第一篇:信息安全审核知识试题
ITSMS审核员考试审核知识试卷201606
一、单选题
1、对于目标不确定性的影响是()
A、风险评估B、风险C、不符合D、风险处置
2、管理体系是()
A、应用知识和技能获得预期结果的本领的系统 B、可引导识别改进的机会或记录良好实践的系统 C、对实际位置、组织单元、活动和过程描述的系统 D、建立方针和目标并实现这些目标的体系
3、审核的特征在于其遵循()
A、充分性。有效性和适宜性B、非营利性C、若干原则D、客观性
4、审核员在()应保持客观性
A、整个审核过程 B、全部审核过程 C、完整审核过程D、现场审核过程
5、如果审核目标、范围或准则发生变化,应根据()修改审核计划 A、顾客建议B、需要C、认可规范D。认证程序
6、在审核过程中,出现了利益冲突和能力方面的问题,审核组的(规模和组成)可能有必要加以调整。
A、审核员和技术专家B、审核组长和审核员C、规模和组成D、实习审核员
7、从审核开始直到审核完成,()都应对审核的实施负责。A、管理者代表B、审核方案人员C、认证机构D、审核组长
8、当审核不可行时,应向审核委托方提出(替代建议)并与受审核方协商一致。A、合理化建议B、替代建议C、终止建议D、调整建议
9、文件评审应考虑受审核方管理体系和组织的规模、性质和复杂程度以及审核的()A、目标和范围B、方针和目标C、方案和计划D、标准和法规
10、在编制审核计划时,审核组长不应考虑一下方面()A、适当的抽样技术B、审核组的组成及其整体能力 C、审核对组织形成的风险D、企业文化
11、对于初次审核和(),审核计划的内容和详略程度可以有所不同
A、监督审核。内部审核和外部审核B、随后的审核、内部审核和外部审核 C、监督审核、再认证审核和例外审核D、预审核、一阶段审核和二阶段审核
12、如果在审核计划所规定的时间框架内提供的文件(不适宜、不充分),审核组长应告知审核方案管理人员和受审核方
A、不适宜、不充分B、不是最新版本C、未经过审批D、不完整、不批准
13、观察员应承担由审核委托方和受审核方(约定的)与健康安全相关的义务 A、规定的B、法定的C、约定的D、确定的
14、只有能够()信息方可作为审核证据。A、确定的B、验证的C、证实的D、可追溯的
15、当审核计划有规定时,具体的审核发现应包括具有()、改进机会以及对受审核方的建议 A、证据支持的审核证据B、可以验证的记录或事实陈述 C、经过确认的审核记录D、证据支持的符合事项和良好实践
16、如果审核计划中有规定,审核结论可提出改进的()或今后审核活动的()A、建议。。建议B、方法。。方法 C、途径。途径 D、步骤。步骤
17、对于另一些情况,例如内部审核,末次会议(),只是沟通审核发现和审核结论 A、可以不举行B、必须举行C、可以不太正式D、可以不以会议形式
18、审核的完成()
A、当所有策划的审核活动已经执行或出现于审核委托方约定的情形时(例如出现了妨碍完成审核计划的非预期情形),审核即告完成
B、当受审核方获得认证证书时,审核即告完成 C、当审核组长提交审核报告时,审核即告完成
D、当受审核方不符合项整改完成后,审核即告完成
19、从审核中获得的()应作为受审核组织的管理体系的持续改进过程的输入 A、整改措施B、不符合项C、合理化建议D、经验教训
20、审核员应在从事审核活动时展现()
A、职业素养B、知识技能C、专业技能D、文化素养
21、ITSMS认证机构应确保客户组织通过其()以及其他适用的方面清晰界定其ITSMS的范围和边界
A、所提供的服务、交付服务的地点、服务提供所用的技术
B、组织单元、所提供的服务、交付服务的地点、服务提供所用的技术 C、针对每个客户组织建立审核方案,并对审核方案进行管理 D、宜说明拟在审核中使用的远程审核技术
22、适用时,客户组织应在递交认证申请时指明()在ITSMS范围内的服务活动 A、完全不包含B、不包含C、部分包含D、不完全包含
23、ITSMS认证机构宜根据已获证客户组织ITSMS的变化对已有的能力需求分析结果进行审查和必要的()
A、升级B、更新C、修订D、变换
24、远程审核技术,例如,电话会议、网络会议、基于网络的互动式沟通和()访问ITSMS文件和(或)ITSMS过程等方式
A、远程通信B、VPN技术C、电子邮件D、远程电子
25、计算机机房应当符合国家标准和国家有关规定()A、不得在计算机机房附近施工B、获得许可方可在计算机将附近施工 C、在计算机机房附近施工,应做好安全防护
D、在计算机机房附近施工,不得危害计算机信息系统地安全
26、在规定时刻或规定时间段内,部件或服务执行要求功能的能力是()A、连续性B、可用性C、基线D、发布
27、服务提供方与客户之间签署的、描述服务和约定服务级别的协议是()A、CMDB B、OLA C、SLA D、MTTR
28、在进入实际运行环境之前,新服务或变更的服务应由()进行验收 A、相关方B、供应商C、顾客D、服务提供方
29、与相应服务级别()一起提供的整体服务范围,应有相关方进行协商并记录
A、目标和工作量特征B、计划和工作量特征C、方案和指标特性 D、水平和指标特性
30、可用性和服务连续性的需求应包括(),以及系统部件的端对端可用性 A、联系人清单和配置管理数据库B、所有的连续性测试 C、不可用性D、访问权和响应次数
31、服务提供方应监视并报告预算的支出,(),从而管理支出 A、评审财务成本B、评审财务预报C、有效的财务控制和授权 D、通过变更管理过程来对服务财务变更进行评估和标准
32、所有正式的服务投诉应由服务提供方进行(),并调查原因,采取措施,予以报告并正式关闭
A、记录 B、确认C、评估D、分析
33、应及时通知()有关他们所报告的事件或服务请求的进展情况 A.服务提供方B、维修方 C、相关方D、客户
34、配置管理应提供识别、控制与追踪服务和基础设施的()版本的机制 A、可识别组件B、配置项C、可识别部件C、系统
35、应()变更记录,以检查变更的增长程度、频繁重现的类型、呈现的趋势和其他相关信息
A、不定期分析B、定期分析 C、及时分析D、根据需求分析
36、数字签名包括()
A、签署过程B、签署和验证两个过程C、验证过程D、以上答案都不对
37、信息系统安全等级保护是指()
A、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护
B、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理 C、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的细信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级相应和处置
D、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级相应和处置
38、有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令 A、CMOS B、系统账户登录C、锁屏锁定D、锁定
39、若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()A、以普通方式打开文档,允许对文件修改B、不能打开文档
C、不断出现提示框,直到用户输入正确密码为止D、以只读的方式打开文档
40、选择操作系统输入法可按下列哪个组合键()
A、Ctel+Shift B、Ctrl+Alt C、Ctrl+空格键D、Shift+Alt
二、多选题
41、审核计划应包括或涉及下列内容()
A、审核范围,包括受审核的组织单元、职能单元以及过程
B、实施审核活动的地点、日期、预期的时间和期限,包括与受审核方管理者的会议 C、未审核的关键区域配置适当的资源 D、确保策划的审核活动能够实施
42、首次会议的目的是()
A、确认所有有关方(例如受审核方、审核组)对审核计划的安排达成一致 B、介绍审核组成员
C、确保所策划的审核活动能够实施
D、针对实现审核目标的不确定因素而采取的特定措施
43、服务提供方应实施服务管理计划,以管理并交付服务,包括()A、角色和职责的分配
B、团队的管理,例如,补充并培养适当的人员,对人员的连续性进行管理 C、整个组织的改进或多个过程的改进
D、包括服务台的服务运行组在内的团队的管理
44、服务提供方应与企业对()和硬件的发布进行策划 A、组件B、服务C、软件D、系统
45、TCP/IP层次结构有哪些组成?()
A、链路层B、应用层C、网络层和网络接口层D、传输层
三、阐述题
46、审核员在项目部查看了去年的时间管理记录共20项,其中有17项已经按照程序要求,进行了业务影响分析、分类、更新、升级、解决和正式关闭。但有3项时间没有正式关闭,审核员据此开了不符合项,并结束了此项的审核。这样的审核是否符合要求?为什么?如果您去审核,您会怎么做?
不符合要求。审核员未了解3项时间管理记录没有正式关闭的原因和状态。
