信息安全试题-员工
新加入员工三级安全教育试题(含答案)

新加入员工三级安全教育试题(含答案)第一级:基础安全知识1.什么是信息安全?-信息安全是保护信息系统及其存储的信息免受未经授权的访问、使用、披露、破坏、干扰和篡改的一种综合性保护措施。
2.列举三种常见的信息安全威胁。
-病毒和恶意软件、网络攻击、数据泄露。
3.什么是强密码?如何创建强密码?-强密码是由字母、数字和特殊字符组成的,具有足够长度和复杂性的密码。
创建强密码时应避免使用常见密码、个人信息和连续字符,同时保证密码长度在8位以上。
4.请简要解释什么是钓鱼攻击。
5.在收到可疑电子邮件时,你应该采取哪些措施?第二级:网络安全1,什么是防火墙?它的作用是什么?-防火墙是一种网络安全设备,用于监控和控制网络流量。
它的作用是阻止未经授权的访问和非法攻击,保护内部网络免受外部威胁。
2.列举三种常见的网络攻击类型。
-De)S/DDoS攻击、SQL注入攻击、ARP欺骗攻击。
3.什么是VPN?它的主要功能是什么?-VPN(VirtualPrivateNetwork)是一种通过公共网络建立安全连接的技术。
它的主要功能是加密网络通信,保护数据的安全性和隐私性。
4•什么是漏洞扫描?为什么漏洞扫描对网络安全很重要?-漏洞扫描是指对系统和应用程序进行主动扫描,检测其中的安全漏洞和弱点。
漏洞扫描对网络安全很重要,因为它可以帮助发现系统中的潜在风险,并及时采取措施进行修复,从而提高系统的安全性。
5.在使用公共无线网络时,你应该注意哪些安全问题?-避免在公共无线网络上进行敏感操作,如在线银行、购物等;确保连接的无线网络是可信的;使用VPN进行加密通信;关闭自动连接功能;定期清除已连接过的网络记录。
第三级:信息安全管理1.什么是信息分类?为什么信息分类对信息安全管理很重要?-信息分类是将信息按照特定的标准和要求进行分类和划分的过程。
信息分类对信息安全管理很重要,因为它可以帮助确定信息的重要性和敏感性,并采取相应的保护措施,以防止信息被未经授权的人员访问和使用。
信息安全管理员-初级工测试题+参考答案

信息安全管理员-初级工测试题+参考答案一、单选题(共43题,每题1分,共43分)1.Hive的优化方式都有哪些()。
A、join优化B、group by 优化C、分区优化D、以上都是正确答案:D2.“应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机”是信息系统安全保护等级()等级的要求()。
A、4―5级B、1―5级C、2―4级D、3―4级正确答案:D3.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。
A、AB、BC、CD、D正确答案:C4.置信度( onfidence)是衡量兴趣度度量()的指标。
A、实用性B、新颖性C、确定性D、简洁性正确答案:C5.各级()部门负责牵头组织所管理数据主题数据质量整治工作。
A、信息部门B、数据使用部门C、数据主题管理D、信息化领导小组6.各级数据主题管理、录入和使用部门均可提出数据质量问题,由各级信息部门统一判定问题发生的原因,业务类问题由()组织解决,技术类问题由信息部门组织解决。
A、数据录入部门B、信息化领导小组办公室C、数据使用部门D、数据主题管理部门正确答案:D7.YARN由以下哪些组件?()A、ResourceManagerB、NodeManagerC、ApplicationMasterD、以上都是正确答案:D8.在windows中,复制整个桌面的内容可以通过按()键来实现。
A、Alt+Print ScreenB、Print ScreenC、Alt+F4D、Ctrl+Print Screen正确答案:B9.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。
A、3个月B、1年C、半年D、2年正确答案:C10.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。
A、AB、BC、CD、D11.Hbase中的HFile数据格式中的Data字段用于?()A、存储实际的KeyValue数据B、存储数据的起点C、指定字段的长度D、存储数据块的起点正确答案:A12.下面哪种数据预处理技术可以用来平滑数据,消除噪声?()A、数据变换B、数据清洗C、数据集成D、数据规约正确答案:B13.主要针对数据交互过程中提供数据、获取数据的时延要求,针对具体数据具体制定是()。
