一、填空题:(共10小题,每空1分,共20分)
1. 信息安全包含: 物理 安全、 信息系统 安全和 数据 安全。
2. 数据安全包含 可用性 、 完整性 、 保密性 三个基本特性。
3.公司对电脑密码的强壮度要求是:字母加数字组合8位以上 。
4.员工离开自己的计算机时要立即设置 锁屏 。
5.信息安全四大要素是: 技术 、 制度 、流程、人 。
6.未来信息安全的发展趋势是由 防外 转变为 防内 。
7. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处 3 年以上 7 年以下有期徒刑,并处罚金。
8.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提 OA 申请。
9.密码系统包括以下4个方面: 明文 空间、 密文 空间、密钥空间和密码算法。
10.常规密钥密码体制又称为 对称 密钥密码体制 ,是在 公开 密钥密码体制以前使用的密码体制。
二、单选题:(共30小题,每小题1分,共30分)
1、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?( D )
A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
2、 安全责任分配的基本原则是:(C )
A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责” D、防火墙技术
3、 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( B )不属于信息运行安全技术的范畴。
电脑防火墙的作用A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
4、 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该( A )。
A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现5、 从风险分析的观点来看,计算机系统的最主要弱点是( B )
A、内部计算机处理 B、系统输入输出
C、通讯和网络 D、外部计算机处理
6、 从风险管理的角度,以下哪种方法不可取?( D )
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
7、 当今 IT 的发展与安全投入,安全意识和安全手段之间形成( B )
A、安全风险屏障 B、安全风险缺口
C、管理方式的变革 D、管理方式的缺口
8、 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?( D )
A、已买的软件 B、定做的软件 C、硬件 D、数据
9、 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:( C )
A、访问控制列表 B、系统服务配置情况
C、审计记录 D、用户账户和权限的设置
10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( B )。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?( D )
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险人员考察的内容不包括( B )
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
C、学历和履历的真实性和完整性 D、学术及专业资格
13、计算机信息的实体安全包括环境安全、设备安全、( B )
A、运行安全 B、媒体安全 C、信息安全 D、人事安全
14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?( B )
A、公安部 B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?( B )
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指( C )
A、完整性 B、可用性 C、保密性 D、抗抵赖性
17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?( A )
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?( A )
A、计算风险 B、选择合适的安全措施
C、实现安全措施 D、接受残余风险
19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序,以下哪一项是这种情况面临的最主要风险?( A )
A、软件中止和黑客入侵 B、远程监控和远程维护
C、软件中止和远程监控 D、远程维护和黑客入侵
20、管理审计指( C )
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
21、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
22、为了防御网络监听,最常用的方法是 ( B )
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
23、向有限的空间输入超长的字符串是哪一种攻击手段?( A )
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
24、主要用于加密机制的协议是( D )
A、HTTP
B、FTP
C、TELNET
D、SSL
25、用户收到了一封可疑的,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
26、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B )
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
27、在以下认证方式中,最常用的认证方式是:( A )
A、基于账户名/口令认证
B、基于摘要算法认证 ;
C、基于PKI认证 ;
D、基于数据库认证
28、以下哪项不属于防止口令猜测的措施? ( B )
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
29、下列不属于系统安全的技术是( B )
A、防火墙
B、加密狗
C、认证
D、防病毒
30、抵御入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
三、多选题:(共10小题,每小题1分,共10分)
1、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是( ABD )
A、安全策略 B、安全法规 C、安全技术 D、安全管理
2、劳动合同中应包含网络与信息安全条款,这些条款规定(ACD )。
A、员工的安全责任和违约罚则
B、安全责任不可延伸至公司场所以外和正常工作时间以外
C、安全责任可延伸至公司场所以外和正常工作时间以外
D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间
3、审核是网络安全工作的核心,下列应用属于主动审核的是:( CD )
A、Windows 事件日志记录 B、数据库的事务日志记录
C、防火墙对访问站点的过滤 D、系统对非法链接的拒绝
4、通用准则CC 实现的目标有( ABC )
A、成为统一的国际通用安全产品、系统的安全标准
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论