当前位置:文档之家› 2014年信息安全管理专业技术大培训题库

2014年信息安全管理专业技术大培训题库

2014年信息安全管理专业技术大培训题库
2014年信息安全管理专业技术大培训题库

2014年信息安全管理专业技术大培训题库

一、填空题:(80题)

1、没有预先经过同意就使用网络或计算机资源被认为是(非授权访问)。

2、某一个主机开放了25和110端口,此主机最有可能是(邮件服务器)。

3、(虚拟专用网)是现在比较广泛应用的加密传输手段,在公共网络中建立私有专用网络。

4、按照防火墙(CPU)架构分类,可以分为通用CPU、ASIC(专用集成电路)、NP(Network Processor,网络处理器)架构防火墙。

5、所有破坏网络可用性、保密性和完整性的行为都是(入侵)。

6、(宏病毒)主要以Microsoft Office的“宏”为宿主,寄存在文档或模板的宏中的计算机病毒。

7、计算机病毒是人为编制的一组(程序或指令)集合。

8、(计算机病毒)一旦进入计算机并得以执行,就会对计算机的某些资源进行破坏,再搜寻其他符合其传染条件的程序或存储介质,达到自我繁殖的目的。

9、(传染性)是计算机病毒最重要的特性。

10、(文件型病毒)主要以可执行程序为宿主,一般感染文件扩展名为.com、.exe和.bat 等可执行程序。

11、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(防火墙)可以实现一定的防范作用。

12、防火墙最基本的功能是根据企业的(安全政策)控制(允许、拒绝、监测)出入网络的信息流,确保网络流量的合法性,并在此前提下将网络流量快速地从一条链路转发到另外的链路上。

13、防火墙是位于一个或多个安全的内部网络和非安全的外部网络之间进行网络(访问控制)的网络设备。

14、防火墙的目的是防止不期望的或(未授权)的用户和主机访问内部网络,确保内部网正常、安全地运行。

15、(网络安全)是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学,是一个多领域的复杂系统。

16、HTTP的默认端口号是(80)端口。

17、安全管理遵循的(木桶原理),即一个木桶的容积决定于最短的一块木板,一个系统的安全强度等于最薄弱环节的安全强度。

18、网络的安全不仅仅是网络管理员的事情,网络上的每一个用户都有责任。网络用户第一步应该定期修改(口令)。

19、网络的安全性最好在(网络规划)阶段就同时考虑进去。

20、明确网络安全的责任人和安全策略的实施者。(人)是制定和执行网络安全策略的主体。

21、目前,(因特网)已经成为病毒传播最大的来源,电子邮件和网络信息传递为病毒传播打开了高速通道。

22、反病毒属于系统安全中的(操作系统)安全。

23、作为防火墙自身具有非常强的(抗攻击能力)。

24、防火墙的安全性体现在:只有符合(安全策略)的数据流才能通过防火墙。

25、如果(物理安全)做不好,那其他的安全就无从谈起。

26、第二代防火墙工作在(应用层),能够根据具体的应用对数据进行过滤或者转发,这样的防火墙彻底隔断内部网络与外部网络的直接通信,内部网络用户对外部网络的访问变成防火墙对外部网络的访问,然后由防火墙把访问的结果转发给内部网络用户。27、入侵防御系统分为两大类,其中(主机入侵防御)系统主要用于检测到达某台主机的信息流、监测对主机资源的访问操作。

28、内部控制包括(控制活动)、信息与沟通等要素。

29、信息系统数据处理比手工信息系统具有更大的(风险)。

30、1992年9月,COSO委员会提出了报告(《内部控制—整体框架》)。

31、内部审计具体准则中的(信息系统审计),对信息系统的内部控制提出了具体的要求。

32、要求信息系统具有(识别使用者身份)并对其进行权限控制的能力。

33、信息系统的控制可划分为(组织控制)、数据资源控制等方面。

34、信息系统的控制依据(控制范围和控制对象)不同,可分为一般控制和应用控制。

35、对信息系统的安全控制主要包括接触控制、环境安全控制、(安全保密控制)、病毒防治、保险等。

36、(日志记录)是对信息系统日常工作情况的反映。

37、一般控制指对信息系统(构成要素)及其环境的控制。

38、环境安全控制是一种预防性控制,包括计算机房的(安全环境)、机房的设备保护、安全供电系统的安装等。

39、信息系统审计包括(系统安全控制的审查)、操作控制的审查等。

40、预防性控制是为了(防止错弊的发生)而设置的控制。

41、信息系统审计终结阶段要求审计小组总结审计工作,写出(审计报告)。

42、检查性控制是一种(中性控制),它试图在错弊发生的同时就能发现。

43、组织控制的方式和措施包括(权责的划分和职能的分离)。

44、再次审计时,审计员只需审查自上次审计以来信息系统所作的(维护改进)。

45、所谓职能的分离是指(对不相容职务进行分离)。

46、依据控制(实施部门)的不同,可分为信息化部门控制和用户控制。

47、系统软件控制由操作系统和某些(公用程序)执行。

48、对信息系统(开发目标)、开发方式等的控制,是信息系统开发计划的主要控制内容。

49、系统开发阶段必须实行强有力的控制,及时(发现和修正错误)。

50、信息系统内部控制中,部分内部控制呈现(自动化和程序化)的特点。

51、系统管理员的职责是对信息系统的(操作和处理)进行控制。

52、对于规模较小的单位,信息系统的规模可能也较小,信息部门的人员少,往往职责分离很差。在这种情况下(应有别的控制给予补偿)。

53、系统开发过程中,除信息人员外,还必须要求有(用户代表)参加。

54、信息系统应用控制包括(输入控制)、处理控制、输出控制等。

55、中华人民共和国计算机信息系统安全保护条例是中华人民共和国国务院令(147)号,中华人民共和国境内的计算机信息系统的安全保护,适用本条例。

56、进行国际联网的计算机信息系统,由计算机信息系统的使用单位报(省级)以上人民政府公安机关备案。

57、(公安机关)负责信息安全等级保护工作的监督、检查、指导。

58、国家信息安全等级保护的原则是坚持自主定级、(自主保护)的原则。

59、信息系统的安全保护等级分为(五级)

60、计算机信息系统国际联网保密管理规定由(国家保密局)发布。

61、为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益,制定中华人民共和国(电子签名法)。

62、互联网信息服务分为(经营性)和非经营性两类

63、任何组织或个人,不得利用计算机信息系统从事危害(国家利益)、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

64、故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,由公安机关处以警告或者对个人处以(5000)元以下的罚款。

