信息安全管理考试题-集锦

(一)信息安全管理考试答-集锦

成都网络信息安全管理考试答案

1.信息安全的主要属性有保密性、完整性、可用性。【对】

2.信息安全管理体系由若干信息安全管理类组成。【对】

3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】

4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】

5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。【错】

6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】

7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】

8.对

二、单选题:(共8小题,共32分)

1.关于实现信息安全过程的描述,以下哪一项论述不正确。【D】

A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程

B.组织应该是别信息安全实现中的每一个过程

C.对每一个分解后的信息安全的过程实施监控和测量

D.信息安全的实现是一个技术的过程√

2. 建立和实施信息安全管理体系的重要原则是。【D】

A.领导重视B.全员参与C.持续改进D.以上各项都是√

3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】

A.指明方向和目标B.提供组织保障C.提供资源保障 D.以上各项都是√

4. 你认为建立信息安全管理体系时,首先因该:【B】

A.风险评估B.建立信息安全方针和目标C.风险管理D.制定安全策略

5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】

A.保密局B.公安部C.密码办D.以上都不是

6. 计算机信息系统安全专用产品,是指。【C】

A.用于保护计算机信息系统安全的专用硬件产品

B.用于保护计算机信息系统安全的专用软件产品

C.用于保护计算机信息系统安全的专用硬件和软件产品√

D.以上都不是

7.涉及国家秘密的计算机信息系统,必须:【A】

A.实行物理隔离B.实行逻辑隔离C.实行单向隔离D.以上都不是8. 计算机信息系统安全等级保护的等级是由那几个因素确定。【B】

A.根据计算机信息系统面临的风险

B.根据计算机信息系统资源的经济和社会价值及其面临的风险√

C.根据计算机信息系统价值

D.以上都不是

三、多选题:(共8小题,共40分)

1. 信息安全方针和策略的流程是()。【ABC】

A.安全方针和策略B.资金投入管理C.信息安全规划D.以上都不是

2. 从系统整体看,下述那些问题属于系统安全漏洞。【ABC】

A、产品缺少安全功能

B、产品有Bugs

C、缺少足够的安全知识

D、人为错误

3. 应对操作系统安全漏洞的基本方法是什么?。【AB】

A、对默认安装进行必要的调整

B、给所有用户设置严格的口令

C、及时安装最新的安全补丁

D、更换到另一种操作系统

4. 计算机安全事故包括以下几个方面()。【ABCD】

A.因自然因素,导致发生危害计算机信息系统安全的事件

B.因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件

C.因人为原因,导致发生危害计算机信息系统安全的事件

D.因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件

5. 病毒防护必须具备哪些准则。【ABCD】

A、拒绝访问能力

B、病毒检测能力

C、控制病毒传播的能力

D、清除能力、恢复能力、替代操作

6. 防火墙管理员应承担下面哪些责任:()。【ABCD】

A.规划和部署,策略制定,规则配置与测试B.防火墙状态监控

C.防火墙日志审计分析D.安全事件的响应处理

7. 应建立计算机信息网络安全管理组织的联网单位有:()。【ABC】

A、各互联网接入服务单位

B、信息服务单位

C、专线接入互联网的单位

D、所有接入互联网的单位

8. 实行计算机安全事故和计算机案件报告制度是()。【ABCD】

A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分

B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求

C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段

D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务

(二)《信息安全与网络安全管理》考试题及参与答案

1、简述计算机网络安全的定义

网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。

2、什么是系统安全政策?

安全政策。定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。

3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?

一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。

总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。

4、简述计算机网络攻击的主要特点。

①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。

②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。

④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。

5、简述信息系统风险评估(风险分析)的主要内容。

(又称风险分析)指将可能发生的安全事件所造成的损失进行定量化估计。如某类安全事件发生的概率、此类安全事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的成本等。

一般情况下,只有结束数据资产评估后,才能进行风险评估。只有认定具有价值或价值较高的数据才有必要进行风险评估。

6、简述比较数据完全备份、增量备份和差异备份的特点和异同。

①完全备份:指将所有的文件和数据都备份到存储介质中。完全备份的实现技术很简单,但是需要花费大量的时间、存储空间和I/O带宽。它是最早的、最简单的备份类型。

②差异备份:对上一次完全备份之后才进行改变的数据和文件才需要进行复制存储。差异备份与完全备份相比,只需要记录部分数据,更为迅速。

差异备份分为两个步骤:

第一步,制作一个完全备份;

