查个人账户安全设置
C.不点击不明链接
D.使用公共Wi-Fi时谨慎操作
6.在面对可疑的电子邮件或电话时,以下哪些行为是正确的?()
A.仔细检查发件人信息
B.不随意透露个人信息
C.直接删除邮件或挂断电话
D.尝试与官方联系核实
D.挂断后拨打官方电话核实
4.以下哪种行为可能会让你成为社交工程攻击的目标?()
A.定期更新密码
B.使用复杂密码
C.将密码保存在手机上
D.不随意透露个人信息
5.以下哪个选项不属于社交工程攻击的常见心理陷阱?()
A.信任陷阱
B.诱惑陷阱
C.惊慌陷阱
D.悲伤陷阱
6.当收到一封看似来自朋友的电子邮件,要求你点击一个链接时,你应该怎么做?()
5.社交工程攻击常常利用人们的______心理进行攻击。
6. ______是一种常见的社交工程攻击手段,通过发送伪造的邮件来诱骗受害者点击恶意链接。
7.在网络社交平台上,不应泄露______,以保护个人信息安全。
8.为了保护企业信息,员工应该遵循______,不随意透露公司内部信息。
9.使用______的密码可以降低社交工程攻击的风险。
A.直接点击
B.先确认发件人身份
C.忽略邮件
D.点击链接后先保存到安全的地方
25.以下哪种行为有助于提高个人信息安全?()
A.将重要文件保存在手机中
B.在公共场所使用公共Wi-Fi时登录敏感账户
C.定期备份重要数据
D.使用同一密码登录多个账户
26.以下哪个选项不是防范社交工程攻击的有效措施?()
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全考试试题
部门:
—————姓名:
—————
日期:
—————
一、填空题(每空格2分,共40分)
1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。

2、按照密级的程度,将信息分为、、、公开信息四级。

3、信息的载体有、、、各类载体共四种。

4、风险处理的方法有接受风险、、、四种
5、根据事故的严重性,事故分为、、三个等级
6、信息安全管理体系包括、、、记录四类文件。

7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。

二、判断题(每题2分,共20分)
1、任何对组织有价值的东西都叫资产。

()
2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。

()
3、外来人员进入特殊区域必须审批,并且有人陪同。

()
4、每一个信息资产都有明确的责任人和使用人。

()
5、存放秘密、机密信息的文件柜可以不用上锁。

()
6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

()
7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

()
8、信息安全等同于网络安全。

()
9、公司文件、电脑等可以不经过审批直接带出公司。

()
10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

()三、选择题(每题2分,共20分)
1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。

A.保密性
B.完整性
C.不可否认性
D.可用性
2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。

A.保密性
B.完整性
C.不可否认性
D.可用性
3______对于信息安全管理负有责任。

A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
4.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。

A.安全检查
B.教育与培训
C.责任追究
D.制度约束
5.关于资产价值的评估,______说法是正确的。

A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
6.下列关于风险的说法,______是错误的。

A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性
7.当采取了安全控制措施后,剩余风险______可接受风险的时候,说明风险管理是有效的。

A.等于
B.大于
C.小于
D.不等于
8.信息安全领域内最关键和最薄弱的环节是______。

A.技术
B.策略
C.管理制度
D.人
9.采取适当的安全控制措施,可以对风险起到______作用。

A.促进
B.增加
C.减缓
D.清楚
10.下列关于用户口令说法错误的是______。

A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
三、简述公司的信息安全方针(共10分)
四、问答题(10分)
1、您认为如何才能作好本公司的信息安全工作?。

相关文档
最新文档