信息安全知识竞赛测试试题

合集下载

网络信息安全知识网络竞赛试题

网络信息安全知识网络竞赛试题

网络信息安全知识网络竞赛试题1. 无线网络安全无线网络的安全性一直是人们关注的焦点。

随着无线网络的普及和发展,对于无线网络的安全性问题也变得越来越重要。

以下是一些与无线网络安全相关的试题:问题1:下列哪个加密协议用于保护无线网络的安全通信?A. WEPB. WPAC. SSLD. SSH答案:B. WPA问题2:下列哪项措施是保护无线网络安全的最佳实践?A. 使用强密码B. 启用WPS功能C. 关闭SSID广播D. 禁止MAC地址过滤答案:A. 使用强密码问题3:以下哪项是针对无线网络的中间人攻击的防范措施?A. VPN隧道加密B. 针对性防火墙配置C. 两步验证D. 域名解析答案:A. VPN隧道加密2. 数据加密与解密数据加密与解密是网络安全中的重要组成部分。

合理使用数据加密和解密技术可以有效保护数据的安全性。

以下是与数据加密与解密相关的试题:问题1:下列哪项是不可逆加密算法?A. AESB. RSAC. MD5D. 3DES答案:C. MD5问题2:对称加密算法和非对称加密算法的主要区别是什么?A. 加密强度不同B. 加密速度不同C. 密钥管理方式不同D. 加密解密过程不同答案:C. 密钥管理方式不同问题3:以下哪项不是公私钥加密体系中的组成部分?A. 数字证书B. 私钥C. 公钥D. 密钥交换协议答案:D. 密钥交换协议3. 网络攻防技术网络攻防技术是网络安全领域中非常重要的一部分。

了解网络攻防技术可以有效地提高网络的安全性。

以下是与网络攻防技术相关的试题:问题1:信息安全风险评估的主要目的是什么?A. 阻止攻击者入侵系统B. 识别和评估可能的风险C. 提供安全培训和教育D. 安装防火墙和防病毒软件答案:B. 识别和评估可能的风险问题2:以下哪项是网络攻击中常见的一种形式?A. 暴力破解B. 网络钓鱼C. 数据篡改D. 拒绝服务攻击答案:D. 拒绝服务攻击问题3:以下哪项是提高网络安全的最佳措施?A. 定期备份数据B. 使用强密码C. 关闭防火墙D. 公开分享敏感信息答案:B. 使用强密码总结:本篇文章介绍了网络信息安全知识网络竞赛试题的相关内容。

网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)work Information Technology Company.2020YEAR网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

网络信息安全知识竞赛测试题库含答案

网络信息安全知识竞赛测试题库含答案

网络信息安全知识竞赛测试题库含答案
年级: [单选题] *
班级: [单选题] *
学生姓名: [填空题] *
_________________________________
1小明在网络游戏中认识了一个好友,有一天好友发给他一个程序,告诉他装了以后在游戏中就可以获取好的装备,小明应该() [单选题] *
2下列可以保护网络安全的行为是() [单选题] *
3信息网络安全的第三个时代() [单选题] *
4我国的计算机年犯罪率的增长是() [单选题] *
5我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。

[单选题] *
6什么是IDS?() [单选题] *
7以下哪项不属于防止口令猜测的措施() [单选题] *
8以下有关密钥的表述,错误的是() [单选题] *
9()是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。

这种权限包括读、写、执行及从属权等。

[单选题] *
10为了满足信息安全的可用性属性,应定期对系统和数据进行(),以备在发生灾难时进行恢复。

[单选题] *。

网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

网络信息安全知识网络竞赛试题(附答案)

网络信息安全知识网络竞赛试题(附答案)

网络信息安全知识网络竞赛试题(附答案)网络信息安全知识网络竞赛试题一、选择题(每题2分,共40分)1. 下列哪项不属于网络信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 合法性2. 对于密码学而言,以下哪项正确描述了对称加密算法?A. 公钥与私钥不同B. 加密和解密使用相同的密钥C. 安全性依赖于对手算力的限制D. 适用于公钥加密和数字签名3. 下列哪个选项不是控制访问的方法?A. 用户认证B. 访问控制列表(ACL)C. 安全套接字层(SSL)D. 防火墙4. 哪项操作能够提高密码强度?A. 使用短密码B. 使用重复的密码C. 定期更换密码D. 将密码共享给他人5. 下列哪种攻击方式可以最大程度地减少网络协议中的安全漏洞?A. 爆破攻击B. 中间人攻击C. 拒绝服务攻击D. 社交工程攻击二、填空题(每题2分,共20分)1. 网络漏洞利用的常用技术之一是____攻击。

