第一篇:计算机信息网络安全员考试1
计算机信息网络安全员考试 剩余考试时间:01:54:17
一、单选题:(共20道题,每题2分)
【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全
【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性
【3】.计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文
【4】.病毒不能感染哪种程序或文件?()
A、可执行文件B、脚本程序C、只含数据的文件D、Word文件
【5】.下面哪类属于恶意代码?()
A、宿主程序B、马神C、蠕虫D、特洛伊城
【6】.查看正在运行的进程最简单的方法是:()
A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete
【7】.《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。
A、三B、四C、五D、六
【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()
A、隐蔽性B、破坏性C、传染性D、潜伏性
【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性
【10】.按照检测数据的来源,可将入侵检测系统分为()两种类型。
A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器
【11】.计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。
A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号
【12】.Telnet是指:()
A、远程登录B、文件传输协议C、超文本传送D、网络管理协议
【13】.SQL 杀手蠕虫病毒发作的特征是:()。
A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络
【14】.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
【15】.万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息
【16】.网络黑客的防范策略,下列说法错误的是:()
A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘
【17】.Windows比较安全的文件系统是:()A、NFSB、Fat32C、NTSD、NTFS
【18】.采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全? A、访问控制B、人员C、系统开发与维护D、物理与环境
【19】.下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP
【20】.VPN通常用于建立()之间的安全通道。
A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户
二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)【1】.某主机遭受到拒绝服务攻击后,其结果是:()
A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求
【2】.计算机病毒按传染方式分为()。
A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒
【3】.典型的哈希算法有:()
A、RSAB、DESC、MD5D、SHAE、HMACF、AES
【4】.关于加密算法和应用,说法正确的是:()
A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合
【5】.计算机中硬件级备份采用的技术有:()
A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份
【6】.信息安全产品的可控性包括:()
A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门
【7】.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。
A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元
【8】.等级保护工作的等级评估可以采取以下哪些方式:()
A、自评估B、检查评估C、委托评估D、软件评估
【9】.目前常见的计算机犯罪形式有以下几种?()
A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用
【10】.计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()
A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏
【11】.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()
A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的
【12】.信息网络安全是一门涉及计算机科学、()、()、()等多种学科的综合性学科。
A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学 【13】.在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:()。
A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制
【14】.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。
A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术
【15】.下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()
A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的
【16】.常用的端口操作包括:()
A、关闭端口B、开启端口C、“重定向”端口D、查询端口
【17】.任何单位和个人不得有下列传播计算机病毒的行为:()。
A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为
【18】.为了防止垃圾邮件,常用的方法有:()。
A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址
【19】.计算机犯罪的特点有:()。
A、隐蔽性强B、危害性大C、地域性广D、智能性高
【20】.随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:()
A、XMLB、ActiveXC、VBScriptD、Java script
三、判断题:(共10道题,每题2分)
【1】.口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。
正确错误 【2】.计算机病毒也是一种自己可以执行的寄生代码。
正确错误
【3】.所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施
正确错误
【4】.大多数木马都使用端口在1024以下,计算机常用的端口。
正确错误
【5】.邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。
正确错误
【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。
正确错误
【7】.Guest为来宾帐号,只能禁用,但不能删除和重命名。
正确错误
【8】.运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。
正确错误
【9】.引导型病毒可以通过软盘途径传染。
正确错误
【10】.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。
正确错误
计算机信息网络安全员考试姓名:杨京京(***11X)
考试满分100 60分合格
考试时间120分钟
剩余考试时间:01:54:17
一、单选题:(共20道题,每题2分)
【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全
【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性
【3】.计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文
【4】.病毒不能感染哪种程序或文件?()
A、可执行文件B、脚本程序C、只含数据的文件D、Word文件
【5】.下面哪类属于恶意代码?()
A、宿主程序B、马神C、蠕虫D、特洛伊城
【6】.查看正在运行的进程最简单的方法是:()
A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete
【7】.《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。
A、三B、四C、五D、六
【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()
A、隐蔽性B、破坏性C、传染性D、潜伏性
【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性
【10】.按照检测数据的来源,可将入侵检测系统分为()两种类型。
A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器
【11】.计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。
A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号
【12】.Telnet是指:()
A、远程登录B、文件传输协议C、超文本传送D、网络管理协议
【13】.SQL 杀手蠕虫病毒发作的特征是:()。
A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络
【14】.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
【15】.万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息
【16】.网络黑客的防范策略,下列说法错误的是:()
A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘
【17】.Windows比较安全的文件系统是:()A、NFSB、Fat32C、NTSD、NTFS
【18】.采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全? A、访问控制B、人员C、系统开发与维护D、物理与环境
【19】.下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP
【20】.VPN通常用于建立()之间的安全通道。
A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户
二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)【1】.某主机遭受到拒绝服务攻击后,其结果是:()
A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求
【2】.计算机病毒按传染方式分为()。
A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒
【3】.典型的哈希算法有:()
A、RSAB、DESC、MD5D、SHAE、HMACF、AES
【4】.关于加密算法和应用,说法正确的是:()
A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合 【5】.计算机中硬件级备份采用的技术有:()
A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份
【6】.信息安全产品的可控性包括:()
A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门
【7】.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。