应该检查管理程序对时间管理关闭的要求,检查是否按程序要求进行相应和关闭,如3项记 录在正常处理流程中不应开具不符合,应该抽样3~5份处理记录,检查是否根据管理程序要求的步骤、时间、程序进行了关闭或处理,检查相关文件信息。
47、审核员在审核上一次的内部审核报告时,发现这次内审开了10项不符合项,其中有3项不符合的受审核部门未签字确认。就同迎审人员对这3项未确认的不符合项如何处理。迎审人员说:最近项目很忙,没有来得及处置,等忙完这一阵子就对这3项不符合项进行分析原因、制定纠正措施。他这样处置,您认为是否遗漏了哪些内容?
这样处置使得内部审核工作没有完成,3个不符合项未确认和处置,不能发布审核报告。不符合项的确认应该在内审末次会议进行,随后应该进行纠正和跟踪,所有不符合处置完成后才能发布内部审核报告
四、案例分析
48、审核员到某公司进行ITSMS评审。公司的配置管理数据库中记录的一台交换机的型号为SRW208-K9-CN 8口百兆,审核员查看了交换机配置表,发现最新配置为SF300-24(SRW224G4)24口百兆,系统管理员说因为端口不够用,所以更换了交换机,当时到等到下次做配置审计时才修改配置管理数据库中的该配置项的信息。
不符合条款:9.1“应管理CMDB以确保其可靠性和准确性” 不符合项严重程度:一般不符合
49、审核员从网络管理员那里了解到,文件服务器在最近一个月的每个星期五早上都会非预期的自动重启,网络管理员解释说不清楚原因,对业务影响不大,也就没必要采取进一步的措施。
不符合项事实:查文件服务器每周五早上定期自动重启,但未能识别问题及其根本原因,并提出问题的解决方案。
不符合条款:8.3 “服务提供方应分析事件和问题的数据和趋势以识别根本原因和潜在的预防措施”
不符合项严重程度:一般不符合50、审核员审核某公司时,从系统管理员那里了解到,上个月该公司将OA系统由3.0版升级到了4.0版,但查阅文档发现,只有发布计划,没有对该发布项进行测试。系统管理员解释说,OA系统已经使用很多年了,一直很稳定没有发生什么问题,没有必要测试了。
不符合条款:10.1“应建立受控的验收测试环境,以便在分发之前对所有发布项进行测试” 不符合项严重程度:一般不符合
51、审核员在查阅事件记录时,发现一个一个月前的事件尚未解决,而顾客要求一周内解决,审核员询问对不能满足顾客要求的服务级别时怎么处理,二线经理回答:不需要什么特别的处理,他们也没催我们,也应该知道我们还没拿出解决方案,我们抓紧时间解决就可以了。不符合条款:8.2“应及时通知顾客有关他们所报告的事件或服务请求的进展情况,如果不能” 不符合项严重程度:一般不符合52、审核员要求变更流程经理出示变更管理的证据,变更经理拿出了一沓纸,说:我们的变 更记录都在这里。审核员抽取了三份变更请求,发现批准处都没有签字,变更经理解释说:这些变更都很紧急,来不及就跟我说,他们先干了,我一般是在他们实施完变更后集中补签字,我现在补上就可以了。审核员又问:那你们对突发的变更都怎么规定的。变更经理说:没有规定。
不符合条款:9.2“应具有控制突发变更的授权和实施的响应策略和规程” 不符合项严重程度:一般不符合
第二篇:信息安全审核制度
信息安全审核制度
1.本所采取一对一授权密码形式,对会员提供网络信息咨询服务。
2.对于信息内容的收集、分析、分类、汇总全部由专人管理和监督。
3.在网上公开的全部数据信息,只能定向购买和采集。所有内容均来自“有关部委及中国新
闻社”。
4.本所的各个业务部门都具有“信息安全、保密”的权利和义务。
5.定期对全体员工进行培训,强化本所员工的“信息安全、保密”防范意识,逐步提高员工的思想道德素质。
6.办公室负责监督和管理各项安全措施的落实情况。
7.办公室需要对所有公开的数据信息负责内容的最终审核。
8.本所严令禁止制作、复制、发布、传播以下内容的信息。A、反对宪法所确定的基本原则的B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;C、损害国家荣誉和利益的;D、煽动民族仇恨、民族歧视、破坏民族团结的;E、破坏国家宗教政策,宣扬邪教和封建迷信的;F、散布谣言,扰乱社会秩序,破坏社会稳定的;G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;H、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的。
9.本所信息部为本所提供信息安全的技术保障,做到定期数据备份,完善服务器和网络的安
全机制。确保本所数据的安全性、可靠性、完整性。负责网络环境的安全维护,包括:服务器的防病毒,服务器的防黑客,服务器的日常维护,网络设备的日常维护等。
10.本所要对入网的用户提供必要的安全教育和培训。
11.本所要安全保护管理所需信息、资料及数据文件,不允许提供不真实的内容。
12.本所的网站上,坚决禁止设立BBS论坛版块。一经查出,一律开除。只向用户提供合法渠
道购买的合法数据内容。对于网站业务改变、内容改版、超范围经营内容,即时向通信管理部门和公安机关进行变更,重新审批对于出现的问题,追究相关部门的负责人的责任。并责令其立即改正。
临沂市河东区陈岩中医诊所
2012年2 月20 日
第三篇:信息安全知识竞赛试题
单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
;C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)A、HTTP B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;
B、钓鱼攻击
;C、暗门攻击;D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证
;B基于摘要算法认证;
C基于PKI认证;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙
;B、加密狗
;C、认证
;
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是(D)
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是(D)
A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测 D、整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于(A)
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒 16.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口 18.我国的计算机年犯罪率的增长是(C)(A)10%
(B)160%
(C)60%
(D)300% 19.信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患 20.信息网络安全的第一个时代(B)(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代 21.信息网络安全的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年 22.信息网络安全的第二个时代(A)(A)专网时代
(B)九十年代中叶前
(C)世纪之交 23.网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性 24.人对网络的依赖性最高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代 25.网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性 26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A)(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击 28.1995年之后信息网络安全问题就是(A)(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险 29.风险评估的三个要素(D)(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估
(C)定量评估
(D)定点评估 31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人 32.信息安全中PDR模型的关键因素是(A)(A)人
(B)技术
(C)模型