65、(计算机病毒),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

66、涉密信息系统按照所处理信息的最高密级,由低到高分为(秘密)、机密、绝密三个等级。

67、密码及密码设备的测评工作由国家(密码管理局)认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

68、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(物理隔离)。

69、上网信息的保密管理坚持“(谁上网谁负责)”的原则。凡向国际联网的站点提供或发布信息,必须经过保密审查批准。

70、各级保密工作部门,应当加强计算机信息系统国际联网的(保密检查),依法查处各种泄密行为。

71、未在其网站主页上标明其经营许可证编号或者备案编号的,由省、自治区、直辖市电信管理机构责令改正,处(5000)元以上5万元以下的罚款。

72、(计算机程序),是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列。

73、自然人的软件著作权,保护期为自然人终生及其死亡后(50)年。

74、电子签名需要第(三)方认证的,由依法设立的电子认证服务提供者提供认证服务。

75、电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供真实、(完整)和准确的信息。

76、电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务(九十)日前,就业务承接及其他有关事项通知有关各方。

77、任何单位和个人在从计算机信息网络上下载程序、数据或者购置、维修、借入计算机设备时,应当进行计算机(病毒检测)。

78、伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究(刑事)责任

79、(电子签名人),是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人。

80、(创造性),是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。

二、单选题:(120题)

1、计算机网络的安全是指(C)。

A、网络中设备设置环境的安全

B、网络使用者的安全

C、网络中信息的安全

D、网络的财产安全

2、信息风险主要是指(D)。

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都正确

3、以下(D)不是保证网络安全的要素。

A、信息的保密性

B、发送信息的不可否认性

C、数据交换的完整性

D、数据存储的唯一性

4、保证计算机信息系统各种设备的(A),是整个计算机信息系统安全的前提。

A、物理安全

B、网络安全

C、信息安全

D、系统安全

5、(A)策略是防止非法访问的第一道防线。

A、入网访问控制

B、网络权限控制

C、目录级安全控制

D、属性安全控制

6、计算机病毒是一种(C)。

A、软件故障

B、硬件故障

C、程序

D、细菌

7、计算机病毒的特征(D)。

A、隐蔽性,不可预见性

B、潜伏性,传染性

C、破坏性,可触发性

D、以上都正确

8、网络病毒与一般病毒相比(D)。

A、隐蔽性强

B、潜伏性强

C、破坏性大

D、传播性广

9、下列叙述中正确的是(D)。

A、计算机病毒只感染可执行文件

B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件复制的方式进行传播

D、计算机病毒可以通过读写磁盘或网络等方式进行传播

10、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(B)。

A、比较法

B、特征字代码法

C、搜索法

D、分析法

11、对企业网络最大的威胁是(D)。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

12、黑客搭线窃听属于(B)风险。

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都不正确

13、网络防火墙的作用描述不正确的是(B)。

A、防止内部信息外泄

B、防止系统感染病毒

C、防止黑客访问

D、建立内部信息和功能与外部信息和功能之间的屏障

14、防火墙采用的最简单的技术是(C)。

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

15、防火墙技术可以分为(D)等3大类型。

A、包过滤、入侵检测和数据加密

B、包过滤、入侵检测和应用代理

C、包过滤、应用代理和入侵检测

D、包过滤、状态检测和应用代理

16、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B)。

A、包过滤技术

B、状态检测技术

C、代理服务技术

D、以上都不正确

17、计算机信息系统物理安全不包括(D)。

A、环境安全

B、设备安全

C、媒体安全

D、操作系统安全

18、申请专利的发明创造在申请日以前六个月内,有下列情形的,丧失其新颖性(A)

A、在国外发现类似的发明创造的

B、在中国政府主办或者承认的国际展览会上首次展出的

C、在规定的学术会议或者技术会议上首次发表的

D、他人未经申请人同意而泄露其内容的

19、入侵防御系统的功能是(B)。

A、建立安全通道

B、检测获取的信息流或拦截到的操作请求是否具有攻击性的能力。

C、查杀病毒

D、流量控制

20、通常对所发现的异常现象进行分析,可以大致判断系统是否被传染病毒。感染病毒后会有一些明显特征(A)。

A、屏幕上显示一些奇怪的信息和图片。

B、能收发邮件。

C、能运行程序。

D、能访问Internet。

21、防火墙一般说来,还具有以下几种功能,错误的是(D)。

A、针对用户制定各种访问控制。

B、对网络存取和访问进行监控审计。

C、支持网络地址转换。

D、支持病毒查杀。

22、保证信息不能被非授权访问,即非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,还通过加密阻止非授权用户

获知信息内容,确保信息不暴露给未授权的实体或者进程。指的是信息的(A)。

A、保密性

B、完整性

C、可用性

D、可控性

23、只有得到允许的人才能修改实体或者进程,并且能够判断实体或者进程是否已被修改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。指的是信息的(B)。

A、保密性

B、完整性

C、可用性

D、可控性

24、授权用户根据需要,可以随时访问所需信息,攻击者不能占用所有的资源而阻碍授权者的工作。使用访问控制机制阻止非授权用户进入网络,使静态信息可见,动态信息可操作。指的是信息的(C)。

A、保密性

B、完整性

C、可用性

D、可控性

25、对敏感信息控制授权范围内的信息的流向及行为方式。使用授权机制,控制信息传播的内容和范围。指的是信息的(D)。

A、保密性

B、完整性

C、可用性

D、可控性

26、对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使攻击者、破坏者、抵赖者“逃不脱”。指的是信息的(D)。

A、保密性

B、完整性

C、可用性

D、不可否认性

27、在计算机的物理安全中,对系统所在环境的安全保护,如区域保护和灾难保护。指的是:(A)

A、环境安全

B、设备安全

C、媒体安全

D、网络安全

28、在计算机的物理安全中,对设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。指的是:(B)

A、环境安全

B、设备安全

C、媒体安全

D、网络安全

29、在计算机的物理安全中,对媒体数据的安全及媒体本身的安全。指的是:(C)

A、环境安全

B、设备安全

C、媒体安全

D、网络安全

30、网络安全不是一个目标,而是一个过程,而且是一个(D)的过程。

A、变化

B、渐进

C、逐渐

D、动态

31、在计算机上实现的数据加密,其加密或解密变换是由(D)控制实现的。

A、口令

B、密码

C、加密

D、密钥

32、(B)系统主要用于检测到达某台主机的信息流、监测对主机资源的访问操作。

A、防火墙

B、主机入侵防御

C、网络入侵防御

D、防病毒

33、(C)系统主要用于检测流经网络某段链路的信息流。

A、防火墙

B、主机入侵防御

C、网络入侵防御

D、防病毒

34、不符合网络安全的“最小授权”原则的是(D)。

A、网络中账号设置应该设为网络正常运行时所需要的最小限度。

B、将用户的权限配置为策略定义的最小限度。

C、删除不必要的账号,关闭网络安全策略中没有定义的网络服务等措施。

D、保留必要的guest用户。

35、建设网络系统时,在两个不同的网络连接时,为确保安全,应部署的设备是:(B)