A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元
【8】.等级保护工作的等级评估可以采取以下哪些方式:()
A、自评估B、检查评估C、委托评估D、软件评估
【9】.目前常见的计算机犯罪形式有以下几种?()
A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用
【10】.计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()
A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏
【11】.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()
A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的
【12】.信息网络安全是一门涉及计算机科学、()、()、()等多种学科的综合性学科。
A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学
【13】.在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:()。
A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制
【14】.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。
A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术
【15】.下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()
A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的
【16】.常用的端口操作包括:()
A、关闭端口B、开启端口C、“重定向”端口D、查询端口
【17】.任何单位和个人不得有下列传播计算机病毒的行为:()。
A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为
【18】.为了防止垃圾邮件,常用的方法有:()。
A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址
【19】.计算机犯罪的特点有:()。
A、隐蔽性强B、危害性大C、地域性广D、智能性高
【20】.随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:()
A、XMLB、ActiveXC、VBScriptD、Java script
三、判断题:(共10道题,每题2分)
【1】.口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。
正确错误
【2】.计算机病毒也是一种自己可以执行的寄生代码。
正确错误
【3】.所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施 正确错误
【4】.大多数木马都使用端口在1024以下,计算机常用的端口。
正确错误
【5】.邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。
正确错误
【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。
正确错误
【7】.Guest为来宾帐号,只能禁用,但不能删除和重命名。
正确错误
【8】.运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。
正确错误
【9】.引导型病毒可以通过软盘途径传染。
正确错误
【10】.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。
正确错误
第二篇:山西计算机信息网络安全员培训试题及答案
A盘/第一章小测验正确答案 [计算机信息网络安全员培训
(一)]
1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立
D.不一定都要建立
2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下
3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制
D.专职人员资格
4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制
B.破坏计算机功能 C.毁坏计算机数据
D.危害计算机操作人员健康
5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院
6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任
7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定
8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门
B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关
9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部
10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统
11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务
12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案
13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒 14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日
15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度
16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准
17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关
18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55
19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定
B.有行业主观部门负责
C.与其他产品一样,可以任意进行 D.实行许可证制度
20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的 21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为
D.侵犯公民的合法权益的行为
第二章小测验正确答案 [计算机信息网络安全员培训
(一)]
1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级
2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8
3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级
4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治
B.国家有关计算机信息系统安全保护的法律法规
C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法
D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度
5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务
B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料 6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务
D.尖端科学技术
7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查
C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解
8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元
9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府
10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅
D.山西省国家保密局
11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份
12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二
13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口
14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下
15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人
D.计算机信息系统安全保护领导小组
16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人
D.教育处计算机信息系统终端操作员
17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故
C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全
18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行
B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门
19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的
C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的
20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC
A.源程序 B.编译工具 C.连接工具 D.防火墙
22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位
23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关
B.上级银行安全管理职能部门 C.本级人民银行
D.本级银行安全管理职能部门
24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12
25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级
26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院
D.中国人民银行
27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局
C.国家技术监督部门 D.公安机关
28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职
C.设立专职或兼职 D.设立兼职
29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故
B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全
D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动
30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D
A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行
31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部
32.《山西省计算机安全管理规定》从----------开始实施。(单选)C
A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日