2. 有效的防火墙规则应当具备____。

3. 数字证书中用于验证身份的是____。

4. 常用的防御DDoS攻击的方法之一是____。

5. Payload是指____。

三、问答题(每题10分,共30分)1. 请解释什么是SQL注入攻击,并提供防御措施。

2. 加密是保护网络通信安全的重要手段,请简要介绍对称加密和非对称加密及其区别。

3. 什么是社交工程攻击?请举例说明。

四、案例分析题(每题20分,共40分)1. 某公司的网络系统存在安全隐患,请你作为网络安全专家给出相应的安全建议。

2. 某银行的网站经常遭受DDoS攻击,请你作为网络安全专家给出解决方案。

参考答案:一、选择题1. D2. B3. C4. C5. B二、填空题1. XSS2. 防火墙规则应当具备最小权限原则3. 公钥4. 流量清洗5. Payload是指攻击者在利用漏洞时注入的恶意代码或命令。

三、问答题1. SQL注入攻击是通过在Web应用程序的输入字段中注入恶意的SQL代码,利用数据库系统的漏洞实现非法操作或者窃取数据的一种攻击方式。

网络信息安全知识教育竞赛试题附答案

网络信息安全知识教育竞赛试题附答案

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确10.用户的密码一般应设置为16位以上。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)

WORD 格式可编辑网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 ;B、网络监听 ;C、拒绝服务D、IP 欺骗4.主要用于加密机制的协议是(D)A、HTTP B 、FTPC、TELNET D 、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击 ;B、钓鱼攻击 ;C、暗门攻击 ;D、DDOS 攻击6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止 (B)A、木马 ;B、暴力攻击 ;C、IP 欺骗 ;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A 基于账户名/口令认证;B 基于摘要算法认证 ;C 基于 PKI 认证 ;D 基于数据库认证A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙 ;B、加密狗 ;C、认证 ;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D)A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、10 位的综合型密码12.不属于计算机病毒防治的策略的是( D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

信息化安全知识竞赛题库

信息化安全知识竞赛题库

信息化安全知识竞赛题库
信息化安全知识竞赛题库可以包括以下题目:
1. 什么是信息安全?
2. 什么是网络攻击?
3. 什么是网络犯罪?
4. 什么是恶意软件?
5. 什么是钓鱼攻击?
6. 什么是勒索软件?
7. 什么是数据泄露?
8. 什么是身份盗窃?
9. 如何保护个人信息不被泄露?
10. 如何设置安全的密码?
以上题目可以涵盖信息安全的各个方面,包括基本概念、常见威胁和安全措施等。

通过回答这些问题,参赛者可以了解信息安全的定义、概念和保护措施,提高自身的信息安全意识和防范能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全知识竞赛试题————————————————————————————————作者:————————————————————————————————日期:2一、单选题(60)1. 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。

( C )A.1小时 B.6小时 C.12小时 D.24小时2、建立健全各级信息安全管理机构,分支机构应设立_____岗位。

(A)A. 信息安全管理B.综合管理C.保密管理D.数据管理3、加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,______年内逐步实现持证上岗。

(C)A. 1B.2C.3D.44、建立_____,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。

(B)A.首问责任制度B.责任通报制度C.责任条线制度D.风险等级制度5、在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的_____。

( D )A.重要性、针对性和深入性B.全面性、深入性和时效性C.审慎性、广泛性和针对性D.针对性、深入性和时效性6、要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善_____。

( A )A.内控机制B.管理机制C.保密机制D.服务机制7、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的_____。

( C )A.无序性B.有序性C.随意性D.任意性8、变更前要进行必要的_____评估,并做好应急准备。

( C )A.数据B.审计C.风险D.价值9、有停机风险的变更原则上放在业务_____进行。

( B )A. 高峰期B.低峰期C.顶峰期D.平静期10、落实岗位责任制,杜绝混岗、_____和一人多岗现象。

( D )A.无岗B.空岗C.监岗D.代岗11、要采取主动预防措施,加强日常巡检,_____进行重要设备的深度可用性检查。

( B )A.不定期B.定期C.每日D.每月12、关键运行设备应从高可用性要求上升到高_____要求,合理确定淘汰预期.( D )A.前瞻性B.重要性C.时效性D.可靠性13、要实施自动化管理,加强系统及网络的_____审计,实现数据中心各项操作的有效稽核。

( B )A.风险B.安全C.保密D.合规14、提升操作_____,减少人为误操作,实现管理制度的强制执行。

( A )A.控制力B.准确度C.容易度D.审慎性15、_____运行状况,实现对数据中心生产运行全局性把握和有效指挥。

( B )A.分散监控B.集中监控C.实时监控D.按时监控16、要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全_____制度。

( D )A.稽核B.排查C.风险D.审查17、对重要信息的传输、存储要采取一定强度的_____措施,规范和强化密钥管理。

( D )A.密级B.绝密C.保密D.加密18、利用国际互联网提供金融服务的信息系统要与办公网实现_____。

( D )A.完全隔离B.物理隔离C.软件隔离D.安全隔离19、统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入_____。

( B )A.自主营销机制B.服务外包机制C.考核机制D.审核机制20、根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确_____,签订数据保密协议。