A、入侵防御

B、防火墙

C、VPN设备

D、防病毒

36、如需通过因特网安全访问内部网络,为确保安全,应部署的设备是:(C)

A、入侵防御

B、防火墙

C、VPN设备

D、防病毒

37、发现内部网有异常现象,对服务器的正常运行造成影响,应部署:(B)

A、入侵防御

B、防火墙

C、VPN设备

D、防病毒

38、在网络建设的同时,需要考虑(D),并进行制定和部署。

A、网络防护

B、网络维护

C、防病毒系统

D、网络安全策略

39、对网络用户的用户名和口令进行验证是防止(C)的第一道防线。

A、目录权限获取

B、网络监控

C、非法访问

D、网络权限获取

40、网络安全至关重要的往往不是技术手段,而是对(B)的管理。

A、设备

B、人

C、网络

D、信息

41、内部控制包括(A)。

A、风险评估

B、风险测量

C、风险管理

D、风险预防

42、内部控制的发展主要经历了(B)个阶段。

A、七

B、六

C、五

D、四

43、(C)证券交易委员会唯一推荐使用COSO委员会提出的内部控制框架。

A、德国

B、法国

C、美国

D、英国

44、中国内部审计协会颁布实施的内部审计具体准则第(C)号,对信息系统的内部控制提出了具体的要求。

A、26

B、27

C、28

D、29

45、信息系统具有防止数据被(A)等的能力。

A、篡改、破坏、窃取

B、修改、破坏、窃取

C、篡改、复制、窃取

D、篡改、感染、窃取

46、信息系统的控制包括(D)。

A、操作的控制

B、系统的控制

C、应用的控制

D、应用系统的控制

47、每一个有权向计算机系统提交业务的人都应列入一张任务表中,该表用于(A)。

A、核查各人授权批准的业务类型和业务数量

B、核查各人授权批准的业务类型

C、核查各人授权批准的业务数量

D、记录操作日志

48、信息系统的控制依据控制的预定意图,可分为预防性控制、检查性控制和(A)。

A、纠正性控制

B、改错性控制

C、正确性控制

D、改正性控制

49、信息系统内部控制中,(B)的控制是其他控制有效地发挥作用的前提。

A、系统设计阶段

B、系统开发阶段

C、系统测试阶段

D、系统实施阶段

50、信息系统内部控制中,控制的重点是(C)。

A、数据应用部门

B、数据管理部门

C、电子数据处理部门

D、数据存储部门

51、信息系统内部控制按照控制工具和手段分类,可以分为(C)。

A、手工控制

B、计算机程序控制

C、手工控制和计算机程序控制

D、信息系统控制

52、对信息系统内部控制的审计就是要取得(B)。

A、依据

B、证据

C、数据

D、信息

53、信息系统审计包括(B)。

A、分工的审查

B、对组织控制的审查

C、管理的审查

D、运作的审查

54、信息系统审计实施阶段的主要工作包括对被审计系统的内部控制制度进行(A)。

A、健全性调查

B、全面性检查

C、安全性检查

D、健壮性检查

55、审计实施过程中要按照(C)所确定的内容进行审查。

A、信息系统规划方案

B、信息系统设计方案

C、信息系统审计方案

D、信息系统实施方案

56、对信息系统进行审查后要提出(C)。

A、处理意见

B、建议

C、处理意见和建议

D、改进意见

57、信息系统审计终结阶段是审计小组写出(B)。

A、总结报告

B、审计报告

C、汇总报告

D、建议报告

58、组织控制的最基本原则就是任何一项经济业务的处理,必须经过(C)部门或人员来办理。

A、两个

B、两个以上

C、两个或两个以上

D、三个

59、为提高信息系统输出报表的准确性,在报表输出前,要进行(A)。

A、勾稽关系检验

B、测算

C、审查

D、验算

60、所谓权责的划分,是指在分工协作的基础上明确各部门的(A)。

A、权限与责任

B、权限

C、责任

D、职责

61、所谓职能的分离是指对(D)进行分离。

A、业务

B、工作

C、内容

D、不相容职务

62、所有由信息系统处理的业务都应经过(C)。

A、许可

B、委托

C、授权

D、允许

63、信息系统控制中的人事控制包括(A)。

A、岗位轮换

B、岗位交流

C、岗位变化

D、岗位调整

64、信息系统要达到非常状态下的数据恢复,最有效的方法是(A)。

A、冗余

B、重启

C、预警

D、控制

65、系统设计控制包括(B)。

A、运算

B、正确性控制

C、处理

D、精准性

66、(C)是指采取适当的控制措施,保证设计出的系统符合有关的法规、制度。

A、合规性控制

B、合法性控制

C、合规合法性控制

D、遵循性控制

67、控制编程风险主要是采用(A)两种方法进行测试。

A、静态和动态

B、分工和合作

C、设计和开发

D、固定和动态

68、信息系统输出的磁性文件应由(A)负责保管。

A、资料保管员

B、系统分析员

C、系统测试员

D、系统程序员

69、审核处理输出的作用是(A)。

A、能发现处理和输入的错误

B、校验

C、有效性保证

D、提高效率

70、数据有效性检验的目的是(C)。

A、发现用错文件、记录和业务数据

B、质量检查

C、处理控制

D、运算

71、输出控制总数应与输入控制总数(A)相核对,保证处理后数据没有丢失、重复。

A、处理控制总数

B、总业务量

C、数据总和

D、计算量

72、对操作控制进行审计,审计人员首先应检查有无(A)。

A、操作管理制度

B、保密控制

C、安全保密控制

D、机密控制

73、环境安全控制包括计算机房的(D)等。

A、建筑

B、条件

C、位置

D、安全环境

74、在信息系统审计中,要对信息系统进行(A)。

A、检查、取证、分析和评价

B、检查

C、分析与评价

D、取证

75、按照信息部门与用户部门职责分离的要求,以下哪些活动是信息部门避免参与的(A)

A、私自改动业务记录和有关文件

B、按照用户业务要求形成需求报告

C、根据需求报告形成系统设计报告

D、系统开发过程中进行单元测试

76、在信息系统控制中,系统分与设计员的职责是(B)

A、整理系统开发文档

B、分析与设计系统

C、对系统进行测试

D、编写程序

77、以下对系统变更控制的描述,不正确的是(B)。

A、对系统进行变更,必须提出变更申请。

B、对系统进行变更,可以不必提出变更申请就可进行。

C、系统变更申请只有经过审批后,才能实施。

D、变更实施后,必须进行验证。

78、程序员的职责是(A)。

A、编写应用程序、负责程序的调试和检测

B、保管文档

C、设计系统

D、操作系统

79、对未授权业务的检测,需要由一个不直接介入计算机处理事务的人员,通过对业务活动日志或异常情况报告的查阅来完成。此人可以是(A)。

A、内部审计员或兼职内部审计员

B、业务人员

C、系统设计人员

D、系统测试人员

80、预防病毒的措施不包括以下(A)。

A、可以随便浏览网站内容。

B、安装最新的杀毒软件和个人版防火墙,并及时对杀毒软件升级。

C、及时更新系统漏洞补丁。

D、慎用公用软件、外来软件和共享软件。

81、公安机关对计算机信息系统保护工作行使下列监督职权错误的是(C)