33.计算机安全员培训的对象为----------(多选)ABCD
A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警
34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人
D.网络安全监察部门
第三章小测验正确答案 [计算机信息网络安全员培训
(一)]
1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网
B.以上全部均可 C.拨号上网 D.城域网
2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20
3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训
D.负责本网络的安全保护管理工作,建立健全安全保护管理制度
4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告
D.警告、处以5000元
5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内
6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十
7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众
8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时
9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品
10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为
D.向他人提供含有计算机病毒的文件、软件、媒体
11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络
12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的
B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的
D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的
13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的
C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的
14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究
C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场
15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米
16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户
17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为
B.侵犯公民的合法权益的行为
C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为
18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD
A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全
D.加强计算机信息系统安全专用产品的管理
19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责
B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD
20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2
B盘/第一章小测验正确答案 [计算机信息网络安全员培训
(二)]
1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性
2.国标“学科分类与代码”中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110 3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性
B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密
D.网络具有可靠性,可防病毒,窃密和敌对势力攻击
4.信息网络安全(风险)评估的方法(单选)B A.定量评估
B.定性评估与定量评估相结合 C.定点评估 D.定性评估
5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)
6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络
7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代
8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性
9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%
10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性
12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性
13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患
D.计算机网络运行,维护的漏洞
14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障
15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人
D.PDR作为系统保护的第一道防线
16.信息安全中PDR模型的关键因素是(单选)D A.客体 B.模型 C.技术 D.人
17.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性 B.防黑客入侵,防病毒,窃密
C.网络具有可靠性,可防病毒,窃密和敌对势力攻击 D.网络的具有防止敌对势力攻击的能力 18.网络环境下的security是指(单选)B A.网络具有可靠性,容灾性,鲁棒性
B.防黑客入侵,防病毒,窃密和敌对势力攻击 C.网络的具有防止敌对势力攻击的能力 D.网络具有可靠性,可防病毒, 19.窃密和敌对势力攻击网络攻击的种类(单选)D A.硬件攻击,软件攻击 B.黑客攻击,病毒攻击
C.物理攻击,黑客攻击,病毒攻击 D.物理攻击,语法攻击,语义攻击
第二章小测验正确答案 [计算机信息网络安全员培训
(二)]
1.操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(单选)A A.错 B.对
2.操作系统包含的具体功能有哪些?ABCD A.I/O处理 B.作业协调 C.安全功能 D.资源管理
3.在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)B A.对 B.错
4.下面哪个功能属于操作系统中的中断处理功能(单选)C A.控制用户的作业排序和运行
B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.实现主机和外设的并行处理以及异常情况的处理 D.对CPU,内存,外设以及各类程序和数据进行管理
5.网络操作系统应当提供哪些安全保障(多选)ABCDE A.数据保密性(Data Confidentiality)B.授权(Authorization)C.验证(Authentication)D.数据一致性(Data Integrity)E.数据的不可否认性(Data Nonrepudiation)
6.TCSEC是美国的计算机安全评估机构和安全标准制定机构(单选)B A.错 B.对
7.下面哪一项情景符合Web服务器的功能(单选)B A.用ICQ或QQ和朋友聊天 B.上网浏览网页 C.网上购物 D.从Internet下载或上传文件
8.下面哪个功能属于操作系统中的错误处理功能(单选)C A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理
C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行
9.下面哪个功能属于操作系统中的资源管理功能(单选)A A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理 C.控制用户的作业排序和运行 D.处理输入/输出事务
10.SANS在过去两个(2001,2002)评出的最严重或说最常见的安全漏洞是什么?(单选)A A.用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置 B.数据和系统备份不完整
C.防火墙上开放大量不必要的端口 D.11.以下操作系统中,哪种不属于网络操作系统(单选)B A.Windows 2000 B.Windows XP C.Linux D.Windows NT
12.严格的口令策略应当包含哪些要素(多选)ABC A.同时包含数字,字母和特殊字符 B.系统强制要求定期更改口令 C.满足一定的长度,比如8位以上 D.用户可以设置空口令
13.下面哪个功能属于操作系统中的日志记录功能(单选)A A.对计算机用户访问系统和资源的情况进行记录
B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行
14.下面哪一个情景属于审计(Audit)(单选)C A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
B.用户依照系统提示输入用户名和口令
C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
15.在设计系统安全策略时要首先评估可能受到的安全威胁(单选)B A.错 B.对
16.Windows NT中用户登录域的口令是以明文方式传输的(单选)A A.错 B.对
17.造成操作系统安全漏洞的原因(多选)ABC A.不安全的编程语言 B.不安全的编程习惯 C.考虑不周的架构设计
18.Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)B A.错 B.对
19.下列应用哪些属于网络应用(多选)ABCDEF A.网上银行 B.Web浏览 C.即时通讯
D.email电子邮件 E.FTP文件传输 F.电子商务
20.下面哪个功能属于操作系统中的I/O处理功能(单选)B A.保护系统程序和作业,禁止不合要求的对程序和数据的访问 B.处理输入/输出事务
C.对计算机用户访问系统和资源的情况进行记录
D.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 下面哪个操作系统符合C2级安全标准(单选)D A.Windows 98 B.MS-DOS C.Windows 3.1 D.Windows NT 下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选)B A.FORTRAN B.C/C++ C.Cobol D.Java 下面哪些系统属于Web服务器(多选)CD A.QQ B.Lotus Notes C.IIS D.Apache 造成操作系统安全漏洞的原因(多选)ABC A.考虑不周的架构设计 B.不安全的编程习惯 C.不安全的编程语言
Windows NT提供的分布式安全环境又被称为(单选)B A.对等网
B.域(Domain)C.工作组 D.安全网
系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(单选)B A.对 B.错
安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(单选)B A.错 B.对
从系统整体看,下述那些问题属于系统安全漏洞(多选)ABCDE A.人为错误
B.缺少足够的安全知识 C.产品有Bugs D.产品缺少安全功能
E.缺少针对安全的系统设计
网络操作系统应当提供哪些安全保障(多选)ABCD A.数据保密性(Data Confidentiality)B.数据一致性(Data Integrity)C.数据的不可否认性(Data Nonrepudiation)D.验证(Authentication)E.授权(Authorization) 下列应用哪些属于网络应用(多选)ABCDEF A.email电子邮件 B.Web浏览 C.即时通讯 D.电子商务 E.FTP文件传输 F.网上银行