员工信息安全培训考核

姓名:_________ 部门:_____________ 岗位:___________ 考评日期:____________1.员工更换电脑设备时,需要保证()A. 以邮件形式向对应系统管理员申请开通相关权限B. 将电脑加入域,并进行相关权限授权,避免计算机被非授权用户访问,造成信息外泄,给公司造成不必要的损失C. 与其他同事公用账号密码2.关于密码安全规范不满足的是()A. 使用手机号作为开机密码B. 不可将密码明文记录在电脑或其他设备上C. 工作相关密码需要设置强口令3.收到一封邮件,对于其中的不明附件和链接,如何处理()A. 打开不明链接查看相关内容;B. 及时联系IT管理员C. 转发给其他人4.发送邮件需要注意()A. 发送内容的正确性B. 收件人和抄送人是否正确C. 邮件附件是否正确5.以下不符合网络安全规范的是()A. 禁止将自己的账户密码告诉他人B. 长时间不使用电脑,需要进行关机操作C. 电脑有损害,送交公司外维修公司处理6.以下不符合网络安全规范的是()A. 严格禁止在公司内部使用随身wifi、无线路由器B. 禁止使用公司网络对外发表任何影响社会安定团结等言论C. 为提高电脑性能,将安装的杀毒软件卸载7.不符合软件安全规范的是()A. 私自安装非授权软件及非工作软件(包括屏保、桌面、计算机游戏、非正式的工具软件)尽量不要使用第三方软件中心下载B. 将计算机软件进行复制、分发、使用及编译C. 发现任何病毒软件需要向IT部门工作人员汇报8.以下符合网络设备安全规范的是()A. 电脑密码设置强口令,并且定期更换B. 长时间不使用电脑,需要进行关机操作C. 私自联系第三方维修服务对电脑和外部设备进行维修9.以下不信息安全制度的是()A. 将密码明文记录在电脑或其他设备上B. 密码定期更换,至少三个月修改一次C. 通过邮件发现任何病毒或疑似病毒,及时反馈IT管理员10.以下符合软件安全规范的选项是()A. 不可使用公司软件从事与工作不相关的活动B. 拒收、不打开收到的不明附件C. 公司每台电脑都安装了防病毒软件,请检查是否正常启动考核者签字:___________ 日期:年月日上级主管签字:___________ 日期:年月日。
最新信息安全试题-员工

信息安全考试试题部门:—————姓名:—————日期:—————一、填空题(每空格2分,共40分)1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。
2、按照密级的程度,将信息分为、、、公开信息四级。
3、信息的载体有、、、各类载体共四种。
4、风险处理的方法有接受风险、、、四种5、根据事故的严重性,事故分为、、三个等级6、信息安全管理体系包括、、、记录四类文件。
7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。
二、判断题(每题2分,共20分)1、任何对组织有价值的东西都叫资产。
()2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。
()3、外来人员进入特殊区域必须审批,并且有人陪同。
()4、每一个信息资产都有明确的责任人和使用人。
()5、存放秘密、机密信息的文件柜可以不用上锁。
()6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
()7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
()8、信息安全等同于网络安全。
()9、公司文件、电脑等可以不经过审批直接带出公司。
()10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
()三、选择题(每题2分,共20分)1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。
A.保密性B.完整性C.不可否认性D.可用性2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
A.保密性B.完整性C.不可否认性D.可用性3______对于信息安全管理负有责任。
A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员4.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