A、监督、检查、指导计算机信息系统安全保护工作;

B、查处危害计算机信息系统安全的违法犯罪案件;

C、检测计算机硬件故障;

D、履行计算机信息系统安全保护工作的其他监督职责。

82、违反《计算机信息系统安全保护》条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿(D)

A、遵守计算机信息系统安全等级保护制度;

B、遵守计算机信息系统国际联网备案制度的;

C、按照规定时间报告计算机信息系统中发生的案件的;

D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;

83、(B)应当加强计算机信息系统国际联网的保密检查,依法查处各种泄密行为。

A、公安局

B、各级保密工作部门

C、公安部

D、密码办

84、互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息(D)

A、娱乐新闻;

B、实时新闻;

C、政治新闻;

D、煽动民族仇恨、民族歧视,破坏民族团结的;

85、主管全国的计算机病毒防治管理工作(C)

A、公安部

B、各级政府部门

C、公安部公共信息网络安全监察部门

D、计算机部门

86、法人或者其他组织的软件著作权,保护期为(C)年

A、20

B、30

C、50

D、60

87、为了维护计算机信息系统的安全运行,下列那一项说法是错误的(D)

A、设备、设施(含网络)的安全

B、运行环境的安全

C、保障信息的安全

D、空气环境的质量

88、计算机信息系统的安全保护工作,重点维护国家事务、(A)、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

A、经济建设

B、社会建设

C、和平稳定

D、科学发展

89、故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对单位处以(C)元以下的罚款。

A、5000

B、10000

C、15000

D、20000

90、(D)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

A、杀毒软件

B、防火墙软件

C、特洛伊木马

D、计算机病毒

91、公安机关负责信息安全等级保护工作,以下错误的是(A)

A、监控

B、监督

C、指导

D、检查

92、信息系统应当选择使用符合条件的信息安全产品,以下错误的是(B)

A、对国家安全不构成危害

B、对组织团结不构成危害

C、对公共利益不构成危害

D、对社会秩序不构成危害

93、计算机信息系统国际联网的保密管理,实行控制源头、归口管理、(C)、突出重点、有利发展的原则。

A、上级负责

B、下级负责

C、分级负责

D、人人有责

94、互联单位、接入单位和(A),应当接受并配合保密工作部门实施的保密监督检查,协助保密工作部门查处利用国际联网泄露国家秘密的违法行为。

A、用户

B、组织

C、机构

D、使用单位

95、从事非经营性互联网信息服务,办理备案时,下列材料中哪一项是不必要的(B)

A、主办单位和网站负责人的基本情况

B、公司资质

C、网站网址和服务项目

D、服务项目属于本办法第五条规定范围的

96、任何单位和个人应当进行计算机病毒检测,下列哪项是错误的(C)

A、在从计算机信息网络上下载程序

B、数据或者购置、维修

C、借出计算机设备时

D、借入计算机设备时

97、(A),是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。

A、计算机程序

B、数据结构

C、计算机设备

D、数据序列

98、下列哪项不是软件著作权人享有权利(D)

A、发表权

B、署名权

C、修改权

D、销毁权

99、由两个以上的自然人、法人或者其他组织合作开发的软件,其著作权的归属为(C)。

A、甲方所有

B、乙方所有

C、由合作开发者签订书面合同约定

D、共同所有

100、转让软件著作权的,当事人应当订立(A)

A、书面合同

B、口头合同

C、口头协议

D、书面协议

101、《中华人民共和国电子签名法》已由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于(A)通过。

A、2004年8月28日

B、2004年7月28日

C、2004年6月28日

D、2004年5月28日

102、《中华人民共和国电子签名法》自(C)起施行。

A、2005年6月1日

B、2005年5月1日

C、2005年4月1日

D、2005年3月1日

103、国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起(D)内作出许可或者不予许可的决定。

A、十五日

B、二十五日

C、三十五日

D、四十五日

104、电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明下列内容,错误的是(D)

A、电子认证服务提供者名称

B、证书持有人名称

C、证书序列号

D、证书复印件

105、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后(C)。

A、十年

B、六年

C、五年

D、三年

106、任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并贴有(D)标记

A、允许销售

B、认可销售

C、同意销售

D、销售许可

107、未经许可提供电子认证服务的,由国务院信息产业主管部门责令停止违法行为;有违法所得三十万元以上的,处违法所得(A)的罚款。

A、五倍以下

B、两倍以上四倍以下

C、三倍以上五倍以下

D、一倍以上三倍以下

108、《全国人民代表大会常务委员会关于修改〈中华人民共和国专利法〉的决定》已由第十一届全国人民代表大会常务委员会第六次会议于(A)通过。

A、2008年12月27日

B、2008年11月27日

C、2008年10月27日

D、2008年9月27日

109、(C)计算机信息媒体进出境,不如实向海关申报的,由海关依照《中华人民共和国海关法》和本条例以及其他有关法律、法规的规定处理。

A、运输、托运、携带

B、托运、邮寄、携带

C、携带、邮寄、运输

D、邮寄、运输、托运

110、进行国际联网的(B),都应当遵守《计算机信息系统国际联网保密管理规定》

A、计算机、个人、法人和其他组织

B、个人、法人和其他组织、互联单位、

C、计算机、个人、法人和其他组织、互联单位

D、计算机、个人、法人和其他组织、接入单位

111、(B)是指发明、实用新型和外观设计。

A、科技创新

B、发明创造

C、科研制造

D、科学发明

112、《中华人民共和国专利法》所称的(A),是指对产品、方法或者其改进所提出的新

的技术方案。

A、发明

B、创造

C、科研制造

D、科学研究

113、《中华人民共和国专利法》所称的(D),是指对产品的形状、构造或者其结合所提出的适于实用的新的技术方案。

A、构造新型

B、产品新型

C、专利新型

D、实用新型

114、《中华人民共和国专利法》所称的(C),是指对产品的形状、图案或者其结合以及色彩与形状、图案的结合所作出的富有美感并适于工业应用的新设计。

A、外形设计

B、图案设计

C、外观设计

D、色彩设计

115、申请专利的发明创造涉及(D),不用按照国家有关规定办理。

A、国家安全的

B、国家重大利益的

C、需要保密的

D、公开发布的116、对(A)的发明创造,准许授予专利权。

A、有益于人民

B、违反法律

C、违反社会公德

D、妨害公共利益117、执行本单位的任务或者主要是利用本单位的物质技术条件所完成的发明创造为(B)