网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(单选)A A.对 B.错 按用途和设计划分,操作系统有哪些种类?(多选)ABCD A.网络操作系统 B.实时操作系统 C.分时操作系统 D.批处理操作系统
下面哪一项情景符合Web服务器的功能(单选)D A.用ICQ或QQ和朋友聊天 B.网上购物
C.从Internet下载或上传文件 D.上网浏览网页
下面哪一个情景属于身份验证(Authentication)过程(单选)A A.用户依照系统提示输入用户名和口令
B.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)A A.对 B.错
Windows NT的“域”控制机制具备哪些安全特性?(多选)ACD A.访问控制
B.数据通讯的加密 C.审计(日志)D.用户身份验证
下面哪个操作系统提供分布式安全控制机制(单选)C A.Windows 3.1 B.Windows 98 C.Windows NT D.MS-DOS 下面哪个功能属于操作系统中的错误处理功能(单选)C A.实现主机和外设的并行处理以及异常情况的处理 B.对CPU,内存,外设以及各类程序和数据进行管理
C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行
Linux操作系统具有和Unix系统相近的使用和管理方式(单选)A A.对 B.错
在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)A A.错 B.对
第二章小测验正确答案 [计算机信息网络安全员培训
(二)] 1.DOS攻击的Smurf攻击是利用____进行攻击(单选)C A.通讯握手过程问题 B.中间代理 C.其他网络
2.全国首例计算机入侵银行系统是通过(单选)B A.通过内部系统进行攻击
B.安装无限MODEM进行攻击 C.通过搭线进行攻击
3.从统计的情况看,造成危害最大的黑客攻击是:(单选)C A.蠕虫攻击 B.漏洞攻击 C.病毒攻击
4.1433端口漏洞是(单选)C A.数据库漏洞 B.输入法漏洞 C.操作系统漏洞
5.跨客(CRACKER)进入系统的目的是:(单选)C A.进行系统维护 B.主要处于好奇
C.主要是为了窃取和破坏信息资源
6.病毒攻击是危害最大、影响最广、发展最快的攻击技术(单选)A A.是 B.不是
7.据调查大约有15%的人使用单词或人名做密码(单选)B A.不是 B.是
8.NMAP是(单选)B A.防范工具 B.扫描工具 C.网络协议
9.黑色星期四“是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(单选)A A.不是 B.是
10.在信息战中中立国的体现要比非信息战简单(单选)B A.是 B.不是
11.大家所认为的对Internet安全技术进行研究是从_______时候开始的(单选)C A.第一个计算机病毒出现 B.Internet 诞生 C.黑色星期四
12.黑色星期四是指:(单选)B A.1999年6月24日星期四 B.1998年11月3日星期四 C.2000年4月13日星期四
13.DDOS攻击是利用_____进行攻击(单选)B A.通讯握手过程问题 B.中间代理 C.其他网络
14.网络的发展促进了人们的交流,同时带来了相应的安全问题(单选)A A.是 B.不是
15.Unicode是否可以穿透防火墙(单选)A A.可以 B.不可以
16.商业间谍攻击计算机系统的主要目的是(单选)A A.窃取商业信息 B.窃取政治信息 C.窃取技术信息
17.可能给系统造成影响或者破坏的人包括:(单选)B A.只有黑客
B.所有网络与信息系统使用者 C.只有跨客
18.本课程中所讨论的黑客分为:(单选)A A.5类 B.6类 C.4类
19.具有政治目的的黑客只对政府的网络与信息资源造成危害(单选)A A.不是 B.是
20.通常一个三个字符的口令破解需要(单选)C A.18毫秒 B.18分 C.18 秒
21.邮件炸弹攻击主要是(单选)答对 A.破坏被攻击者邮件客户端 B.破坏被攻击者邮件服务器 C.添满被攻击者邮箱
C
22.跨客(CRACKER)是:(单选)答对 A.网络闲逛者
B.网络与系统的入侵 C.犯罪分子 B
23.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(单选)A A.51.5 B.52.5 C.50.5
24.缓冲区溢出(单选)C A.只是应用层漏洞 B.只是系统层漏洞
C.既是系统层漏洞也是应用层漏洞
25.逻辑炸弹通常是通过(单选)A A.指定条件或外来触发启动执行,实施破坏 B.通过管理员控制启动执行,实施破坏 C.必须远程控制启动执行,实施破坏
26.黑客是:(单选)C A.犯罪分子
B.网络与系统入侵者 C.网络闲逛者
27.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放“是因为(单选)B A.没有造成破坏 B.法律不健全 C.证据不足
28.DOS攻击的Syn flood攻击是利用______进行攻击(单选)A A.通讯握手过程问题 B.其他网络 C.中间代理
29.信息战的战争危害较常规战争的危害(单选)A A.不一定 B.轻 C.重
30.口令攻击的主要目的是(单选)B A.仅获取口令没有用途 B.获取口令进入系统 C.获取口令破坏系统
C盘/第一章小测验正确答案 [计算机信息网络安全员培训
(一)](1)一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选)B A.错 B.对
(2)计算机网络最早出现在哪个年代(单选)A A.20世纪60年代 B.20世纪90年代 C.20世纪50年代 D.20世纪80年代
(3)关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选)D A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性 B.TCP协议是面向连接的,而UDP是无连接的 C.UDP 协议比TCP 协议的安全性差
D.UDP 协议要求对发出据的每个数据包都要确认
(4)以下对Internet特征的描述哪个是错误的?(单选)B A.Internet使用TCP/IP协议进行通信 B.Internet 可以保障服务质量 C.Internet使用分组交换技术
D.Internet是世界上最大的计算机网络
(5)ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(单选)A A.错 B.对
(6)OSI网络参考模型中第七层协议的名称是什么?(单选)B A.网络层 B.应用层 C.会话层 D.传输层
(7)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选)A
A.系统管理员维护阶段的失误 B.最终用户使用阶段的失误
C.微软公司软件的实现阶段的失误 D.微软公司软件的设计阶段的失误
(8)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.报文交换; D.无连接服务
(9)以下对Internet 路由器功能的描述中,哪些是错误的?(单选)A A.为源和目的之间的通信建立一条虚电路 B.一般不检查IP包的源地址的有效性 C.通过路由协议学习网络的拓扑结构 D.根据目标地址寻找路径
(10)路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(单选)D A.B.错 C.D.对
(11)网络管理使用哪种协议?(单选)A A.SNMP B.TCP C.FTP D.SMTP
(12)电子邮件使用那种协议?(单选)D A.SNMP B.FTP C.HTTP D.SMTP(13)Internet面临的挑战中,哪个是错误的?(单选)D A.Internet 缺乏服务质量控制 B.Internet 安全性太差 C.Internet 地址空间不够用 D.Internet 用户太少
(14)域名服务系统(DNS)的功能是(单选)D A.完成主机名和IP地址之间的转换 B.完成域名和电子邮件地址之间的转换 C.完成域名和网卡地址之间的转换 D.完成域名和IP地址之间的转换
(15)关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选)C A.大量的流量堵塞了网络,导致网络瘫痪
B.占用了大量的计算机处理器的时间,导致拒绝服务 C.窃取用户的机密信息,破坏计算机数据文件 D.该蠕虫利用Unix系统上的漏洞传播
(16)最早的计算机网络与传统的通信网络最大的区别是什么?(单选)B A.计算机网络采用了电路交换技术。B.计算机网络采用了分组交换技术。C.计算机网络带宽和速度大大提高。D.计算机网络的可靠性大大提高。
(17)亚太地区的IP地址分配是由哪个组织负责的?(单选)B A.APRICOT B.APNIC C.APCERT D.ARIN
(18)Internet的标准那个组织负责发布的?(单选)C A.IESG B.I-TUT C.IETF D.ISO
(19)Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题(单选)B A.对 B.错
(20)蠕虫、特洛伊木马和病毒其实是一回事(单选)B A.对 B.错
(21)以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选)A A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能
C.Internet分布式管理的性质,导致很难控制和管理
D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
(22)以下关于DOS攻击的描述,哪句话是正确的?(单选)A A.导致目标系统无法处理正常用户的请求
B.如果目标系统没有漏洞,远程攻击就不可能成功 C.以窃取目标系统上的机密信息为目的 D.不需要侵入受攻击的系统
(23)数据链路层的数据单元一般称为:(单选)C A.分组或包(Packet)B.段(Segment)C.帧(Frame)D.比特(bit)
(24)在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(单选)B A.时分多路复用; B.波分多路复用; C.频分多路复用; D.光交换。
(25)只要设置了足够强壮的口令,黑客不可能侵入到计算机中(单选)B A.对 B.错
(26)以下哪种技术不是用在局域网中?D A.FDDI; B.Ethernet; C.Token Ring; D.SDH
(27)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.无连接服务 D.报文交换;
(28)我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(单选)B A.对 B.错
(29)在服务器端运行,用来增加网页的交互性的技术是什么?(单选)D A.Active X B.Java Script C.Java Applet D.公共网关接口(CGI)
(30)telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选)A A.协议的设计阶段 B.管理员维护阶段 C.用户的使用阶段 D.软件的实现阶段
(31)TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选)B A.应用层 B.网络层 C.传输层
D.数据链路层
(32)万维网(World Wide Web)最核心的技术是什么?(单选)B A.Java B.HTML和HTTP C.QoS D.TCP/IP C盘/第二章小测验正确答案 [计算机信息网络安全员培训
(一)](1)计算机病毒防治产品实行销售许可证制度(单选)A A.对 B.错
(2)采用硬盘引导系统可以有效防止引导型病毒(单选)B A.错 B.对
(3)我国是在__年出现第一例计算机病毒(单选)D A.1977 B.1983 C.1980 D.1988(4)网页病毒主要通过以下途径传播(单选)B
A.光盘 B.网络浏览 C.邮件
D.文件交换
(5)计算机病毒的主要传播途径有(多选)ABCD
A.存储介质 B.电子邮件 C.文件交换 D.网络
(6)传入我国的第一例计算机病毒是__(单选)A A.小球病毒 B.1575病毒 C.大麻病毒
D.米开朗基罗病毒
(7)SQL1434蠕虫会攻击SQL7.0系统(单选)B A.对 B.错
(8)世界上第一个针对IBM-PC机的计算机病毒产生于__(单选)B A.1977 B.1980 C.1998 D.1983(9)脚本语言病毒可以通过网络主动传播(单选)A A.对 B.错
(10)计算机病毒成为进行反动宣传的工具(单选)A A.对 B.错