( D )A.岗位职责B.风险程度C.人员分工D.服务等级责任21、要适时、有效开展风险评估,重要信息系统至少每_____年进行一次评估.( B )A.1B. 2C.3D.422、要审慎选择外部商业评估队伍,同时做好评估全过程的_____工作。

( A )A.安全保密B.真实性C.审计D.事实确认23、根据信息资产重要程度,合理定级,实施信息_____。

( D )A.风险评估B.合规审计C.加密D.安全等级保护24、对于跨地域的大系统,实行_____和属地保护相结合的方式。

( B )A..横向保护B.纵向保护C.深度保护D.广度保护25、实施数据集中的银行业金融机构应同步规划、_____、同步运行信息系统灾难恢复系统。

( A )A.同步建设B.同步实施C.同步创造D.同步备份26、以下选项错误的是:( D )A.全国性大型银行,原则上应同时采用同城和异地灾难备份和恢复策略;B.区域性银行可采用同城或异地灾难备份和恢复策略;C.对于核心业务系统,应实施应用级备份,以保证灾难发生时,能尽快恢复业务运营;D.对于其他应用系统,可按实际需要自定义备份。

27、要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度_____检查。

( A )A. 可用性B、安全性C、时效性 D.合理性28、已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每_____演练一次。

( D )A.月B.季度C.半年D.年29、涉及跨行业的应急协调工作,按照_____制定的《银行重要信息系统应急协调预案》处置。

( C )A.国务院 B银监局 C.人民银行 D.银行业协会30、加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对_____的处罚机制和赔偿机制.( C )A.银行B.持卡人C. 相关责任方D.保险公司31、以下说法正确的是:( B )A.银行无需调查和通报泄密事件,直接移交司法部门处理;B. 银行应及时向发卡、转接、收单机构和持卡人发出风险提示;C.银行卡业务外包无需签订信息数据保密协议;D. 银行无需建立应急反应机制。

32、各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以_____结算,并在境内完成交易信息处理及资金清算。

( )A.美元B.欧元C.人民币D.实际货币33、境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和安全性。

34、境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和_____。

( A )A. 安全性B.真实性C.合规性D.有效性35、由分支机构自主建设、面向地区服务,且符合信息安全保护等级_____级以上的重要信息系统也列为定级对象。

( B )A.一B.二C.三D.四36、各单位对信息安全保护等级_____级以上(含_____级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作.( B )A.一B.二C.三D.四37、各单位负责汇总全辖范围内所有_____级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。

( B )A.一B.二C.三D.四38、除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的_____级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。

( B )A.一B.二C.三D.四39、京外各单位将面向全国服务的跨省或全国联网运行的_____级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

( B )A.一B.二C.三D.四40、银监会及其派出机构的_____级以上重要信息系统由银监会统一进行定级,直接向公安部备案。

( B )A.一B.二C.三D.四41、各单位分支机构自主建设、面向地区服务的_____级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。

( B )42、中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在_____小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。

( C )A.1小时 B.6小时 C.12小时 D.24小时43、接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生_____小时内报告人民银行总行计算机安全主管部门。

( D )A.1小时 B.6小时 C.12小时 D.24小时44、接到报告的人民银行有关部门应当立即对报告进行初步_____.( A )A. 评估B.检查C.判断D.处置45、灾难恢复的需求应定期进行再分析,再分析周期最长为_____年。

( C )A.一B.二C.三D.四46、单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。

每年应至少组织一次灾难恢复预案的审查和批准工作。

( D )A.月B.季度C.半年D.年47、单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成_____类需求等级。

( C )A.一B.二C.三D.四48、单位应确定灾难恢复所需的_____个方面资源要素.( C )49、信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:_____级, 第一类:_____级, 第一类:_____级.( B )A.643B.532C.754D.54350、用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有_____种以上不同的物理线路.( B )A.一B.二C.三D.四51、应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到_____级以上(含_____级)。

( C )A.3B.4C.5D.652、灾难备份中心基础设施建设包括机房和辅助设施建设等。

灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。

机房可用性应至少达到_____%。

( D )A.98B.99C.90D.99.953. “十一五”期间,我国银行业金融机构信息安全保障工作的主要任务之一是加快以_____为基础的网络信任体系建设。

( A )A.密码技术应用 B.规范制度执行 C.信息交互安全 D.风险防范优先54. 灾难恢复的需求分析主要包含 ____分析和____分析。

( A ) A.风险、业务影响 B.成因、恢复指数 C.规模、影响层面D. 要素、灾难指标55.信息系统安全管理是对一个组织机构中信息系统的______全过程实施符合安全等级责任要求的管理。

( C )A.数据访问B.建设实施C. 生存周期D.服务运行56. 计算机信息系统雷电防护措施主要有______、阻塞分流、均压、规范接地等手段。

( B )A.滤波B.屏蔽C. 三相分离D.避雷防护57.凡在年均雷暴日大于___天以上的地区,计算机信息系统应安装SPD。

( D )A.2天B.3天C.4天D.5天58.采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至_____。

相关文档
最新文档