A、单位发明创造

B、职务发明创造

C、企业发明创造

D、职位发明创造118、对发明人或者设计人的非职务发明创造专利申请,任何单位或者个人不得(C)。

A、阻拦

B、控制

C、压制

D、限制

119、授予专利权的发明和实用新型,可以不具备(B)。

A、新颖性

B、尖端性

C、创造性

D、实用性

三、判断题:(120题)

1、网络安全不是一个目标,而是一个过程,而且是一个动态的过程。(√)

2、所谓安全,是指根据客户的实际情况,在实用和安全之间找一个平衡点。 (√)

3、非授权访问主要形式有假冒、截取、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。(×)

4、网络管理人员进行网络改动时,同时需要考虑网络安全方面的问题。(√)

5、网络应用层服务有很多安全隐患。例如,攻击者可以利用FTP、Login、Finger、Whois、WWW等服务来获取信息或取得权限。(√)

6、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。(×)

7、将文件的属性设为只读不可以保护其不被病毒感染。(×)

8、文本文件不会感染宏病毒。(√)

9、在OutlookExpress中仅预览邮件的内容而不打开邮件的附件是不会中毒的。

(×)

10、重新格式化硬盘可以清除所有病毒。(×)

11、防火墙的主要功能是封堵某些禁止的访问行为。(×)

12、防火墙不能防止数据夹带式的攻击。当有些表面看来无害的数据邮寄或复制到内部网的主机上并被执行时,可能会发生数据驱动式的攻击。(√)

13、防火墙是一种主动的安全防护措施。(×)

14、防火墙不能防范不经过防火墙的攻击。没有经过防火墙的数据,防火墙无法检查,如个别内部网络用户绕过防火墙、拨号访问等。防火墙不能解决来自内部网络的攻击和安全问题。(√)

15、在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器。(√)

16、局域网中以太网协议的数据传输机制是广播发送,使系统和网络具有易被监视性。在网络上,黑客能用嗅探软件监听到口令和其他敏感信息。(√)17、用户的网络安全意识薄弱、思想麻痹,这些人为因素也影响了网络的安全。

(√)18、通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

(√)19、非授权访问不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,

使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(×)

20、在网络安全管理中,一般是“30%的管理,70%的技术”。(×)

21、防火墙不能防止策略配置不当或错误配置引起的安全威胁。(√)

22、防火墙不能防止利用标准网络协议中的缺陷进行的攻击。(√)

23、入侵防御系统能获取流经某个网段的信息流或拦截发送给操作系统内核的操作请求的能力。(√)24、入侵防御系统能检测获取的信息流或拦截到的操作请求是否具有攻击性的能力。

(√)

25、使用虚拟专用网可以实现传输数据安全可靠传输。(√)

26、使用虚拟专用网会增加网络维护成本。(×)

27、网络安全设备配备的越多越好。(×)

28、防火墙不能防止数据夹带式的攻击。(√)

29、防火墙不能防止可接触的人为或自然的破坏。(√)

30、入侵防御系统能有效防御未知攻击。(×)

31、从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会越多。

(√)32、信息网络安全状况不是静态不变的,随着对手攻击能力的提高和安全防御水平的提高,对安全措施和设施有所加强。(√)

33、信息安全建设完毕后,就不需要继续投资建设了。(×)

34、在保证密码安全中,应该采取的正确措施是把密码设置的非常复杂,并保证在20位以上。(×)

35、网络安全策略可以在网络建设完成后,再进行制定和部署。(×)

36、制定网络安全策略时,必须和网络的实际应用环境相结合。通常,在一种网络情况下制定的安全策略到了另外一种环境是不适用的。(√)37、通过代理服务器访问Internet,不仅可以降低访问成本,还可以对外隐藏网络的规模和特性,提高了网络的安全性。(√)

38、防火墙能防止受病毒感染的文件的传输。(×)

39、发生突发事件后,在立即报告应急救援指挥部办公室的同时,迅速采取应急处置措施,尽可能的保持网络通讯和排除故障,有效地控制故障范围,避免进一步扩大。

(√)

40、根据危险源的不同可以分为设备故障、人为破坏两种。(√)

41、在信息系统开发过程中,首先,应成立信息系统开发工作领导小组。(√)

42、在需求分析阶段,由系统分析员负责对原有系统进行调查分析。(√)

43、系统的测试和试运行应交由专门的测试人员或操作人员完成。(√)

44、在系统设计中,要防止设计无效或效率较差的代码。(√)

45、为有效防止数据被篡改、破坏、窃取等现象的发生,要求信息系统具有识别使用者身份并对其进行权限控制的能力。(√)

46、语法错误和逻辑错误是程序编码错误的风险内容。(√)

47、对信息系统输出资料要进行审视检查和合理性检查。(√)

48、程序实现的功能与用户要求不一致是程序功能的错误内容。(√)

49、信息处理部门需要有一个本部门年度工作计划和相应的日程安排。(√)

50、业务部门增加信息系统的新用户,需要提出申请。(√)

51、系统在正式投入运行后对系统功能所作的任何改进或扩充,都必须首先经过批准。

(√)

52、文档的编制应有一定的格式和规定的内容,并附有编写人的签名等。(×)

53、信息系统审计包括对组织控制的审查、系统开发与维护控制的审查、硬件和系统软件控制的审查、操作控制的审查等。(√)54、文档系统化管理要求所有文档都有一个科学、系统的编号,并有适当的索引。

(√)55、文档需要专人负责、专人保管。(√)

56、要提高信息系统的可靠性,必须设计有效的输入控制措施。(√)

57、信息系统审计终结阶段是审计小组作出审计决定的阶段。(√)

58、输入控制的目的是要保证只有经过授权批准的业务才能输入信息系统。(√)

59、数据采集是指原始业务文档的手工准备过程。(√)

60、在分工协作的基础上明确各部门的权限与责任是权责的划分的要求。(√)

61、防止输入时的遗漏或重复是数据输入控制的重要内容。(√)

62、信息系统处理需要在业务的筹划、执行和计算机处理之间明确地划分责任。

(√)

63、程序保护的目的是保证没有未经批准而对应用程序进行改动的现象发生。(√)

64、信息系统开发计划的控制内容主要包括系统总体规划、开发方式、组织结构与管理体制等。(×)

65、信息系统保险作为一种补救性措施,可以减轻单位所遭受的损失。(√)

66、处理控制是对信息系统进行的内部数据处理活动的控制措施。(√)

67、控制编程风险可以采用白盒和黑盒方法进行测试。(√)

68、在信息系统处理过程中,要保留审计线索。(√)