(11)1994年我国颁布的第一个与信息安全有关的法规是_____(单选)C A.网吧管理规定
B.国际互联网管理备案规定
C.中华人民共和国计算机信息系统安全保护条例 D.计算机病毒防治管理办法
(12)感染口令蠕虫的系统可能造成信息泄漏(单选)A A.对 B.错(13)以下哪些病毒可以通过网络主动传播(多选)ABCD A.口令蠕虫病毒 B.CIH病毒
C.红色代码病毒
D.尼姆达(Nimda)病毒
(14)计算机病毒是计算机系统中自动产生的(单选)B A.对 B.错
(15)引导型病毒可以感染主引导区或者分区引导记录区(单选)A A.对 B.错
(16)宏病毒感染以下类型的文件(多选)ABD A.DOT B.XLS C.EXE D.DOC(17)计算机病毒的危害性有以下几种表现(多选)ACD A.阻塞网络 B.烧毁主板 C.删除数据 D.信息泄漏
(18)小球病毒属于引导型病毒(单选)A A.对 B.错
(19)公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(单选)A A.对 B.错
(20)引导型病毒可以通过哪些途径传染_____(单选)C A.浏览器 B.文件 C.软盘
D.电子邮件
(21)采用硬盘引导系统可以有效防止引导型病毒(单选)A A.错 B.对
(22)尼姆达(Nimda)病毒可以感染EXE文件(单选)A A.错 B.对
(23)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(单选)B A.罚款
B.处五年以下有期徒刑或者拘役 C.警告 D.拘留
(24)计算机病毒的主要来源有____(多选)ACD A.恶作剧
B.计算机自动产生 C.恶意编制
D.黑客组织编写
(25)清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选)B A.错 B.对
(26)尼姆达(Nimda)病毒可以通过哪些途径传播(多选)ABCD A.系统漏洞 B.网络共享 C.电子邮件 D.网络浏览
(27)木马程序常用的激活方式有____(多选)ABCD A.修改文件关联
B.修改Win.ini中的[windows]字段中有启动命令“load=”和“run=”
C.修改注册表中的 HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值 D.修改System.ini中的启动项
(27)CIH病毒属于恶性病毒,同时它会感染所有的EXE文件(单选)B A.对 B.错
(28)计算机病毒的主要传播途径有(多选)ABCD A.网络 B.文件交换 C.存储介质 D.电子邮件
(29)计算机病毒的特点______(多选)BCD A.可移植性 B.可触发性 C.传染性 D.破坏性
(30)蠕虫只能通过邮件传播(单选)A A.错 B.对
C盘/第三章小测验正确答案 [计算机信息网络安全员培训
(一)](1)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.贯彻到组织的每一个员工 B.定期进行评审和修订
C.由组织的最高领导层制定并发布
(2)在实现信息安全的目标中,以下哪一项措施值得我们推广(多选)ABCD A.一整套用于评估信息安全管理能力和反馈建议的测量系统 B.管理层明显的支持和承诺
C.为全体员工提供适当的信息安全培训和教育 D.有效地向所有管理人员和员工推行安全措施
(3)在ISO17799中,对信息安全的“完整性”的描述是(单选)B A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保信息和信息处理方法的准确性和完整性 C.确保只有被授权的人才可以访问信息
(4)信息安全风险管理应该(单选)A
A.基于可接受的成本采取相应的方法和措施 B.在风险评估之前实施
C.将所有的信息安全风险都消除 D.说法都不对
(5)以下哪一项是过程方法中的要考虑的主要因素(单选)D A.责任人、时间、物资、记录 B.资源、人、时间、测量和改进 C.时间、财务、记录、改进
D.责任人、资源、记录、测量和改进
(6)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD
A.网络安全 B.系统安全 C.物理安全 D.内容安全
(7)以下哪个标准是信息安全管理国际标准?(单选)C A.ISO9000-2000 B.ISO15408 C.ISO17799 D.SSE-CMM(8)信息安全管理体系中的“管理”是指(单选)C
A.对信息、网络、软硬件等物的管理 B.管辖
C.通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动 D.行政管理
(9)“产品导向型”的信息安全解决方案是(单选)D A.解决信息安全问题的最佳方案 B.只要选用国产信息安全产品就会更加安全
C.只要采用了全线的信息安全产品就会实现信息安全
D.过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本(10)信息安全管理体系是指(单选)C A.实现信息安全管理的一套组织结构 B.实现信息安全管理的行政体系
C.建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D.实现信息安全管理的一套计算机软件
(11)关于信息资产价值的说法,哪一项描述不正确(单选)C A.信息资产的价值是信息安全风险重要因素
B.评价信息资产的价值应该考虑其对组织业务影响 C.购买时的价值
D.信息资产的价值可通过定性和定量的方法来描述(12)关于PDCA循环,以下哪一种说法不正确(单选)C A.PDCA循环是按计划-实施-检查-改进的顺序进行,靠组织的力量推动的周而复始、不断循环的活动
B.组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一层地解决问题
C.PDCA循环是计划-实施-检查-改进的一次性活动
D.每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环
(13)如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是(单选)B A.信息安全产品和解决信息安全事件 B.信息安全要求和信息安全要求的实现 C.信息不安全和信息安全
D.信息安全解决方案和信息安全项目验收
(14)信息安全管理体系中要素通常包括(多选)ABCD A.信息安全方针和策略
B.人力、物力、财力等相应资源 C.各种活动和过程
D.信息安全的组织机构
(15)“信息安全”中的“信息”是指(单选)A A.信息本身、信息处理设施、信息处理过程和信息处理者 B.以电子形式存在的数据 C.计算机网络 D.软硬件平台
(16)“信息安全”中“安全”通常是指信息的(多选)ABC A.完整性 B.保密性 C.可用性
(17)信息安全风险应该是以下哪些因素的函数?(单选)C A.病毒、黑客、漏洞等
B.保密信息如国家秘密、商业秘密等
C.信息资产的价值、面临的威胁以及自身存在的脆弱性等 D.网络、系统、应用的复杂程度
(18)关于全员参与原则的理解,以下哪一项说法不确切(单选)A A.每一个员工都应该参与所有的信息安全工作 B.每一个员工都应该明确自己肩负的信息安全责任 C.信息安全并非仅仅是IT部门的事
D.每一个员工都应该明白,时时处处都存在信息不安全的隐患(19)控制信息安全风险即风险管理,其的方法包括(多选)ABCD A.避免风险 B.转嫁风险 C.接受风险 D.降低风险
(20)以下哪一项是信息资产自身存在的脆弱性的例子(多选)ABCD A.网络、系统结构复杂 B.漏洞
C.系统缺省配置 D.不良习惯
(21)关于实现信息安全过程的描述,以下哪一项论述不正确(单选)C A.对每一个分解后的信息安全的过程实施监控和测量
B.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 C.信息安全的实现是一个技术的过程
D.组织应该是别信息安全实现中的每一个过程
(22)在ISO17799中,对信息安全的“保密性”的描述是(单选)A A.确保只有被授权的人才可以访问信息
B.确保在需要时,被授权的用户可以访问信息和相关的资产 C.确保信息和信息处理方法的准确性和完整性
(23)在ISO17799中,对信息安全的“可用性”的描述是(单选)A A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保只有被授权的人才可以访问信息
C.确保信息和信息处理方法的准确性和完整性
(24)“产品导向型”的信息安全解决方案通常存在以下问题(多选)ABCD A.管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 B.通常用隐患扫描(Scanner)来代替风险评估
C.“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题 D.信息安全需求难以确定
(25)在ISO17799中,对信息安全描述和说明是(多选)ABCD A.保护信息免受各方威胁 B.确保组织业务连续性
C.获得最大的投资回报和商业机会
D.将信息不安全带来的损失降低到最小(26)过程是指(单选)D A.一个从起点到终点的时间段 B.一组有始有终的活动
C.一组从开始到结束的相互关联相互作用的活动 D.一组将输入转化为输出的相互关联或相互作用的活动
(27)隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?(单选)D A.信息安全风险评估就是隐患扫描
B.信息安全风险评估是隐患扫描的一个部分 C.隐患扫描就是信息安全风险评估
D.隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估
(28)对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(单选)A A.组织自身业务需要和法律法规要求
B.全社会都在重视信息安全,我们也应该关注 C.有多余的经费
D.上级或领导的要求
(29)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD A.物理安全 B.内容安全 C.系统安全 D.网络安全
(30)以下哪一项是信息资产面临的一些威胁例子(多选)ABCD A.病毒和其他恶意程序 B.黑客入侵和攻击 C.盗窃、丢失
D.自然灾害如:地震、火灾、爆炸等
(31)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.由组织的最高领导层制定并发布 B.定期进行评审和修订 C.贯彻到组织的每一个员工
C盘/第四章小测验正确答案 [计算机信息网络安全员培训
(一)]
(1)《计算机信息系统国际联网保密管理规定》是由那个部门颁布的(单选)A A.保密局 B.密码办 C.公安部
(2)商用密码的科研任务、生产和销售由:(单选)B A.企业自主
B.国家有关部门指定 C.部门自由选择
(3)中华人民共和国境内的安全专用产品进入市场销售,实行(单选)C A.认证制度
B.生产许可证制度。C.销售许可证制度
(4)商用密码技术属于(单选)A A.国家秘密 B.企业秘密 C.商业秘密
(5)以下那部分没有直接描述信息安全?(单选)A A.法律 B.部门规章 C.行政法规
(6)法律是由那个部门通过的?(单选)B A.国务院
B.人民代表大会 C.政府部门
(7)对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)B A.公开密码 B.商用密码 C.通用密码
(8)《中华人民共和国计算机信息系统安全保护条例》是由那个部门颁布的?(单选)A A.国务院 B.公安部 C.保密局
(9)涉及国家秘密的计算机信息系统,必须(单选)C A.实行逻辑隔离 B.实行单向隔离 C.实行物理隔离
(10)美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?(单选)A A.四类七级 B.三类七级 C.四类六级
(11)计算机信息系统安全专用产品,是指(单选)A A.用于保护计算机信息系统安全的专用硬件和软件产品。B.用于保护计算机信息系统安全的专用软件产品。C.用于保护计算机信息系统安全的专用硬件产品。(12)部门规章是由那个部门通过的?(单选)B A.国务院 B.政府部门 C.人民代表大会
(13)哪个部门主管全国计算机信息系统安全保护工作(单选)A A.公安部 B.国家安全部 C.国家保密局
(14)我国《刑法》中规定的“破坏计算机信息系统罪”是指(单选)B A.破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序罪。B.破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、以及制作、传播计算机破坏性程序。
C.破坏计算机信息系统功能。
(15)《中华人民共和国计算机信息系统安全保护条例》是什么时候颁布的?(单选)A A.1994年 B.1995年 C.1993年