(D)客体 33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代 34.最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。36.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。37.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务
(D)大量的流量堵塞了网络,导致网络瘫痪 38.以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功 39.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙
(B)安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件 40.下面哪个功能属于操作系统中的安全功能(C)(A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
41.下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录 42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网 43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
44.下面哪一个情景属于授权(Authorization)(B)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
45.下面哪一个情景属于审计(Audit)(D)(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
46.以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全
(B)社会安全
(C)信息安全 47.第一次出现“HACKER”这个词是在(B)(A)BELL实验室
(B)麻省理工AI实验室
(C)AT&T实验室 48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者
(B)只有黑客
(C)只有跨客 49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击
(B)人类工程攻击、武力攻击及技术攻击
(C)社会工程攻击、系统攻击及技术攻击
50.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击
(B)蠕虫攻击
(C)病毒攻击 51.第一个计算机病毒出现在(B)(A)40年代
(B)70 年代
(C)90年代 52.口令攻击的主要目的是(B)(A)获取口令破坏系统
(B)获取口令进入系统
(C)仅获取口令没有用途 53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(A)50.5
(B)51.5
(C)52.5
54.通常一个三个字符的口令破解需要(B)(A)18毫秒
(B)18 秒
(C)18分 55.黑色星期四是指(A)(A)1998年11月3日星期四
(B)1999年6月24日星期四
(C)2000年4月13日星期四 56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 uds:qbody(C)(A)Internet 诞生
(B)第一个计算机病毒出现
(C)黑色星期四 57.计算机紧急应急小组的简称是(A)(A)CERT
(B)FIRST
(C)SANA 58.邮件炸弹攻击主要是(B)(A)破坏被攻击者邮件服务器
(B)添满被攻击者邮箱
(C)破坏被攻击者邮件客户端 59.逻辑炸弹通常是通过(B)(A)必须远程控制启动执行,实施破坏
(B)指定条件或外来触发启动执行,实施破坏
(C)通过管理员控制启动执行,实施破坏
60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为(C)(A)证据不足
(B)没有造成破坏
(C)法律不健全 61.扫描工具(C)(A)只能作为攻击工具
(B)只能作为防范工具
(C)既可作为攻击工具也可以作为防范工具 62.DDOS攻击是利用_____进行攻击(C)(A)其他网络
(B)通讯握手过程问题
(C)中间代理 63.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进行攻击
(B)通过内部系统进行攻击
(C)通过搭线进行攻击 64.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息
(B)攻击系统、获取信息及假冒信息
(C)进入系统、损毁信息及谣传信息
65.从统计的资料看,内部攻击是网络攻击的(B)(A)次要攻击
(B)最主要攻击
(C)不是攻击源 66.江泽民主席指出信息战的主要形式是(A)(A)电子战和计算机网络战
(B)信息攻击和网络攻击
(C)系统破坏和信息破坏
67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)(A)政治、经济、国防、领土、文化、外交
(B)政治、经济、军事、科技、文化、外交
(C)网络、经济、信息、科技、文化、外交
68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)(A)占有权、控制权和制造权
(B)保存权、制造权和使用权
(C)获取权、控制权和使用权 69.信息战的战争危害较常规战争的危害(C)(A)轻
B)重
(C)不一定 70.信息战的军人身份确认较常规战争的军人身份确认(A)(A)难
(B)易
(C)难说
71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网 备案手续(A)(A)三十日
(B)二十日
(C)十五日
(D)四十日 72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门。
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所
73.计算机刑事案件可由_____受理(A)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地市级公安机关治安部门
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所
74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公 共信息网络安全监察部门(D)(A)8小时
(B)48小时
(C)36小时
(D)24小时 75.对计算机安全事故的原因的认定或确定由_____作出(C)(A)人民法院
(B)公安机关
(C)发案单位
(D)以上都可以 76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___ ___应当要求限期整改(B)(A)人民法院
(B)公安机关
(C)发案单位的主管部门
(D)以上都可以 77.传入我国的第一例计算机病毒是__(B)(A)大麻病毒
(B)小球病毒
(C)1575病毒
(D)米开朗基罗病毒 78.我国是在__年出现第一例计算机病毒(C)(A)1980
(B)1983
(C)1988
(D)1977 79.计算机病毒是_____(A)(A)计算机程序
(B)数据
(C)临时文件
(D)应用软件 80.计算机病毒能够_____(ABC)(A)破坏计算机功能或者毁坏数据
(B)影响计算机使用
(C)能够自我复制
(D)保护版权 81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)(A)国际互联网管理备案规定
(B)计算机病毒防治管理办法
(C)网吧管理规定
(D)中华人民共和国计算机信息系统安全保护条例
82.网页病毒主要通过以下途径传播(C)(A)1>邮件
(B)文件交换
(C)网络浏览
(D)光盘
83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役
(B)拘留
(C)罚款
(D)警告 84.计算机病毒防治产品根据____标准进行检验(A)
(A)计算机病毒防治产品评级准测
(B)计算机病毒防治管理办法
(C)基于DOS系统的安全评级准则
(D)计算机病毒防治产品检验标准
85.《计算机病毒防治管理办法》是在哪一年颁布的(C)(A)1994
(B)1997
(C)2000