69、未经批准的人不能接触系统的输出资料。(√)

70、信息系统应用控制包括输入控制、代码控制和输出控制。(×)

71、输出控制总数应与输入控制总数、处理控制总数相核对。(√)

72、如果输入、处理和输出的控制总数平衡了,就能有效地保证输出的准确、完整。

(√)73、环境安全控制是一种预防性控制,包括计算机房的安全环境、机房的设备保护、安全供电系统的安装等。(√)74、为提高报表输出的准确性,在报表输出前,可由计算机对报表运算进行检查。

(√)75、按照信息部门与用户部门职责分离的要求,信息部门不能私自改动业务记录和有关文件。(√)

76、在信息系统控制中,资料保管员的职责是负责保管有关系统文档资料。(√)

77、系统变更申请只有经过审批后,才能实施。(√)

78、对信息系统输出资料要进行审视检查与合理性检验。(√)

79、信息系统的输出文件要受到严格的控制,未经批准的人不能接触到这些输出文件,以防有人窃取或篡改输出资料。(√)

80、信息系统的使用操作应当有一套完整的管理制度。(√)

81、运输、携带、邮寄计算机信息媒体进出境,如实向海关申报的,由海关依照《中华人民共和国海关法》和本条例以及其他有关法律、法规的规定处理。(×)82、互联网信息服务提供者不得制作、复制、发布、传播危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的信息。(√)83、互联单位、接入单位和用户,发现国家秘密泄露或可能泄露情况时,应当立即向保密工作部门或机构报告。(√)84、公安部在紧急情况下,不可以就涉及计算机信息系统安全的特定事项发布专项通令。

(×)

85、任何单位不得制作计算机病毒,对个人不做要求。(×)

86、任何单位和个人可以无意中输入计算机病毒,危害计算机信息系统安全;(×)

87、签署后对数据电文内容和形式的任何改动不能够被发现,被视为可靠的电子签名。

(×)

88、对违反法律、社会公德或者妨害公共利益的发明创造,不授予专利权。(√)

89、省、自治区、直辖市的公安部门负责本行政区域内的专利管理工作。(×)

90、专为科学研究和实验而使用有关专利的不视为侵犯专利权(×)

91、违反中华人民共和国计算机信息系统安全保护条例的规定,构成违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刑事责任。(√)92、任何组织或个人,可以利用计算机信息系统从事危害国家利益、集体利益和公民合

法利益的活动,不得危害计算机信息系统的安全(×)93、计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。

(√)

94、公安机关负责等级保护工作中有关保密工作的监督、检查、指引。(×)

95、公安机关发现影响计算机信息系统安全的隐患时,应当及时通知使用单位采取安全保护措施(√)96、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(√)97、计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。(√)

98、国家信息安全等级保护坚持自主定级、自主保护的原则。(√)

99、信息系统运营、使用单位应当按照《信息系统安全等级保护实施指南》具体实施等级保护工作。(√)100、运营、使用单位或者主管部门重新确定信息系统等级后,应当按照本办法向公安机关重新备案。(√)101、已投入使用的涉密信息系统,其建设使用单位在按照分级保护要求完成系统整改后,应当向保密工作部门备案。(√)102、信息系统安全等级保护中密码的配备、使用和管理等,应当参照执行国家密码管理的有关规定。(×)103、信息系统运营、使用单位应当充分运用密码技术对信息系统进行保护。 (×)104、未经批准不得采用含有加密功能的进口信息技术产品。(√)105、国家保密工作部门主管全国计算机信息系统国际联网的保密工作。(√)106、县级以上地方各级保密工作部门,主管本行政区域内计算机信息系统国际联网的保密工作。(√)107、中央国家机关在其职权范围内,主管或指导本系统计算机信息系统国际联网的保密工作。(√)108、软件著作权人可以许可他人行使其软件著作权,并有权获得报酬。(√)109、软件著作权自软件开发起始之日起产生(×)110、互联单位、接入单位对其管理的邮件服务器的用户,应当明确保密要求,完善管理制度。(√)111、未经软件著作权人许可,修改、翻译其软件的不属于侵权行为。(×)112、互联单位、接入单位和用户,发现国家秘密泄露或可能泄露情况时,应当立即当面制止。(×)113、互联网信息服务,是指通过互联网向上网用户提供信息的服务活动。(√)114、互联网信息服务分为盈利性和非盈利性两类。(×)115、经营性互联网信息服务,是指通过互联网向上网用户有偿提供信息或者网页制作等服务活动。(√)116、互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存30日,并在国家有关机关依法查询时,予以提供。(×)117、电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。(√)118、能够有形地表现所载内容,并可以随时调取查用的数据电文,视为符合法律、法规要求的书面形式。(√)119、对于科学发现不授予专利权。(√)120、国务院专利行政部门负责管理全国的专利工作;统一受理和审查专利申请,依法授予专利权。(√)

四、简答题:(30题)

1、什么是网络安全?

答:网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶

意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2、建立整体防病毒方案的原则是什么?

答:按照“统一管理,集中监控,分级部署,多重防护”的原则,构建3层结构的防病毒体系。

3、防火墙的目的是什么?

答:在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

4、网络安全的5个基本要素是什么?

答:保密性、完整性、可用性、可控性、不可否认性。

5、网络安全的目的是什么?

答:保障网络中的信息安全,防止非授权用户的进入以及事后的安全审记。

6、虚拟专用网的功能主要有哪些?

答:降低成本、传输数据安全可靠、连接方便灵活、完全控制。

7、什么是网络安全策略?

答:网络安全策略是指为了保护网络不受网络内外部的各种危害的影响,而采取的一系列防范措施的总和。

8、目前入侵的手段主要有哪三种?

答:恶意代码、非法访问和拒绝服务攻击。

9、入侵防御系统的功能是什么?

答:对流经某个网段的信息流或是发生在主机系统上的操作进行监测、分析和关联,在确定存在用于实施攻击的信息流或操作时进行反制。

10、网络安全管理的目标是什么?

答:达到信息系统所需要的安全级别,将风险控制在用户可以接受的程度。

11、内部控制的含义是什么?

答:内部控制,是指单位为了实现其经营目标,保护资产的安全完整,保证会计信息资料的正确可靠,确保经营方针的贯彻执行,保证经营活动的经济性、效率性和效果性而在单位内部采取的自我调整、约束、规划、评价和控制的一系列方法、手续与措施的总称。

12、简述信息系统内部控制的合规合法性目标内容?

答:在系统设计和运行阶段,要建立适当内部控制,确保系统及其所处理的经济业务符合国家有关的法律、规章制度的要求。

13、简述数据库安全控制的含义。

答:数据库安全控制是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

14、信息部门内部的职责分工包括哪些?