A.安全检查B.教育与培训C.责任追究D.制度约束5.关于资产价值的评估,______说法是正确的。
新员工信息安全试题

新员工信息安全试题以下是一份新员工信息安全试题,仅供参考:1. 信息安全的目标是:A. 保护个人隐私B. 防止网络攻击C. 确保数据保密性、完整性和可用性D. 打击网络犯罪活动正确答案:C2. 下列哪个是常见的网络安全威胁类型?A. 网络钓鱼B. 电子邮件滥发C. 数据备份失败D. 数据泄露正确答案:A3. 密码学在信息安全中起到的作用是:A. 加密和解密数据B. 防止恶意软件感染C. 防止社交工程攻击D. 建立防火墙正确答案:A4. 下列哪个是机密性的定义?A. 保护数据免受未经授权的访问B. 保护数据免受修改或破坏C. 数据的及时可用性D. 数据的完整性和准确性正确答案:A5. 在电子邮件通信中,保护邮件的机密性可以通过下列哪种方式实现?A. 使用强密码进行登录B. 将邮件发送至公共邮箱C. 使用加密的电子邮件服务D. 随机选择邮件收件人正确答案:C6. 创建一个强密码的方法是:A. 使用简单的字典词汇作为密码B. 将个人信息作为密码C. 使用包含字母、数字和特殊字符的组合密码D. 将密码设置为相同的数字正确答案:C7. 多因素认证之所以比单因素认证更安全,是因为:A. 它需要更多的时间来完成登录过程B. 它需要使用更复杂的密码C. 它需要两个或更多个独立的身份验证因素D. 它可以防止网络钓鱼攻击正确答案:C8. 防火墙的作用是:A. 检测和阻止恶意软件B. 加密数据传输C. 保护数据免受非法访问D. 压缩数据文件正确答案:C9. 反病毒软件的工作原理是:A. 检测并清除计算机中的恶意软件B. 加密敏感数据C. 防止黑客入侵网络D. 检查网络连接的速度正确答案:A10. 网络钓鱼的定义是:A. 通过发送垃圾邮件来欺骗人们B. 伪装成合法组织以获取个人信息C. 对网络进行端口扫描D. 使用病毒感染计算机网络正确答案:B11. 下列哪个是常见的网络攻击类型?A. 网络钓鱼B. 数据备份失败C. 电子邮件滥发D. 数据泄露正确答案:A12. 以下哪项是社交工程的定义?A. 通过发送恶意软件来感染计算机系统B. 利用心理手段欺骗人们以获取信息C. 破解密码以获取非法访问权限D. 在网络上大规模传播病毒正确答案:B13. 完整性在信息安全中的含义是:A. 保护数据免受未经授权的访问B. 保护数据免受修改或破坏C. 数据的及时可用性D. 数据的准确性和一致性正确答案:B14. 以下哪个是常见的社交工程攻击方式?A. 物理入侵B. 网络钓鱼C. 硬件故障D. 数据泄露正确答案:A15. 以下哪种行为可以降低社交工程攻击的风险?A. 定期更改密码B. 使用弱密码C. 公开个人信息D. 下载未知来源的软件正确答案:A16. 数据备份的目的是:A. 防止数据被篡改B. 恢复数据遭到破坏后的状态C. 减少网络攻击风险D. 防止社交工程攻击正确答案:B17. 下列哪项是多因素认证的例子?A. 用户名和密码B. 加密消息传输C. 指纹识别和密码D. 防火墙设置正确答案:C18. 以下哪个是常见的密码攻击方式?A. 网络钓鱼B. 拒绝服务(DoS)攻击C. 数据备份失败D. 暴力破解正确答案:D19. 以下哪个是常见的恶意软件类型?A. 网络钓鱼B. 电子邮件滥发C. 数据泄露D. 计算机病毒正确答案:D20. 数据的保密性、完整性和可用性是信息安全的三个基本要素,它们分别指:A. 数据不被修改、数据有备份、数据有密码保护B. 数据不被未经授权的访问、数据不被修改、数据及时可用C. 数据有备份、数据不被修改、数据有防火墙保护D. 数据不被未经授权的访问、数据有密码保护、数据有防火墙保护正确答案:B21. 以下哪项是恶意软件的定义?A. 一种通过发送垃圾邮件来欺骗人们的网络攻击方式B. 一种通过破解密码获取非法访问权限的行为C. 一种用于感染计算机系统、损害数据或危害网络安全的软件D. 一种通过在网络上大规模传播病毒来攻击目标的策略正确答案:C22. 下列哪项是常见的网络安全风险?A. 数据备份B. 多因素认证C. 社交工程D. 加密通信正确答案:C23. 以下哪项是常见的网络防御机制?A. 防火墙B. 数据泄露C. 电子邮件滥发D. 数据备份正确答案:A24. 密码强度衡量的标准主要包括:A. 长度、复杂性和唯一性B. 用户名和密码C. 网络钓鱼和社交工程D. 加密和解密正确答案:A25. 