(D)1998 86.边界防范的根本作用是(C)(A)对系统工作情况进行检验与控制,防止外部非法入侵(B)对网络运行状况进行检验与控制,防止外部非法入侵(C)对访问合法性进行检验与控制,防止外部非法入侵 87.路由设置是边界防范的(A)(A)基本手段之一
(B)根本手段
(C)无效手段 88.网络物理隔离是指(C)(A)两个网络间链路层在任何时刻不能直接通讯(B)两个网络间网络层在任何时刻不能直接通讯
(C)两个网络间链路层、网络层在任何时刻都不能直接通讯 89.VPN是指(A)(A)虚拟的专用网络
(B)虚拟的协议网络
C)虚拟的包过滤网络 90.带VPN的防火墙的基本原理流程是(A)(A)先进行流量检查
(B)先进行协议检查
(C)先进行合法性检查 91.防火墙主要可以分为(A)(A)包过滤型、代理性、混合型
(B)包过滤型、系统代理型、应用代理型型、混合型 92.NAT 是指(B)(A)网络地址传输
(B)网络地址转换
(C)网络地址跟踪 93.VPN通常用于建立____之间的安全通道(A)(A)总部与分支机构、与合作伙伴、与移动办公用户(B)客户与客户、与合作伙伴、与远程用户
(C)总部与分支机构、与外部网站、与移动办公用户
(C)包过滤型、内容过滤
94.在安全区域划分中DMZ 区通常用做(B)(A)数据区
(B)对外服务区
(C)重要业务区 95.目前用户局域网内部区域划分通常通过____实现(B)(A)物理隔离
(B)Vlan 划分
(C)防火墙防范 96.防火墙的部署(B)(A)只需要在与Internet 相连接的出入口设置
(B)在需要保护局域网络的所有出入口设置
(C)需要在出入口和网段之间进行部署
97.防火墙是一个(A)(A)分离器、限制器、分析器
(B)隔离器、控制器、分析器
(C)分离器、控制器、解析器 98.目前的防火墙防范主要是(B)(A)主动防范
(B)被动防范
(C)不一定 99.目前的防火墙防范主要是(B)
(A)主动防范
(B)被动防范
(C)不一定 100.IP地址欺骗通常是(A)(A)黑客的攻击手段
(B)防火墙的专门技术
(C)IP 通讯的一种模式
101.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)(A)微软公司软件的设计阶段的失误
(B)微软公司软件的实现阶段的失误(C)系统管理员维护阶段的失误
(D)最终用户使用阶段的失误(102)现代主动安全防御的主要手段是(A)
A>探测、预警、监视、警报
B>嘹望、烟火、巡更、敲梆
C>调查、报告、分析、警报(103)古代主动安全防御的典型手段有(B)
A> 探测、预警、监视、警报
B>嘹望、烟火、巡更、敲梆
C>调查、报告、分析、警报
(104).计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
(105).计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全
C.计算机硬件的系统安全 D.计算机操作人员的安全
(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C)。
A 瑞星企业版 B卡巴斯基 C 趋势防病毒网络墙 D 诺顿企业版
(107).计算机病毒是指:(C)
A.带细菌的磁盘 B.已损坏的磁盘 C.具有破坏性的特制程序 D.被破坏了的程序
(108).计算机连网的主要目的是____A__________。
A资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性
(109).关于计算机病毒知识,叙述不正确的是D A.计算机病毒是人为制造的一种破坏性程序 B.大多数病毒程序具有自身复制功能
C.安装防病毒卡,并不能完全杜绝病毒的侵入 D.不使用来历不明的软件是防止病毒侵入的有效措施
(110).公司USB接口控制标准:院中心研发部门(A),一般职能部门(A)。A 2% 5% B 4% 10% C 5% 10% D 2% 4%.(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A 远程控制软件 B 计算机操作系统 C 木头做的马
(112).为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B,以保证能防止和查杀新近出现的病毒。
A 分析 B 升级 C 检查
(113).局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。A 两台计算机都正常 B 两台计算机都无法通讯 C 一台正常通讯一台无法通讯
(114).同一根网线的两头插在同一交换机上会(A)。
A 网络环路 B 根本没有影响 C 短路
D 回路
(115)企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A杀毒
B加密
C备份
(116).WINDOWS主机推荐使用(A)格式 A NTFS B FAT32 C FAT D LINUX
多选题
(1)网络安全工作的目标包括(ABCD)
A、信息机密性;
B、信息完整性;
C、服务可用性;
D、可审查性
(2)智能卡可以应用的地方包括(ABCD)
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全
(B)运行安全
(C)信息安全
(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理
(B)审计跟踪
(C)备份与恢复
(D)电磁信息泄漏
(5)实施计算机信息系统安全保护的措施包括(AB)
(A)安全法规
(B)安全管理
(C)组织建设
(D)制度建设(6)计算机信息系统安全管理包括(ACD)
(A)组织建设
(B)事前检查
(C)制度建设
(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)
(A)是公安工作的一个重要组成部分
(B)是预防各种危害的重要手段(C)是行政管理的重要手段
(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)
(A)预防与打击相结合的原则
(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则
(D)教育和处罚相结合的原则(9)安全员应具备的条件:(ABD)
(A)具有一定的计算机网络专业技术知识
(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历
(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)
(A)验证(Authentication)
(B)授权(Authorization)(C)数据保密性(Data Confidentiality)
(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)
(11)Windows NT的“域”控制机制具备哪些安全特性?(ABC)
(A)用户身份验证
(B)访问控制
(C)审计(日志)
(D)数据通讯的加密(12)从系统整体看,安全“漏洞”包括哪些方面(ABC)
(A)技术因素
(B)人的因素
(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能
(B)产品有Bugs
(C)缺少足够的安全知识
(D)人为错误
(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)
(A)对默认安装进行必要的调整
(B)给所有用户设置严格的口令
(C)及时安装最新的安全补丁
(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言
(B)不安全的编程习惯
(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)
(A)满足一定的长度,比如8位以上
(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令
(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用
(B)安全标准的贯彻
(C)安全制度措施的建设与实施
(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为
(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件
(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门
(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)