《计算机信息系统安全保护等级划分准则》是什么时候发布的?(单选)C A.2000年 B.2001年 C.1999年
《计算机信息系统国际联网保密管理规定》是在什么时候颁布的?(单选)C A.1999年 B.2001年 C.2000年
我国《刑法》中第几条规定了“非法侵入计算机信息系统罪”(单选)C A.第二百八十七条 B.第二百八十六条 C.第二百八十五条
商用密码的科研任务、生产和销售由:(单选)B A.部门自由选择 B.国家有关部门指定 C.企业自主
我国《刑法》中第几条规定了“破坏计算机信息系统罪”(单选)A A.第二百八十六条 B.第二百八十五条 C.第二百八十七条
部门规章是由那个部门通过的?(单选)C A.国务院 B.人民代表大会 C.政府部门
法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院
部门规章是由那个部门通过的?(单选)C A.国务院 B.人民代表大会 C.政府部门
法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院
对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)A A.商用密码 B.通用密码 C.公开密码
我国《刑法》中规定的“非法侵入计算机信息系统罪”是指(单选)B A.a和b都是
B.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。C.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。 《计算机信息系统安全专用产品检测和销售许可证管理办法》是在什么时候颁布的?(单选)A A.1997年 B.1999年 C.1998年
A盘/第一章小测验正确答案 [计算机信息网络安全员培训
(一)]
1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立
D.不一定都要建立
2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下
3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制
D.专职人员资格
4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制
B.破坏计算机功能 C.毁坏计算机数据
D.危害计算机操作人员健康
5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院
6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任
7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定
8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门
B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关
9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部
10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统
11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务 12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案
13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒
14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日
15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度
16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准
17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关
18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55 19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定
B.有行业主观部门负责
C.与其他产品一样,可以任意进行 D.实行许可证制度
20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的
21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为
D.侵犯公民的合法权益的行为
第二章小测验正确答案 [计算机信息网络安全员培训
(一)]
1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级
2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8
3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级
4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治
B.国家有关计算机信息系统安全保护的法律法规
C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法
D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度
5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务
B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料
6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务
D.尖端科学技术
7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查
C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解
8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元
9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府
10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅
D.山西省国家保密局
11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份
12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二
13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口
14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下
15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人
D.计算机信息系统安全保护领导小组
16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人
D.教育处计算机信息系统终端操作员
17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故 C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全
18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行
B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门
19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的
C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的
20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC
A.源程序 B.编译工具 C.连接工具 D.防火墙
22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位
23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关
B.上级银行安全管理职能部门 C.本级人民银行
D.本级银行安全管理职能部门 24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12
25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级
26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院
D.中国人民银行
27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局
C.国家技术监督部门 D.公安机关
28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职
C.设立专职或兼职 D.设立兼职
29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故
B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全
D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动
30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D
A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行
31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部
32.《山西省计算机安全管理规定》从----------开始实施。(单选)C
A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日
33.计算机安全员培训的对象为----------(多选)ABCD
A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警
34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人
D.网络安全监察部门
第三章小测验正确答案 [计算机信息网络安全员培训
(一)]
1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网
B.以上全部均可 C.拨号上网 D.城域网
2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20
3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训
D.负责本网络的安全保护管理工作,建立健全安全保护管理制度
4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告
D.警告、处以5000元
5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内
6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十
7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众
8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时 9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品
10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为
D.向他人提供含有计算机病毒的文件、软件、媒体
11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络
12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的
B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的