以下哪个是常见的网络安全漏洞?A. 多因素认证B. 防火墙设置C. 硬件故障D. 弱密码正确答案:D26. 在信息安全中,数据加密的作用是:A. 防止恶意软件感染B. 提高数据可用性C. 保护数据免受未经授权访问D. 防止社交工程攻击正确答案:C27. 下列哪项是强化网络安全的最佳实践?A. 定期更改密码B. 使用公共无线网络C. 点击未知链接和附件D. 公开个人信息正确答案:A28. 以下哪个是常见的网络防御工具?A. 反病毒软件B. 数据备份C. 加密通信D. 多因素认证正确答案:A29. 拒绝服务(DoS)攻击的目标是:A. 窃取用户密码B. 破坏或中断网络服务C. 进行网络钓鱼攻击D. 获取非法访问权限正确答案:B30. 以下哪项是常见的社交工程攻击方式?A. 物理入侵B. 网络钓鱼C. 数据泄露D. 计算机病毒正确答案:A31. 以下哪项是常见的网络安全威胁?A. 数据备份B. 电子邮件滥发C. 加密通信D. 多因素认证正确答案:B32. 以下哪个是常见的密码管理措施?A. 使用相同的密码多个账户B. 将密码保存在公共计算机上C. 定期更改密码D. 使用简单的密码正确答案:C33. 数据泄露可能会导致什么问题?A. 数据的完整性和可用性受到威胁B. 网络钓鱼攻击增加C. 密码强度变弱D. 防火墙失效正确答案:A34. 下列哪项是网络钓鱼的定义?A. 通过发送垃圾邮件来欺骗人们的网络攻击方式B. 利用心理手段欺骗人们以获取信息的行为C. 一种用于感染计算机系统、损害数据或危害网络安全的软件D. 通过在网络上大规模传播病毒来攻击目标的策略正确答案:B35. 以下哪项是社交工程攻击的目的?A. 感染计算机系统B. 破解密码C. 获取非法访问权限D. 通过欺骗获取信息正确答案:D36. 数据备份的主要目的是:A. 防止数据被篡改B. 提高数据可用性C. 减少网络攻击风险D. 恢复数据遭到破坏后的状态正确答案:D37. 以下哪项是常见的密码保护措施?A. 使用公共无线网络B. 定期更改密码C. 点击未知链接和附件D. 公开个人信息正确答案:B38. 以下哪项是常见的网络安全威胁来源?A. 多因素认证B. 防火墙设置C. 社交工程攻击D. 数据备份正确答案:C39. 以下哪种行为有助于增强网络安全?A. 使用弱密码B. 下载未知来源的软件C. 多因素认证D. 公开个人信息正确答案:C40. 以下哪个是常见的网络安全防御措施?A. 数据泄露B. 加密通信C. 硬件故障D. 社交工程攻击正确答案:B41. 以下哪项是常见的网络安全意识培训措施?A. 加密通信B. 定期更改密码C. 反病毒软件更新D. 硬件故障排查正确答案:B42. 下列哪个是常见的恶意软件类型?A. 非法访问B. 数据备份C. 社交工程D. 计算机病毒正确答案:D43. 以下哪项是常见的网络攻击手段?A. 哈希算法B. DDOS攻击C. 多因素认证D. 加密通信正确答案:B44. 以下哪项是常见的安全编码实践?A. 随机生成密码B. 使用相同的密码多个账户C. 检查和过滤用户输入D. 公开个人信息正确答案:C45. 哪项措施可以帮助保护个人隐私?A. 定期公开个人信息B. 拒绝使用防火墙C. 使用加密通信D. 共享密码给他人正确答案:C46. 在网络安全中,什么是“零信任”原则?A. 认为任何人都不可信任B. 只信任内部员工C. 只信任合作伙伴D. 彻底禁止网络访问正确答案:A47. 以下哪项是常见的身份验证方法?A. 数据备份B. 社交工程攻击C. 多因素认证D. 防火墙设置正确答案:C48. 以下哪项是常见的网络入侵检测技术?A. 加密通信B. 防火墙设置C. 数据备份D. IDS/IPS系统正确答案:D49. 以下哪种类型的恶意软件可以通过电子邮件传播?A. 木马B. DDOS攻击C. 数据备份D. 加密通信正确答案:A50. 在信息安全中,数据完整性指的是什么?A. 保护数据免受未经授权访问B. 防止数据被篡改或损坏C. 提高数据可用性D. 防止社交工程攻击正确答案:B。
信息安全岗试题及答案

信息安全岗试题及答案一、选择题1.以下哪项不是常见的安全风险?A. 电子邮件被黑客窃取B. 病毒感染导致系统瘫痪C. 网络设备技术升级D. 系统管理员错误配置答案:C2.以下哪项不是常见的身份验证方式?A. 用户名和密码B. 生物识别技术C. 智能卡D. 随机验证码答案:D3.以下哪项不属于密码安全性提升的措施?A. 使用强密码,包含字母、数字和特殊符号B. 定期更换密码C. 将密码保存在电子设备上D. 使用多因素认证答案:C4.以下哪项不是常见的网络攻击方式?A. 木马病毒B. 物理攻击C. 电子邮件钓鱼D. SQL注入答案:B5.以下哪项是加密算法的应用?A. 防火墙的配置B. 数据备份的方式C. 网站证书的验证D. 网络防火墙的策略答案:C二、填空题1.信息安全的目标是保护【机密性】、【完整性】和【可用性】。