答:包括系统分析与设计员、程序员、操作员、资料保管员以及系统管理员。

15、信息系统设计控制的主要内容有哪些。

答:包括合规合法性控制、正确性控制、安全可靠性控制、效率性控制。

16、信息系统维护的内容主要有哪些?

答:信息系统维护有两层含义,一是指系统的日常维护,二是指系统功能的改进和扩充。

17、信息系统的硬件接触控制措施主要包括哪些内容?

答:答:在计算机操作场所设置警铃、专门钥匙、磁卡等“关卡”。

18、简述信息系统文档控制的作用。

答:文档控制可提高系统开发效率,增加系统的可维护性,减少使用中错误操作的机会,使系统能够高效率地运行。

19、信息系统预防病毒的控制措施主要有哪些?

答:(1)不随便浏览陌生的网站。(2)安装最新的杀毒软件并及时升级。(3)及时更新系统漏洞补丁。(4)慎用公用软件、外来软件等,不轻易打开陌生电子邮件的附件。(5)经常性地对重要文件备份。

20、信息系统文档控制的内容包括哪些?

答:文档编写的规范化、系统化、制度化。

21、遵守《计算机信息系统国际联网保密管理规定》的范围是?

答:凡进行国际联网的个人、法人和其他组织,互联单位和接入单位,都应当遵守《计算机信息系统国际联网保密管理规定》。

22、制订《中华人民共和国专利法》的目的是什么?

答:为了保护专利权人的合法权益,鼓励发明创造,推动发明创造的应用,提高创新能力,促进科学技术进步和经济社会发展。

23、计算机信息系统国际联网的保密管理的原则?

答:实行控制源头、归口管理、分级负责、突出重点、有利发展的原则。

24、制定《互联网信息服务管理办法》的目的是什么?

答:为了规范互联网信息服务活动,促进互联网信息服务健康有序发展,制定《互联网信息服务管理办法》

25、制定《计算机病毒防治管理办法》的目的是什么?

答:为了加强对计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,制定《计算机病毒防治管理办法》。

26、制定《计算机软件保护条例》的目的是什么?

答:为了保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与应用,促进软件产业和国民经济信息化的发展27、《中华人民共和国电子签名法》中子签名认证证书的含义是?

答:电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录;

28、制定《中华人民共和国电子签名法》的目的是?

答:为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益。29、《中华人民共和国电子签名法》中的所称的电子签名是指?

答:是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。

30、涉密信息系统建设使用单位在系统投入使用前,应该做哪些工作?

答:向设区的市级以上保密工作部门申请进行系统审批,涉密信息系统通过审批后方可投入使用。

五、论述题:(20题)

1、论述如何加强本单位网络安全建设工作。

答:(1)物理安全;(2)网络安全;(3)系统安全;(4)应用安全;(5)管理安全。结合本单位实际情况,可有选择的进行论述。

2、论述如何做好本单位的防病毒工作。

答:(1)在网络边界处安装防病毒网关;(2)在服务器端部署病毒防软件;(3)在客户端安装防病毒软件,并进行集中管理。结合本单位实际情况论述。

3、论述如何进行本单位网络安全策略的制定。

答:(1)适应性原则;(2)动态性原则;(3)简单性原则;(4)系统性原则;(5)最小授权原则。结合本单位实际情况,可有选择的进行论述。

4、论述如何合理有效的在本单位部署防火墙。

答:(1)在因特网出口处或核心服务器区部署防火墙;(2)配置策略,允许最小化权限的正常通信。结合本单位实际情况论述。

5、论述如何建立虚拟专用网。

答:(1)建立因特网接入;(2)在因特网接入口处部署虚拟专用网设备;(3)建立用户,实现安全接入。结合本单位实际情况进行论述。

6、论述如何合理有效的在本单位部署入侵防御系统。

答:(1)在因特网出口或关键网络节点部署网络入侵防御系统;(2)在重要服务器前部署主机入侵防御系统。结合本单位实际情况进行论述。

7、论述如何建立本单位的应急预案。

答:(1)进行事故类型和危险程度分析;(2)建立应急组织体系;(3)明确应急处置流程;(4)建立预防和报警体系;(5)准备应急物资和装备;(6)进行培训和演练。结合本单位实际情况,可有选择的进行论述。

8、应用系统变更控制的内容是什么?

答:(1)提出变更申请,并提交到变更控制机构。(2)变更控制机构对提出的变更进行审批。(3)根据批准的变更,对变更进行实施。(4)变更实施完毕,进行变更验证。(5)将变更通知相关信息系统负责人和应用人员,并对修改后的程序和文档归档。

9、请简要论述信息系统内部控制的目标。

答:(1)确保系统的合规合法。(2)保证系统处理的数据正确无误。(3)保证系统安全可靠。(4)提高系统运行的效率。(5)提高系统的可维护性。(6)增强系统的可审性。

10、请简要论述如何对信息系统进行组织控制?

答:(1)信息部门与用户部门的职责分离。(2)信息部门内部的职责分离。(3)所有由信息系统处理的业务都应经过授权。(4)对信息系统人员的选择和培训等进行人事控制。(5)保证领导意图的准确传达。

11、简要论述如何对信息系统开发进行控制?

答:(1)从系统开发的目标、资金预算等对开发计划进行控制。(2)合理安排系统开发过程中的各类人员。(3)设计的系统合规合法、处理正确、可维护性强。(4)采用模块化、结构化设计技术,系统留有接口,便于今后扩充。

12、简要论述用户访问数据库时需要经历哪几个阶段及相应的安全认证过程。

答:(1)用户登陆数据库时系统进行身份验证,合法时才能登录成功。(2)用户在要访问的数据库里必须获得一个用户账号。(3)系统验证用户权限,通过才允许用户对数据操作。

13、简述对小型计算机系统环境安全的控制措施。

答:要有专门的计算机室,配有基本的防火、防水、防潮设施,并备有空调、吸湿设备和稳压电源设备等。对磁带、磁盘、光盘等存储介质,应防高温、防潮、防霉,以及防强磁场的干扰;数据文件应备份,备份文件应分开存放。

14、请结合本单位实际,说明信息部门应避免参与哪些工作?

答:(1)所有业务均应由用户部门发起或授权。(2)信息部门不负责资产的保管(计算机系统的设备除外)。(3)信息部门无权私自改动业务记录和有关文件。(4)所有业务过程中产生的错误数据均应由业务部门负责或授权改正。(5)未经有关部门的批准,信息部门无权擅自修改程序。

15、互联网信息服务分为哪两类,两类分别的含义是什么?

答:经营性互联网信息服务,是指通过互联网向上网用户有偿提供信息或者网页制作等服务活动;非经营性互联网信息服务,是指通过互联网向上网用户无偿提供具有公开性、共享性信息的服务活动。

16、软件著作权人享有哪些权利?