(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
(B)现场现有电子数据的复制和修复
(C)电子痕迹的发现和提取,证据的固定与保全
(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____(ABC)(A)是一项专业性较强的技术工作
(B)必要时可进行相关的验证或侦查实验
(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全
(B)破坏社会治安秩序
(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性
(B)可移植性
(C)破坏性
(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒
(B)引导型病毒
(C)文件型病毒
(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据
(B)阻塞网络
(C)信息泄漏
(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分
(B)传染部分
(C)运行部分
(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件
(B)升级系统、打补丁
(C)提高安全防范意识
(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件
(B)网络
(C)存储介质
(D)文件交换(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写
(B)计算机自动产生
(C)恶意编制
(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络
(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心
(D)格式化系统
第四篇:信息安全知识竞赛试题
一、单选题(60)
1.银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。(C)A.1小时 B.6小时 C.12小时 D.24小时
2、建立健全各级信息安全管理机构,分支机构应设立_____岗位。(A)A.信息安全管理 B.综合管理 C.保密管理 D.数据管理
3、加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,______年内逐步实现持证上岗。(C)A.1 B.2 C.3 D.4
4、建立_____,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。(B)
A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度
5、在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的_____。(D)A.重要性、针对性和深入性 B.全面性、深入性和时效性 C.审慎性、广泛性和针对性 D.针对性、深入性和时效性
6、要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善_____。(A)A.内控机制 B.管理机制 C.保密机制 D.服务机制
7、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的_____。(C)
A.无序性 B.有序性 C.随意性 D.任意性
8、变更前要进行必要的_____评估,并做好应急准备。(C)A.数据 B.审计 C.风险 D.价值
9、有停机风险的变更原则上放在业务_____进行。(B)A.高峰期 B.低峰期 C.顶峰期 D.平静期
10、落实岗位责任制,杜绝混岗、_____和一人多岗现象。(D)A.无岗 B.空岗 C.监岗 D.代岗
11、要采取主动预防措施,加强日常巡检,_____进行重要设备的深度可用性检查。(B)
A.不定期 B.定期 C.每日 D.每月
12、关键运行设备应从高可用性要求上升到高_____要求,合理确定淘汰预期.(D)A.前瞻性 B.重要性 C.时效性 D.可靠性
13、要实施自动化管理,加强系统及网络的_____审计,实现数据中心各项操作的有效稽核。(B)A.风险 B.安全 C.保密 D.合规
14、提升操作_____,减少人为误操作,实现管理制度的强制执行。(A)A.控制力 B.准确度 C.容易度 D.审慎性
15、_____运行状况,实现对数据中心生产运行全局性把握和有效指挥。(B)
A.分散监控 B.集中监控 C.实时监控 D.按时监控
16、要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全_____制度。(D)A.稽核 B.排查 C.风险 D.审查
17、对重要信息的传输、存储要采取一定强度的_____措施,规范和强化密钥管理。(D)A.密级 B.绝密 C.保密 D.加密
18、利用国际互联网提供金融服务的信息系统要与办公网实现_____。(D)
A.完全隔离 B.物理隔离 C.软件隔离 D.安全隔离
19、统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入_____。(B)
A.自主营销机制 B.服务外包机制 C.考核机制 D.审核机制 20、根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确_____,签订数据保密协议。(D)A.岗位职责 B.风险程度 C.人员分工 D.服务等级责任
21、要适时、有效开展风险评估,重要信息系统至少每_____年进行一次评估.(B)A.1 B.2 C.3 D.4
22、要审慎选择外部商业评估队伍,同时做好评估全过程的_____工作。(A)
A.安全保密
B.真实性 C.审计
D.事实确认
23、根据信息资产重要程度,合理定级,实施信息_____。(D)A.风险评估 B.合规审计 C.加密 D.安全等级保护
24、对于跨地域的大系统,实行_____和属地保护相结合的方式。(B)A..横向保护 B.纵向保护 C.深度保护 D.广度保护
25、实施数据集中的银行业金融机构应同步规划、_____、同步运行信息系统灾难恢复系统。(A)
A.同步建设 B.同步实施 C.同步创造 D.同步备份
26、以下选项错误的是:(D)
A.全国性大型银行,原则上应同时采用同城和异地灾难备份和恢复策略;
B.区域性银行可采用同城或异地灾难备份和恢复策略;
C.对于核心业务系统,应实施应用级备份,以保证灾难发生时,能尽快恢复业务运营;
D.对于其他应用系统,可按实际需要自定义备份。
27、要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度_____检查。(A)
A.可用性 B、安全性 C、时效性 D.合理性
28、已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每_____演练一次。(D)A.月 B.季度 C.半年 D.年
29、涉及跨行业的应急协调工作,按照_____制定的《银行重要信息系统应急协调预案》处置。(C)A.国务院 B银监局 C.人民银行 D.银行业协会
30、加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对_____的处罚机制和赔偿机制.(C)A.银行 B.持卡人 C.相关责任方 D.保险公司
31、以下说法正确的是:(B)
A.银行无需调查和通报泄密事件,直接移交司法部门处理; B.银行应及时向发卡、转接、收单机构和持卡人发出风险提示; C.银行卡业务外包无需签订信息数据保密协议; D.银行无需建立应急反应机制。
32、各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以_____结算,并在境内完成交易信息处理及资金清算。()A.美元 B.欧元 C.人民币 D.实际货币
33、境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和安全性。
34、境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和_____。(A)A.安全性 B.真实性 C.合规性 D.有效性
35、由分支机构自主建设、面向地区服务,且符合信息安全保护等级_____级以上的重要信息系统也列为定级对象。(B)A.一 B.二 C.三 D.四