2.【弱】密码是最常见的安全漏洞之一。
3.【防火墙】是保护网络安全的重要设备。
4.【加密】是一种常用的信息安全技术,能够保护数据的机密性。
5.【社交工程】是一种通过人的心理特点进行攻击的方式。
三、问答题1.请简要解释什么是DDoS攻击,并提供防御措施。
答:DDoS(分布式拒绝服务)攻击是指攻击者通过多个被攻击的计算机或设备对一个目标发动拒绝服务攻击,使目标无法正常提供服务。
防御措施包括增加网络带宽、使用防火墙过滤、使用入侵检测系统等。
2.请列举三种常见的网络安全威胁,并简要介绍对应的解决方法。
答:常见的网络安全威胁包括病毒攻击、黑客入侵和数据泄露。
对于病毒攻击,可以使用杀毒软件进行实时检测和防护;对于黑客入侵,可以使用强密码和多因素身份验证来增强安全性;对于数据泄露,可以通过加密技术和访问控制来保护敏感数据的安全。
四、案例分析某公司发生了一次数据泄露事件,导致大量客户个人信息外泄,给公司声誉带来了极大的损害。
请分析可能导致这次事件发生的原因,并提出相应的安全建议。
答:可能导致数据泄露事件的原因包括:网络安全措施不完善、员工安全意识低下、不恰当的数据存储和传输方式等。
员工信息安全意识试题

选择题关于密码安全,以下哪个做法是正确的?A. 使用生日或简单数字组合作为密码B. 定期更换密码,并避免使用相同的密码在多个平台C. 将密码写在便签纸上贴在电脑旁D. 使用公司网络共享个人密码答案:B当您收到一封来自未知发件人的邮件,邮件中附有一个需要您点击的链接,您应该怎么做?A. 直接点击链接,查看邮件内容B. 先与发件人确认邮件的真实性C. 忽略邮件,直接删除D. 点击链接,但先确保电脑安装了最新杀毒软件答案:B在社交媒体上分享工作相关内容时,以下哪项行为是不推荐的?A. 分享公司成功案例,增强品牌形象B. 发布关于即将发布的产品的暗示性信息C. 使用私人账号发布与工作无关的个人生活D. 公开讨论公司敏感数据或客户信息答案:D关于移动设备的安全,以下哪个说法是错误的?A. 启用设备的远程锁定和擦除功能B. 随意连接未知公共Wi-Fi网络C. 定期更新操作系统和应用程序D. 使用强密码并启用双重认证答案:B在处理敏感数据时,以下哪个行为是符合信息安全规范的?A. 将敏感数据存储在个人云存储服务中B. 在非加密的电子邮件中发送敏感信息C. 将敏感数据打印出来并在使用后立即销毁D. 在公共场所大声讨论敏感数据答案:C关于数据备份,以下哪个选项描述是正确的?A. 数据备份应只保留在本地硬盘上B. 只需定期备份,无需测试恢复能力C. 备份数据应存储在安全且不易受自然灾害影响的地方D. 备份数据可以随意丢弃,因为可以随时重新生成答案:C填空题信息安全的基本三要素是____、完整性和可用性。
答案:机密性钓鱼邮件通常通过伪装成合法的发件人,诱骗接收者点击恶意链接或下载____。
答案:附件在处理敏感数据时,应遵循最小权限原则,即只授予员工完成工作所必需的____权限。
答案:访问双重认证是一种增强的安全验证方法,除了用户名和密码外,还需要____。
答案:第二因素(如手机验证码、生物识别等)数据泄露可能导致____、财务损失和声誉损害等严重后果。
新职员三级安全教育考核题及答案

新职员三级安全教育考核题及答案考核题目一1. 请简要介绍个人信息安全的重要性,并列举三个保护个人信息安全的措施。
答案:个人信息安全是指保护个人信息不被未经授权的第三方获取、使用、修改或泄露的安全措施。
保护个人信息安全的措施包括:- 使用强密码:选择一个包含字母、数字和特殊字符的复杂密码,并定期更换密码。
- 小心公开个人信息:不随意在社交媒体上公开个人信息,谨慎处理个人信息的共享和传输。
考核题目二2. 在办公环境中,如何避免电脑被恶意软件感染?答案:为避免电脑被恶意软件感染,可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新和扫描系统。
- 及时更新操作系统和软件的补丁和安全更新。
- 不使用未经授权的软件或操作系统。
- 定期备份重要的文件和数据。