D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的
13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的
C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的
14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究
C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场
15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米
16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户
17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为
B.侵犯公民的合法权益的行为
C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为
18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD
A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全
D.加强计算机信息系统安全专用产品的管理
19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责
B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD
20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2
B盘/第一章小测验正确答案 [计算机信息网络安全员培训
(二)]
1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性
2.国标”学科分类与代码"中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110
3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性
B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密
D.网络具有可靠性,可防病毒,窃密和敌对势力攻击
4.信息网络安全(风险)评估的方法(单选)B A.定量评估
B.定性评估与定量评估相结合 C.定点评估 D.定性评估
5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)
6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络
7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代
8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性
9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%
10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性
12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性
13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患
D.计算机网络运行,维护的漏洞
14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障
15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人
D.PDR作为系统保护的第一道防线
16.信息安全中PDR模型的关键因素是(单选)D A.客体 B.模型
第三篇:计算机信息网络管理制度
计算机信息网络管理制度
1.目的
1.1 为了加强计算机网络、软件管理,保证网络系统安全,保证软件设计和计算的安全,保障系统,数据库安全运行特制定本制度。1.2 本制度适用于对公司网络系统的运行维护和管理。2.范围
2.1 计算机网络系统由计算机硬件设备、软件及客户机的网络系统配置组成。2.2 软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。
2.3 客户机的网络系统配置包括客户机在网络上的IP地址分配,MAC地址绑定,OA用户登录名称、用户密码及Internet的配置等。
2.4 系统软件是指: 操作系统(如 WINDOWS XP等)软件。
2.5平台软件是指:设计平台工具(如收费软件等)、办公用软件(如OFFICE 2003)等平台软件。
2.6专业软件是指:设计工作中使用的绘图软件(如CAD软件等)。2.7 管理软件是指:生产和财务管理用软件(如用友软件等)。3.职责
3.1 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。
3.2 负责软件有效版本的管理。
3.3 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。3.4 信息管理人员负责计算机网络、办公自动化的安全运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;多种办公软件的权限管理;协助职能科室进行数据管理。
3.5 信息管理人员执行企业保密制度,严守企业商业机密; 3.6员工执行计算机安全管理制度,遵守企业保密制度。3.7系统管理员的密码必须由信息管理部门相关人员掌握。4.管理
4.1网络系统维护
4.1.1 系统管理员定期对机房内的网络服务器、数据库服务器、OA服务器、Internet服务器进行日常巡视。
4.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录。部门负责人要跟踪检查处理结果。4.1.3 定时维护OA服务器,及时组织清理邮箱,保证服务器有充足空间,OA系统能够正常运行。4.2 客户端维护
4.2.1 按照人事部下达的新员工姓名、分配单位、人员编号为办公楼内新的计算机用户分配计算机IP地址、绑定MAC地址以及OA上的用户名、登录密码。4.2.1.1帐号申请:新员工需使用计算机向部门主管提出申请经批准由信息部门负责分配计算机相关信息、注册OA的ID和邮箱等。4.2.1.2 使用
OA:公司局域网内,在地址栏输入HTTP://192.168.10.11:8080,进入OA登陆界面,初始密码为1,用户名为用户本人中文姓名(或姓名全拼),第一次登陆后必须在OA系统中修改密码,用户如无法独立修改可由信息管理人员协助完成修改。
4.2.1.3 帐号注销:员工调离应将本人所使用的计算机IP地址、用户名、登录密码、OA 的ID和邮箱等软件信息以书面形式记录,经信息管理人员核实并将该记录登记备案。将该调离人员相关信息删除。
4.2.1.4 邮件使用:利用OA发送邮件,必须注意收信方的人员或范围,出现问题或造成损失的相关责任由发件人负责。
4.2.2 根据用户需要为其配置Internet接入权限,一般员工接入局域网以及Internet,财务部以及相关部门只允许接入财务网络,如需登陆集团办公网及internet,需向所在部门主管提出申请,经批准后通知网络管理员提供服务。4.2.3 网络用户不得随意变动网络相关信息。因房屋调整确需移动或增加信息点时,应由计算机管理人员统一调整。
4.2.4 对于网络用户传播、复制、制造计算机病毒或采用黑客技术而致使计算机网络瘫痪造成重大损失的情况,将给予严肃处理。4.3 系统及平台软件的管理 4.3.1 系统及平台软件采购
4.3.1.1 由信息化管理部提出相关系统软件的采购及升级申请到综合经营计划处,经集团讨论批准后采购。
4.3.1.2 应将原始盘片、资料、合同等归档案保存。
4.3.1.3 应办理软件注册手续,并将软件认证号码、经销商和技术支持商相关信息存档备查。4.4 软件维护
4.4.1 用户向信息管理人员提交软件维护请求。接到请求的信息管理人员应及时提供维护服务,并填写《维护记录》。
4.4.2 对于较复杂的问题,处理人应及时与信息管理员沟通,信息管理员组织研究解决方案,及时处理问题或提供解决方案。4.4.3 应记录处理问题的方案及结果,信息管理员定期组织交流,总结汇总各种软件的问题,以便改进软件,积累经验,提高处理问题的技术水平。
4.5 软件的借用
4.5.1 用户需自行安装系统和专业软件时,应办理借用手续,并及时归还。4.6软件相关信息管理
4.6.1 信息管理员应建立相对应软件的有效版本清单,并存档备查。4.7 数据备份管理
4.7.1 服务器数据备份
4.7.1.1 每周至少对文件服务器和OA服务器做一次数据备份。4.7.1.2 应对数据库进行自动实时备份。
4.7.1.3自动或手工备份的数据应在数据库故障时能够准确恢复。4.7.2 管理信息的备份
4.7.2.1 各部门应定时对管理数据进行备份。4.8 计算机病毒防治
4.8.1 在服务器和客户端微机上安装病毒自动检测程序和防病毒软件,信息管理人员应及时更新病毒库,用户应及时下载疫苗并检测、杀毒。
4.8.2 在向微机及服务器拷贝或安装软件前,首先要进行病毒检测。如用户经管理代表批准安装外来软件,应提前对安装软件进行防病毒检测。4.8.3 对于外来的图纸和文件,在使用前要进行病毒监测。4.8.4 送外维修的计算机必须经过病毒检测后,方可联入网络。
4.8.5 为了防止病毒侵蚀,员工和信息管理人员不得从internet网下载游戏及与工作无关的软件等,不得在微机、服务器上安装、运行游戏软件。4.9 文件服务器的管理
4.9.1 文件服务器中为用户预留了一定的存储空间,存放重要文件、设计图纸和阶段成果,以避免在本地硬盘遭到损坏时丢失文件。
4.9.2 为有效利用存储空间,文件服务器禁止放置与工作无关的内容,未经信息管理员同意,严禁向文件服务器传送可执行文件。4.10 IP地址和用户密码管理
4.10.1 局域网IP地址由信息管理员负责管理,用户不得擅自改变客户端的IP地址和MAC地址。
4.10.2 信息管理员为用户设置权限、网络地址、用户名和登录密码,备案用户信息。
4.10.3 用户可修改自己的应用系统密码。
4.11 对外接口管理(Internet服务器,OA服务器)
4.11.1用户应避免利用OA传送较大容量的附件[10M以下]、图纸和图片,邮件最大控制在10M以内,定期清理邮箱,保证OA的正常运行。4.11.2 用户不得利用Internet及OA浏览、传播违法和不健康的内容,违反规定的用户将被终止上网权利。4.12 系统保密制度
4.12.1 系统管理员的职责和义务
4.12.1.1 系统管理员应由主管领导批准设立,具有系统管理员权限的用户应对所管理系统的安全负责。
4.12.1.2 系统管理员不得擅自泄露其他用户的用户名及密码。不得为员工检索其他人员信息和企业保密信息。
4.12.1.3 因工作需要,经主管领导批准,系统管理员可以为用户检索、打印企业信息,但应妥善保管打印件,并对作废内容及时销毁。
4.12.1.4系统管理员不得随意修改合法用户的身份,确因工作需要应得到人事部及主管领导的批准。
4.12.1.5 系统管理员应遵守保密制度,不泄漏企业信息。系统管理员和各单位计算机相关人员有权监督和制止一切违反信息化系统安全管理的行为,情节严重的,应及时向相关部门反应。4.12.2 用户的职责和义务
4.12.2.1 用户有权以自己合法的身份使用应用系统。
4.12.2.2 用户不得盗用其他人的身份登陆网络或进入应用系统,确因工作需要需征得本人的同意。
4.12.2.3 用户应保管好自己的密码,并三个月更换一次密码,以保证数据安全。4.13 重大操作事项审批制度
4.13.1 涉及到服务器系统、网络、数据库安全的操作应提前报备,任何人不得擅自更改运行系统的相关配置。
4.13.2 部门负责人应组织相关人员及专家讨论操作的必要性和可行性,制定安全措施和操作步骤。
4.13.3 经批准的重大操作需做充分的实验和准备,并验证其可行和安全后,由两人以上共同操作。
4.13.4 对管理软件的重大操作和维护应执行重大操作审批制度,不允许对运行的软件进行直接调试和试验。
4.13.5 在重大操作实施之前,应做好系统的备份。在实施过程中,应详细记录操作过程,以保证实施过程发生意外时能将系统恢复到实施前的运行状况。4.14落实安全责任
4.14.1 对于新上岗信息管理人员,应进行岗位培训,培训岗位标准、计算机管理制度、操作规程,落实安全职责。4.15 质量改进
4.15.1 对于发生的系统、网络、服务器故障,应按照质量管理体系的要求,采取质量改进措施。4.15 网站建设
4.15.1 信息管理部门负责部分对网站的维护、更新。但不负责网页的制作(网页的制作和修改由各单位、各部门自行完成)。
4.15.3 网站改版以相关要求为准,由信息管理部门提供改版方案,由集团领导审批,将通过审批的改版方案及要求下达到各个单位和部门,各单位、部门根据下达的方案及要求对原网站进行改版,初次改版后,先由内部审核,通过后将正式发布网站,改版后由信息化管理部人员对网站进行管理。