36、各单位对信息安全保护等级_____级以上(含_____级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作.(B)A.一 B.二 C.三 D.四
37、各单位负责汇总全辖范围内所有_____级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。(B)A.一 B.二 C.三 D.四
38、除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的_____级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。(B)A.一 B.二 C.三 D.四
39、京外各单位将面向全国服务的跨省或全国联网运行的_____级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。(B)A.一 B.二 C.三 D.四
40、银监会及其派出机构的_____级以上重要信息系统由银监会统一进行定级,直接向公安部备案。(B)A.一 B.二 C.三 D.四
41、各单位分支机构自主建设、面向地区服务的_____级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。(B)A.一 B.二 C.三 D.四
42、中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在_____小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。(C)
A.1小时 B.6小时 C.12小时 D.24小时
43、接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生_____小时内报告人民银行总行计算机安全主管部门。(D)
A.1小时 B.6小时 C.12小时 D.24小时
44、接到报告的人民银行有关部门应当立即对报告进行初步_____.(A)A.评估 B.检查 C.判断 D.处置
45、灾难恢复的需求应定期进行再分析,再分析周期最长为_____年。(C)A.一 B.二 C.三 D.四
46、单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。(D)A.月 B.季度 C.半年 D.年
47、单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成_____类需求等级。(C)A.一 B.二 C.三 D.四
48、单位应确定灾难恢复所需的_____个方面资源要素.(C)A.五 B.六 C.七 D.八
49、信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:_____级, 第一类:_____级, 第一类:_____级.(B)A.643 B.532 C.754 D.543 50、用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有_____种以上不同的物理线路.(B)A.一 B.二 C.三 D.四
51、应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到_____级以上(含_____级)。(C)
A.3 B.4 C.5 D.6
52、灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到_____%。(D)A.98 B.99 C.90 D.99.9 53.“十一五”期间,我国银行业金融机构信息安全保障工作的主要任务之一是加快以_____为基础的网络信任体系建设。(A)A.密码技术应用 B.规范制度执行 C.信息交互安全 D.风险防范优先
54.灾难恢复的需求分析主要包含 ____分析和____分析。(A)A.风险、业务影响 B.成因、恢复指数 C.规模、影响层面 D.要素、灾难指标
55.信息系统安全管理是对一个组织机构中信息系统的______全过程实施符合安全等级责任要求的管理。(C)A.数据访问 B.建设实施 C.生存周期 D.服务运行 56.计算机信息系统雷电防护措施主要有______、阻塞分流、均压、规范接地等手段。(B)A.滤波 B.屏蔽 C.三相分离 D.避雷防护
57.凡在年均雷暴日大于___天以上的地区,计算机信息系统应安装SPD。(D)A.2天 B.3天 C.4天 D.5天
58.采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至_____。(C)A.1.5Ω B.2Ω C.4Ω D.5Ω
59.对于基于密钥的网上银行系统,其系统密钥不低于__位。(D)A.12位 B.24位 C.36位 D.80位
60.客户登录网上银行所输入的密码等敏感信息应在_______层保持端到端加密。(C)A.物理层 B.数据链路层 C.应用层 D.会话层
二、多选题(20)
1.符合以下哪些条件的计算机安全事件必须报告:(ABCD)A.计算机信息系统中断或运行不正常超过4小时; B.造成直接经济损失超过100万元; C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
2.要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥_______的组织保障作用。(AD)A.纵向衔接 B.横向衔接 C.纵向协调 D.横向协调 3.根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以____、____、____等为主要内容的网络信任体系建设。(ABC)A.身份认证 B.授权管理 C.跟踪审计 D.加密防护 4.根据国家风险评估有关标准,采取以自评估为主,____和____为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。(BC)A.运行评估 B.委托评估 C.检查评估 D.阶段评估 5.在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强________和________,重视对系统结构与配置的安全评估。(CD)A.阶段风险性测试 B.模块分离性测试 C.渗透性验证测试 D.密码脆弱性测试
6.根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行____和____相结合的方式。(AD)A.纵向保护 B.横向保护 C.异地保护 D.属地保护 7.数据中心及备份中心建设要坚持__________的原则,全面提高银行的灾难备份恢复能力。
(BCD)A.集中管理 B.统筹规划 C.资源共享 D.平战结合 8.灾难恢复策略主要包括:
(ABCD)
A.灾难恢复建设计划 B.灾难恢复能力等级 C.灾难恢复建设模式 D.灾难备份中心布局
9.用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括:(ABCD)
A.自行采购 B.与供应商签订紧急供货协议 C.租赁 D.外包 10.电源线上安装的SPD(三相或单相),一般应安装在(ACD)A.计算机机房所在建筑物的总电源配电柜输入端处 B.计算机机房所在建筑物的总电源配电柜输出端处 C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处 D.计算机终端电源插头前
11.网上银行系统主要由_____、_____和_____组成。(ABC)A.客户端 B.通信网络 C.服务器端 D.客服中心 12.网上银行信息安全规范可分为____、____、___。(BCD)A.安全使用规范 B.安全技术规范 C.安全管理规范 D.业务运作安全规范
13.客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件:(ABCD)A.由数字和字母组成 B.随机产生 C.包含足够的噪音干扰信息 D.具有使用时间限制并仅能使用一次
14.数据库管理系统的安全性主要体现在:(ABCD)
A.保密性 B.完整性 C.一致性 D.可用性 15.“十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有:(ABCDE)
A.加强组织领导,健全信息安全管理体制,建立跨部门、跨行业协调机制;
B.加强信息安全队伍建设,落实岗位职责制,推行信息安全管理持证上岗制度;
C.保证信息安全建设资金的投入,不断完善信息安全基础设施建设;
D.进一步加强信息安全制度和标准规范体系建设;加大信息安全监督检查力度;
E.加快以密码技术应用为基础的网络信任体系建设;
16.灾难恢复组织机构应分为哪几层?(ABC)A.决策层 B.管理层 C.执行层 D.监督层