考核题目三3. 在办公场所,如何确保文件和文件夹的安全?答案:为确保文件和文件夹的安全,可以采取以下措施:- 设置强密码:为重要文件和文件夹设置强密码,防止未经授权的访问。
- 控制访问权限:根据需要,设置文件和文件夹的访问权限,仅允许特定人员进行访问和修改。
- 定期备份:定期将重要文件和文件夹备份到可靠的存储介质上,以防数据丢失或损坏。
- 使用加密技术:对敏感的文件和文件夹进行加密,确保即使被访问,也无法获取其中内容。
- 物理安全措施:将重要文件和文件夹存储在安全的地方,如锁定的文件柜或安全的云存储服务。
考核题目四4. 在使用公司网络时,如何遵守网络安全规定?答案:为遵守网络安全规定,应采取以下措施:- 不使用公司网络进行非法活动或访问未经授权的网站。
- 不泄露公司网络的访问权限,不与他人共享账号和密码。
- 定期更新和扫描设备,确保杀毒软件和操作系统的最新补丁。
- 遵循公司网络安全政策和指南。
考核题目五5. 在日常工作中,如何保护公司机密信息?答案:为保护公司机密信息,可以采取以下措施:- 严格保密:对于涉及公司机密的信息,只与需要知晓的人员分享,并签署保密协议。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全考试试题
部门:
—————姓名:
—————
日期:
—————
一、填空题(每空格2分,共40分)
1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。
2、按照密级的程度,将信息分为、、、公开信息四级。
3、信息的载体有、、、各类载体共四种。
4、风险处理的方法有接受风险、、、四种
5、根据事故的严重性,事故分为、、三个等级
6、信息安全管理体系包括、、、记录四类文件。
7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。
二、判断题(每题2分,共20分)
1、任何对组织有价值的东西都叫资产。
()
2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。
()
3、外来人员进入特殊区域必须审批,并且有人陪同。
()
4、每一个信息资产都有明确的责任人和使用人。
()
5、存放秘密、机密信息的文件柜可以不用上锁。
()
6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
()
7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
()
8、信息安全等同于网络安全。
()
9、公司文件、电脑等可以不经过审批直接带出公司。
()
10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
()三、选择题(每题2分,共20分)
1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
3______对于信息安全管理负有责任。
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
4.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
A.安全检查
B.教育与培训
C.责任追究
D.制度约束
5.关于资产价值的评估,______说法是正确的。
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
6.下列关于风险的说法,______是错误的。
A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性
7.当采取了安全控制措施后,剩余风险______可接受风险的时候,说明风险管理是有效的。
A.等于
B.大于
C.小于
D.不等于
8.信息安全领域内最关键和最薄弱的环节是______。
A.技术
B.策略
C.管理制度
D.人
9.采取适当的安全控制措施,可以对风险起到______作用。
A.促进
B.增加
C.减缓
D.清楚
10.下列关于用户口令说法错误的是______。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
三、简述公司的信息安全方针(共10分)
四、问答题(10分)
1、您认为如何才能作好本公司的信息安全工作?。