答:发表权;署名权;修改权;复制权;发行权;出租权;信息网络传播权;翻译权;应当由软件著作权人享有的其他权利。

17、公安机关对计算机信息系统保护工作行使哪些监督职权?

答:(1)监督、检查、指导计算机信息系统安全保护工作;

(2)查处危害计算机信息系统安全的违法犯罪案件;

(3)履行计算机信息系统安全保护工作的其他监督职责。

18、任何单位和个人不得有哪些传播计算机病毒的行为:

答:(1)故意输入计算机病毒,危害计算机信息系统安全;

(2)向他人提供含有计算机病毒的文件、软件、媒体;

(3)销售、出租、附赠含有计算机病毒的媒体;

(4)其他传播计算机病毒的行为。

19、审查数据电文作为证据的真实性,应当考虑哪些因素?

答:(1)生成、储存或者传递数据电文方法的可靠性;

(2)保持内容完整性方法的可靠性;

(3)用以鉴别发件人方法的可靠性;

(4)其他相关因素。

20、计算机病毒的含义?

答:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

21、运用密码技术对信息系统进行系统等级保护建设和整改时,应该如何选择密码产品?

答:必须采用经国家密码管理部门批准使用或者准于销售的密码产品进行安全保护,不得采用国外引进或者擅自研制的密码产品;未经批准不得采用含有加密功能的进口信息技术产品。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

银行业信息安全培训试题

信息安全培训试题 一、单选 1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。 A 制度落实 B 技术标准 C 人为因素 D 不可抗力 2、信息科技风险管理的第一责任人是(A)。 A 银行的法定代表人 B 信息技术部负责人 C CIO D 其他 3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。 A 信息科技治理 B 信息安全管理

系统持续性管理C. D 突发事件管理 4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。 A 保密性 B 完整性 C 可用性 D 安全性 5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。 A 安全 B 审计 C 合规 D 风险 6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。 A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等

信息科技审计制度和流程的实施,制订和执行信息科技审计计划D 等 7、信息科技风险管理策略,包括但不限于下述领域(C)。 A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全 B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。。 A以“最小授权” B以“必需知道” C以“必需知道”和“最小授权” D以上都不是 9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度 B 技术标准

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

银行业信息安全培训试题 (2)

银行业信息安全培训试题 (2)

信息安全培训试题 一、单选 1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。 A 制度落实 B 技术标准 C 人为因素 D 不可抗力 2、信息科技风险管理的第一责任人是(A)。 A 银行的法定代表人 B 信息技术部负责人 C CIO D 其他 3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。 A 信息科技治理 B 信息安全管理 C系统持续性管理

D 突发事件管理 4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。 A 保密性 B 完整性 C 可用性 D 安全性 5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。 A 安全 B 审计 C 合规 D 风险 6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。 A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等 D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划

等 7、信息科技风险管理策略,包括但不限于下述领域(C)。 A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全 B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。。 A以“最小授权” B以“必需知道” C以“必需知道”和“最小授权” D以上都不是 9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度 B 技术标准 C 操作规程

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

全员安全教育培训试题信息化MicrosoftWord文档

信息自动化部2017年全员安全教育培训试题(信息A) 一、选择题(将正确答案填写在题后的括号内,每题2分,共50分) 1、为了加强工作,防止和减少生产安全事故,保障人民群众生命和财产安全,促进经济社会持续健康发展,根据《中华人民共和国安全生产法》等有关法律、行政法规的规定,结合河北省实际,制定河北省安全生产条例。( A ) A安全生产B环境卫生C节能减排 D 安全防护 2、物质燃烧过程的发生和发展,必须具备以下三个必要条件,即:、氧化剂(助燃物)和温度(引火源)。( C ) A 还原剂 B 氧气 C 可燃物 3 A 1 B 2 C 3 D 4 4、应该加强对从业人员的安全教育培训,保证其熟悉安全管理规章制度和安全操作规程,掌握安全隐患排查清单的内容、方法和要求,具备与岗位职责相适应的安全生产知识和安全操作技能。( C ) A.行业安全监管部门 B.专项安全监管部门 C.生产经营单位 5、是隐患排查治理工作的骨干力量,有关制度的编制、各类人员的培训、各类隐患排查的组织、整改指令的下达、整改效果的验证等是其主要的工作内容。( C ) A.从业人员 B.各级领导干部 C.专兼职安全管理人员 6、职业卫生继续教育的周期为年。用人单位应用新工艺、新技术、新材料、新设备,或者转岗导致劳动者接触职业病危害因素发生变化时,要对劳动者重新进行职业卫生培训,视作继续教育。( B ) A.半 B.一 C.三 7、对从事接触职业病危害作业的劳动者,用人单位应当按照规定组织劳动者进行的职业健康体检。( A ) A、上岗前、在岗期间、离岗时 B、上岗前 C、在岗期间 8、用人单位应当在产生严重职业病危害因素的作业岗位的醒目位置,设置和中文警示说明。( B ) A、公告栏; B、警示标识; C、安全标语 9、劳动者离开用人单位时,本人的健康档案。( C ) A、有权索取 B、无权索取 C、有权要求复印 D、无权要求复印 10、用人单位与劳动者订立劳动合同时,应当将工作过程中可能产生的如实告知劳动者,并在劳动合同中写明,不得隐瞒或者欺骗。( C ) A、职业病危害及其后果 B、职业病防护措施和待遇等 C、职业病危害及其后果、职业病防护措施和待遇等 D、职业病病名 11、生产经营单位应当在有较大危险因素的生产经营场所和有关设施、设备上,设置明显的标志。( A ) A.安全警示 B.禁止进入 C.有毒有害 D.注意安全 12、在工作当中,“上传下载”的应用存在的风险不包括。( D ) A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 13、客户端安全的必要措施不包括。( C ) A 安全密码 B 安全补丁更新 C 擦拭显示器 D 应用程序使用安全 14、关于信息安全的重要性的表述,不正确的是。( D ) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要 C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 15、信息安全的对抗,归根结底是人员知识、技能和的对抗。( A ) A 素质B意识 C 认知 C 观念 16、信息安全威胁的外因不包括以下哪项:。( D ) A 国家安全威胁 B 共同威胁 C 局部威胁D个人安全意识 17、从业人员发现事故隐患或者其他不安全因素,应当立即向现场安全生产管理人员或者本单位负责人报告,这是从业人员的。( D ) A.权利 B.责任 C.职责 D.义务 18、信息安全三要素包括机密性、完整性和。( C ) A 复杂性 B 时效性 C 可用性 D 安全性 19、消防安全“四个能力”是指:检查和整改火灾隐患能力、扑救初期火灾能力、消防安全知识宣传教育培训能力和。( A ) A 组织引导人员疏散逃生能力 B 火灾预测能力 C 有毒物质预防能力

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

相关主题
文本预览
相关文档 最新文档