17.用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括:(AB)
A.自行建设 B.租用运营商线路 C.共同使用 D.无线网络 18.技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括:(ABC)A.自有技术支持队伍 B.专业服务提供商 C.设备提供商 D.网络咨询
19.信息系统安全管理按等级划分应分为哪几级?(ABCDE)A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 E.访问验证保护级
20.生命周期管理主要包括哪几个层面?(ABC)A.规划和立项管理 B.建设过程管理 C.系统启动和终止管理 D.模块更新和维护管理
三、判断题(20)
1.中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。(×)2.要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。(×)3.区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
(×)4.已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。(×)5.各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。(√)6.《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。(×)7.银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。(×)8.银行计算机安全事件报告制度执行情况应列为银行计算机安全检查内容。(√)9.灾难恢复需求应定期进行再分析,再分析周期最长为三年。(√)10.单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。(√)11.灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到 4级以上(含 4 级)。(×)12.模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。(×)13.单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。(×)14.对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。(√)15.安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。(×)16.基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。(√)17.由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。(×)18.客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。(√)19.根据国家风险评估有关标准,采取以委托评估和检查评估为主的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估,加强对信息系统投产运行和重大应用变更前的风险评估。(×)20.从信息安全的角度讲,信息系统的完整性即数据的完整性。(×)
第五篇:信息安全试题
第一章
一、选择题
1.下列哪些不是计算机犯罪的特征(C)
A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性
C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体
2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B)
A 利用计算机犯罪B 故意伤害罪
C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪
3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)
A 三年以下的有期徒刑或者拘役B1000元罚款
C 三年以上五年以下的有期徒刑D 10000元罚款
4。行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)
A 破坏公共财物B 破坏他人财产
C 计算机犯罪D 故意伤害他人
5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)
A 隐私问题B 民生问题
C 人际关系问题D 上述所有问题
二。简答题
1。简述什么是侵入计算机信息系统罪
2。简述什么是破坏计算机信息系统罪
3。简述计算机犯罪的实质特征
4。计算机犯罪除了引起刑事问题外,还会引起什么问题?
第二章习题
一、选择题:
1.立法权是一定的国家机关依法享有的________(D)法律等规范性文件的权利。
A.规定B.修改
C.废止D.规定、修改、废止
2.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是________(B)。
A.法律草案的提出B.法律草案的审议
C.法律草案的通过D.法律的公布
3.在我国立法权等级由高到低依次是______(A)。
A.国家立法权、地方立法权、行政立法权B.行政立法权、地方立法权、国家立法权
C.地方立法权、国家李返券、行政立法权D.地方立法权、行政立法权、国家立法权
4.美国采用总统制,总统为国家元首和政府首脑。实行分权与制衡的原则,立法、行政、司法三种权利分别由______(B)掌管,三个部门行使权利时,彼此互相牵制,以达到权利平衡。
A.总统、国会、法院B.国会、总统、法院
C.总统、法院、国会D.法院、总统、国会
5.对刑事案件的侦查、拘留、执行逮捕、预审是由________(A)执行。
A.公安机关B.国家安全机关
C.工商管理部门D.税务局
6.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______(D)。
A.黑客活动B.网络恐怖
C.软件盗版D.黑客活动、网络恐怖以及软件盗版
7.依照法律规定由________(B)办理危害国家安全的刑事案件。
A.公安机关B.国家安全机关
C.工商管理部门D.税务局
8.黑客攻击造成网络瘫痪,这种行为是________(A)。
A.违法犯罪行为B.正常行为
C.报复行为D.没有影响
9.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由________(D)负责。
A.公安机关B。国家安全机关
C.工商管理部门D.人民检察院
10.在美国_______(A)还拥有司法审查权,审查联邦或州的立法或行政行为是否违宪。
A.联邦最高法院B.一审法院
C.巡回法院D.上述法院
二、简答题:
1.在我国根据享有立法权主体和形式的不同,立法权可以划分为哪几个方面的立法权?
2.简单叙述我国的立法程序。
3.我国的执法组织包括哪些部门?它们各自负责哪些方面的工作?
4.一些人为了炫耀自己的计算机水平,对他人的计算机系统进行攻击,这种行为是否违法?
第三章习题
一、选择题:
1.法律规范是以规定法律权利和法律义务为内容,是具有完整逻辑结构的C。
A.行动指南B.倡导性文件
C.特殊行为规范D.一般性文件
2.信息系统安全保护法律规范的基本原则是A。
A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则
D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则
3.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是A。
A.审计B.检查
C.统计D.技术管理
4.C负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。
A.公安部门B.税务部门
C.工商管理部门C.文化部门
5.D负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。
A.公安部门B.税务部门
C.工商管理部门D.文化部门
6.A负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.公安部门B.税务部门
C.工商管理部门D.文化部门
二、简答题:
1.信息系统安全保护法律规范的特征包括哪些?