第四篇:威海市统计局计算机信息网络管理制度
威海市统计局计算机信息网络管理制度
为了促进威海市统计系统现代化建设,加强威海市统计系统计算机信息网络的建设和管理,保障局内各项工作的顺利开展,特制定本管理制度。
一、网络系统的管理
1、网络的建设与应用,应遵守国家法律、法规和国家有关规定。
2、网络用户不得以任何理由干扰网络管理工作;不得以任何方式破坏网络的正常运行;不得进入未经许可的计算机系统;不得随意对网络中存储、处理和传输的数据和程序进行删除、修改或增加。
3、网络中的服务器、微机配置的操作系统由市计算站指定并安装,网络用户不得随意升级和更换。入网微机操作系统需要更改配置,应向市计算站提出申请。操作系统出现故障,要及时通知市计算站进行处理。
4、入网微机操作系统中有关网络设置部分,如IP地址、登录方式等,均由市计算站统一设置,其他人员不得更改。
5、所有网络用户的用户名、口令必须注意保密,定期对各种口令进行更改,且长度不少于6位。当科室有人员变化时要立即更改口令,杜绝一切口令外泄的隐患。
6、不得在网上加载与统计业务无关的数据、程序,严禁在网上玩游戏、传播违法和含有不健康内容的信息。
7、在访问国际互联网和多媒体信息网时,不得访问与本身业务无关的站点,尤其不得访问含有不健康内容的站点。
8、各科室要严格遵守《威海市统计局保密工作制度》,上网信息必须经审批程序审核,严防涉密信息上网,杜绝泄密事件发生。
9、各科室负责人要按照《威海市统计系统网站建设管理办法》的要求,及时、准确地组织有关数据上网,上网数据要认真审核,严格把关,防止在网上发布错误数据。
10、网络运行中出现问题,应及时向市计算站反映,由专门技术人员进行处理,其他人不得擅自处理。
11、各科室应指定一名同志担任网络管理员,具体负责本科室入网计算机的使用和保密工作,在网络出现故障时负
责与市计算站联系处理。网络管理员名单报市计算站,如有变动要及时通知。
二、硬件设备管理
计算机网络硬件包括:计算机、打印机、调制解调器、路由器、交换机、集线器、网卡、服务器、网络连线等有关设备。
1、所有硬件设备,由计算站统一配置、安装、调试。
2、计算机及相关设备的维修,各科室须报计算站,由计算站负责统一维修,或到指定公司维修。
3、计算机及相关设备的更新,由各科室提出书面申请送计算站,计算站负责汇总、论证,报分管领导审核,局长批准,然后交由办公室按照政府采购的有关规定统一购买,由计算站负责发放、安装。
4、计算机网络用户有义务保护全部硬件设备的完整性、安全性和有效性,网络中使用的路由器、交换机、集线器、网卡、服务器、网络连线等设备均由市计算站统一管理,其他人员不得擅自拆、卸、开、关或更改设置。设备出现问题应及时与市计算站联系,以便及时采取安全保护措施。
三、软件管理
计算机软件包括:系统软件和应用软件。
系统软件管理:
1、机器中的系统软件,均由计算站按上级有关要求,统一设置安装,任何人不得更改或设置机器参数,不得自行安装或更改操作系统。
2、系统软件环境出现故障时应及时报计算站进行处理,不得擅自进行删除、更改、安装等操作,以免造成严重后果。应用软件的管理:
1、各科室的所有应用软件中,上级计算中心直接下发的,由计算站负责安装调试;国家或省处室下发到各专业的应用程序,可以由有关人员负责安装或者会同计算站共同安装调试。
2、对所有应用的正常月、季、年报等程序,任何人不得随意修改,确因工作需要,必须做程序修改时,须经计算站同意,由专业人员和计算站技术人员共同进行修改。
3、各科室对重要文件、程序和数据要经常备份。数据资料除各专业备份外,年报交计算站备份一套完整数据资料。以免机器或系统出现故障时发生丢失,影响正常工作。
四、消耗材料的管理
消耗材料包括:磁盘、磁带、光盘、打印纸、色带等。
1、计算机及辅助设备上的消耗材料,由计算站根据需要提出购买清单送办公室,办公室报局长批准后按照政府统一采购的有关规定统一购买,由计算站统一发放。
2、计算站必须建立严格的消耗材料收、发、存登记制度。
3、有关人员必须本着节约的原则,管好、用好各种消耗材料,对因使用管理不当,造成丢失、损失、浪费者,要进行严肃批评和处理。
4、各专业人员对备份的磁盘必须按磁介质的存放要求,防磁、防潮并贴好标签,严格保管,以防机器发生故障,丢失数据资料。
第五篇:信息网络安全工程考试复习提纲
信息系统建设的周期:1.系统规划;2.系统分析与设计;3.系统实施;4.系统运维。
资源需求属性:1.人,软件,设备;2.开始时间;3.持续时间。
ISO信息安全定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件和数据不因偶然和恶意的原因而遭到破话,更改和显露。
信息安全工程建设的流程:1.风险分析与评估;2.安全需求分析;3.制定安全策略;4.安全体系设计;5.安全工程实施;6.安全工程监理。
安全工程的生命周期:1.发掘信息保护需求;2.定义系统安全要求;3.设计系统安全体系结构;4.展开详细的安全呢设计;5.实现系统安全;6.评估信息保护的有效性。
安全工程特点:1.全面性;2.过程性与周期性;3.动态性;4层次性;5.相对性;6.继承性
CMM(Capability Maturity Model)是能力成熟度模型的缩写
CMM的一个成熟级别指示了这个级别的过程能力,它包含了许多关键过程域(KPM)
每个KPM的工作以组织方式细化为一般特性(CF),每个CF都对实施或规则的建立进行说明,它由若干个关键实施(KP)组成KPM7个级别:机构关注过程,机构定义过程,培训计划,集成软件管理,软件产品工程,组间协调,对等审查。
完整的安全工程包括如下活动:前期概念,开发与证明,工程实施,开发与制造,生产和部署,运行和支持,淘汰
系统安全工程的能力成熟度模型(SSE-CMM),他是一种衡量系统安全工程实施能力的方法,是一种使用面向对象过程的方法。
SSE-CMM模型的三种应用方式:过程改进,能力评估,保证。
SSE-CMM将系统安全划分为:风险过程,工程过程和保证过程三个基本过程区
过程(process)指未达到某一给定目标而执行的一系列活动,这些活动可以重复,递归,和并发地执行
过程区(PA)是一组相关安全工程的过程的性质,当这些性质全部实施后能够达到过程区定义的目的SSE-CMM采用两维设计:域(domain)横坐标,能力(capability)纵坐标
基本实施必要步骤:汇集一个域中的相关活动,以便以后使用。有关价值的安全工程服务。
可在组织生命周期中应用。能在多个组织和多个产品范围内实现。能作为一个独立过程进行改进。能够由类似过程兴趣组进行改进。包括所需满足过程区目标的BP
基本实施(BP)的特性:应用于整个企业生命周期。和其他BP互相不覆盖。代表安全业界最好的实施。不是简单地反映当前技术。可在业务环境以下采用多种方法使用。不指定特定的方法或工具。
SSE-CMM使用的一般步骤:启动,诊断,评价,应用,学习。
SSE-CMM框架:①风险控制②强调合作,协作③工程实施管理④可重复信任程度⑤识别成熟度
信息安全工程是系统安全工程,系统工程和系统获取在信息系统安全方面的具体体现
信息安全基本功能活动:对安全活动进行规划和控制;安全需求定义;安全设计支持;安全运行分析;生命期安全支持;安全风险管理。
安全认证(SC)是对一个系统在技术上的和非技术上的安全特征,以及其他保护措施综合进行的独立评估,目的是确定特定系统在所处环境条件下的使用满足制定安全需求集合的程度
安全认可(SA)由独立的DAA给定的正事安全声明
安全威胁:敌对方经过深思熟虑,利用那些可能对信息或者系统造成顺还的条件,(行为或事件)能力,意图或方法
信息安全工程的过程:风险分析与评估;安全需求分析;安全体系设计;制定安全策略;安全产品的测试和选型;安全工程的实施与工程监理;信息安全组织管理体系的结构;安全事件紧急响应体系的构建;安全的稽查与检查;安全意识教育与技术培训。
安全规则与控制属于系统和安全项目的管理与规则活动,开始于一个机构从业务角度决定承担该工程的时候,他们是信息安全工程过程的基本部分;安全需求是为了确定系统每个主要功能,并用无歧义的可试验术语说明这些需求;安全设计支持提供了对那些能满足系统需求的安全服务,安全机制和安全特性的深刻理解,以及在整系统结构的上下文联系中的建议;生命周期的规划和实施达到了安全持续运行在设计的性能水平上
风险评估:对信息和信息处理设施的威胁,影响和脆弱点及三者发生的可能性的评估,也称为风险分析,就是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,确定资产风险等级和优先控制顺序。
风险评估的基本特点:①决策支持性;②比较分析性;③前提假设性;④时效性;⑤主管与客观集成性;⑥目的性
风险评估步骤:①风险评估准备,包括确定评估范围,组织评估小组;②风险因素识别;③风险确定;④风险评价;⑤风险控制。
威胁:指对组织的资产引起不期望事件而造成损害的潜在可能性。
弱点评估:指通过技术检测,试验和审计等方法,寻找用户信息资产中可能存在的弱点,并对弱点的严重性进行估值。可以分为管理和技术层面进行,主要包括技术弱点检测,网络架构与业务流程分析,策略与安全孔氏实施审计,安全弱点综合分析等
风险评估文件包括在整个风险评估过程中产生的评估过程文件和评估过程文档,包括:风险评估计划;风险评估程序;资产识别清单;重要资产清单;威胁列表;脆弱性列表;已有安全措施确认表;风险评估报告;风险处理计划;风险评估记录。
风险评估可分为:定性风险评估和定量风险评估
风险评估实施原则:①目标一致;②关注重点资产;③用户参与;④重视质量管理和过程
风险评估实施阶段:①前期准备阶段;②现场调查阶段;③风险分析阶段;④策略制定阶段
安全策略:一种处理安全问题的管理策略的描述,策略要能对某个安全主题进行扫描,探讨其必要性和重要性,解释清楚什么该做,什么不该做。
信心安全策略:一个组织机构中解决信息安全问题最重要的部分
信息安全策略制定原则:①先进的网络安全技术是网络安全策略落实的基础。②严格的安全管理是确保安全策略落实的基础。③严格的法律,法规是网络安全保障的坚强后盾。
信息安全策略的制订首先要进行前期的规划工作,包括确定安全策略保护的对象,确定参与与编写安全策略的人员,以及信息安全策略中是拥抱过的核心安全技术。同时也要考虑制定原则,参考结构因素等。
安全策略使用的主要技术:1.防火墙技术;2.入侵检测技术;3.备份技术;4.加密技术
系统按群策略主要包括WWW服务策略,数据库系统安全策略,邮件系统安全策略,应用服务系统安全策略,个人桌面系统安全策略以及其他业务相关系统安全策略等。
病毒防护策略准则:①拒绝访问能力;②病毒检测能力;③控制病毒传播的能力;④清除病毒的能力;⑤数据恢复能力
GB17859把计算机信息系统的安全保护能力划分为5个等级;户定自主保护;系统审计保护级;安全标记保护级;结构化保护级和访问验证保护级。
数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或凡是其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小
数据备份的层次:1.备份;2.系统的双机热备;3.硬件级备份;4.软件级备份;5人工备份。
数据备份常用方法:1.软盘备份;2.磁带备份;3.移动存储备份;4.可移动硬盘备份;5.本机多硬盘备份;6.网络备份;7.备份软件;8.日常备份制度设计。
灾难预防是保证任何公共资源的破坏都不至于影响日常操作的预防措施
信息安全风险评估报告框架:
一.风险评估项目概述:
1.工程项目概况:①建设项目基本;②建设单位基本信息;③承建单位信息
2.实施单位基本情况
二.风险评估活动概述:
1.风险评估工作组织管理;2风险评估工作过程;3依据的技术标准及相关法规文件;4保障与限制条件
三.评估对象
1.评估对象的构成及定级:①网络结构,②业务应用,③子系统构成级定级
2.评估系统的等级保护措施:①XX子系统等级保护措施;②子系统n的等级保护措施
四.资产识别与分析
1.资产类型与赋值:①资产类别,②资产赋值
2.关键资产说明
五.威胁识别与分析
1.威胁数据采集
2.威胁扫描分析:①威胁源分析;②威胁行为分析;③威胁能量分析
3.威胁赋值
六.脆弱性识别与分析
1.常规脆弱性描述:①管理脆弱性;②网络脆弱性;③系统脆弱性;④子系统脆弱性;⑤运维脆弱性;⑥物理脆弱性;⑦数据处理与存储脆弱性;⑧灾备与应急响应脆弱性
2.脆弱性专项检查:①木马病毒;②渗透于攻击;③关键设备安全性;④设备采购与维护服务安全性;⑤其他检测;⑥安全效果综合验证
七.分析分析
1.关键资产的风险分析
2.关键资产的风险等级:①风险等级列表;②风险等级统计;③基于脆弱性的风险排除,④风险分析结果
八.综合分析与评价
九.整改意见
政府网络安全解决方案
一.网络系统分析:1.基本网络结构;2.网络应用
二.网络安全风险分析:1.物理安全风险分析;2.网络平台的安全风险分析:①整个网络结
构和路由状况;②保密安全;③终端安全;3系统的完全风险分析;4.应用的安全风险分析;5.管理的安全风险分析、三.网络安全需求及安全目标:1.安全需求分析;2.网络安全策略;3.系统安全目标
四.网络安全方案总体设计:1.安全方案设计原则;2.安全服务,机制与技术;
五.网络安全体系结构:1物理安全;2.系统安全;3.网络安全;4.应用安全;5.构建CA体
系;6.安全管理