2.信息系统安全保护法律规范的基本原则有哪些?
第四章题
一.选择题:
1.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_________(C)
A“计算机信息系统“界定B安全保护工作的性质
C安全保护的制度D安全监督的职权
2.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________(A)
A 计算机信息系统B 计算机操作系统
C 计算机工作系统D 计算机联机系统
3.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一。(B)
A 电信管理机构B公安机关
C工商管理部门D任何个人
4.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.(C)
A 电信管理机构B 工商管理部门
C 公安机关D 任何个人
5.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______(A)
A 处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役
C处以警告或处以15000元以下的罚款D 三年以上五年以下有期徒刑
6.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_____.(C)
A处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役
C 处以警告或处以15000元以下的罚款D三年以上五年以下有期徒刑
7.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_______.(B)
A 计算机程序B 计算机病毒
C 计算机游戏D 计算机系统
8.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证审批机构吊销经营许可证或者取消联网资格是_______.(C)
A 电信管理机构的职权B 工商管理部门的职权
C 公安机关的职权D 任何人的职权
9.《垃圾邮件处理办法》是_______.(A)
A 中国电信出台的行政法规B 地方政府公布地方法规
C 国务院颁布国家法规D任何人的职权
10.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.(B)
A 公民应尽的义务B 从事国际联网业务的单位和个人的义务
C 公民应尽的权利D 从事国际联网业务的单位和个人的权利
二.简答题
1.什么是计算机信息系统?
2.简述颁布《信息系统安全保护条例》的宗旨。
3.假设某人在家使用计算机时受到“黑客”的攻击而被破坏,请问受到《条例》的保护吗?为什么?
4.简述《条例》所要求的安全保护的制度。
5.简述公安机关对计算机信息系统安全监督职权/
6.什么是计算机病毒?
7.我国在制定《计算机信息网络国际联网安全管理办法》的指导思想是什么?
8根据《办法》从事国际联网业务的单位和个人有哪些安全责任和义务?
第五章
一.选择题
1.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:_________(A)
A.邮电部国家共用电信网提供的国际出入口信道 B.其他信道
C.单位自行建立信道D.个人自行建立信道
2.根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________(B)
A.银行的资金证明B 接入单位申请书和接入网络可行性报告 C采购设备的清单D 组成人的名单
3.根据《信息网络国际联网暂行规定》国际出入口信道提供单位、互联单位_______(B)向国务院信息化工作领导小组办公室提交上一有关网络运行、业务发展、组织管理的报告。
A 每年一月份B 每年二月份
C 每年六月份D 每年九月份
4.根据《信息网络国际联网暂行规定》的规定对经营国际互联网络业务的专业计算机信息网络,公安机关给予警告,并可以罚款_______(D);有违法所得的,没收违法所得。
A 5000元一下B100000元以上
C 50000元以上D15000元一下
5.申请开办互联网络上网服务营业场所,应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_______(B)日内按照各自的职责审核完毕,经审核同意的,颁发批准文件。
A 60B 30
C 15D
56.对未按规定保存备份的“网吧”甘机关责令期限改正,并罚款______(B)。
A 5000元以下B 5000元以上3万元一下
C 3万元以上D 5万元
7.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令_______(A)
A 停业整顿B 吊销营业执照
C 撤销批准文件D 吊销营业许可证
8.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______(C)
A 国家经营B 地方经营
C 许可制度D 备案制度
9.对违反《互联网信息服务管理办法》经营性互联网信息服务的,由省、自治区、直辖市电信管理机构责令限期改正,有违法所得的,没收违法所得,罚款违法所得的_______(A)A3倍以上5倍一下B 2倍
C 10万D 100万
二.简答题
1.简述制定《计算机信息网络国际互联网管理暂行规定实施办法》的意义。
2.在申请介入服务时,接入网络可行性报告的主要内容应当包括那几个方面?
3.简述作为一个用户在使用互联网时应注意的事项。
4.《关于维护互联网安全的决定》的目的是什么?
5.在《关于维护互联网安全的决定》中从哪几个方面界定违法犯罪行为?
6.简单描述各个行政主管单位对“网吧”管理职权。
7.开办“网吧”所需条件是什么?
8.简述开办“网吧”的程序。
9.互联网信息服务通常是指什么?可分为哪两类?
10.简述从事非经营性互联网信息服务所需的材料。
11.简述对电子公告服务项目的提供者所应承担的义务。
第六章
一、选择题
1、公安部计算机管理监督部门自接到生产者的安全专用产品许可证的申请之日起,应当在________日内对安全专用产品作出审核结果,特殊情况可延至________日。(C)
A 5;10B 10; 1
5C 15;30D 30 ;602、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______。
(B)
A 次要部位B要害部位
C保密部位D一般部位
3、_______是一个单位的要害部位。(A)
A数据存储中心B办公室的计算机
C传达室D停车场
4、根据《计算机信息系统安全专用产品检测和销售许可证管理方法》的规定,公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行______次监督检查。(A)
A 一B二
C 三D四
5、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效期是________。(B)
A一年B 两年
C三年D四年
二、简答题
1、什么是有害数据,与病毒的区别有哪些?
2、根据单位的实际情况,描述本单位的重点单位和要害部位的信息系统、3、简述重点单位信息系统的安全管理制度。
4、根据自身周围发生的事情,简述计算机系统所受的损害。
第七章
简答题
为保障信息安全法律法规的落实,在实践中,信息安全管理制度大致包括哪几种制度?
第八章
简答题
我国制定实行的信息安全等级各是什么名称?
答:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级,第二级,系统审计保护级,第三级,安全标记保护级,第四级,结构化保护级。第五级,访问验证保护级。
注:选择题红色字为答案,简答题红色字为老师圈的题,简答题自己找答案。下周四(5月20日)考试。大家做好复习!