第二步,对比检测当前数据与第一步骤中完全备份之间的差异。故差异备份必须在一次完全备份之后才可能开始,而且需要定时执行一次完全备份。这时的“定时”时间段取决于预先定义的备份策略。

差异备份的恢复也分为两个步骤:

第一步,加载最后一次的完全备份数据;

第二步,使用差异备份的部分来更新变化过的文件。

优点:差异备份在备份速度上比完全备份快。但是在备份中,必须保证系统能够计算从某一个时刻起改变过的文件。所以从空间上,差异备份只需要少量的存储空间就可以对文件或数据实现备份。

③增量备份:仅仅复制上一次全部备份后或上一次增量备份后才更新的数据。它与差异备份相类似,与差异备份相比,只需要备份上一次任何一种备份之后改变的文件。所以,其备份速度更快。但是,增量备份数据或文件的恢复方法稍微复杂,它需要在某个完全备份恢复的数据基础上,然后将该时间点以后所有的增量备份都更新到数据库中。其备份空间占据,比差异备份所需的空间更少。

每种备份方式都各有优缺点,采用时,需要在备份策略中仔细评估每一种备份方式的时用性,最终选择备份方法。

备份类型比较表:

7、说明信息安全等级保护一般分为几个等级,并简述第三级信息安全保护的要求内容。

信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。

具体的安全保护等级划分为以下五级:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共安全。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成严重损害。

8、物联网安全问题主要表现在那几个方面?

目前,互联网在发展过程中遇到了两大体系性瓶颈,一个是地址不够,另一个是网络的安全问题。地址的问题通过IPv6能够解决,但是网络安全问题目前却没有好的解决之道。如果不能解决网络的可管、可控以及服务质量问题,将会在很大程度上影响物联网的进一步发展。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些安全问题主要有以下几个方面。

(1)物联网机器/感知节点的本地安全问题

由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。

(2)感知网络的传输与信息安全问题

感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也

没有特定的标准,所以没法提供统一的安全保护体系。

(3)核心网络的传输与信息安全问题

核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。

(4)物联网业务的安全问题

由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安

全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。

二、应用论述题。

1、分析信息安全的弱点和风险来源。

(1)信息安全的木桶理论

木桶理论:一个由许多长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板的平均值,而是取决于其中最短的那块木板。

在信息安全中,认为信息安全的防护强度取决于“信息安全防线”中最为薄弱的环节。即最薄弱的环节存在最大的安全威胁,只有针对该环节进行改进才能提高信息安全的整体防护强度。

(2)信息安全威胁的来源

信息威胁的来源于四个方面:技术弱点、配置失误、政策漏洞、人员因素。①典型技术弱点。

ACP/IP网络。由于其协议是一个开放的标准,主要用于互联网通信,开放的网络导致其不能保障信息传输的完整性和未经授权的存取等攻击手段做出适当的防护。

操作系统漏洞。主流操作系统如UNIX、Windows、Linux等,由于各种原因导致其存在漏洞,必须由系统管理员经过安全配置、密切跟踪安全报告以及及时对操作系统进行更新和补丁更新操作才能保证其安全性。

②配置失误。由于操作者执行安全操作不到位或对安全技术理解不透引起的配置失误。如:系统账户存在易被猜测的用户名和密码。管理员技术不足以适应岗位或由于疏忽、惰性的原因,未对默认的高权限系统账户进行处理。

设备未得到良好配置。如路由器、交换机或服务器使用带有漏洞的默认配置方式,或路由器的路由表未经过良好的维护,服务器的访问控制列表存在漏洞等。③政策漏洞。政策制定中未经过良好的协调和协商,存在不可能执行的政策,或政策本身违反法律条文或已有规章制度。

④人员因素。是造成安全威胁的最主要因素。通常,人员因素导致的安全威胁分为恶意攻击者导致的安全威胁和无恶意的人员导致的安全威胁。

典型的恶意攻击者造成的安全威胁是:

A、道德品质低下。攻击者实施以诈骗、盗窃或报复为目的攻击,尤其以报复为目的攻击对组织来说最为危险。

B、伪装或欺骗。其核心在于通过伪装和欺骗来获取攻击者所需要的信息。

C、拒绝服务攻击。攻击者的目的是为了干扰正常的组织运作,借此达到攻击的目的。

典型的无恶意的人员者造成的安全威胁是:

A、突发事故。突发事故可能导致设备损坏或线路故障等。

B、缺少安全意识。组织成员缺乏必要的安全意识,不曾接受过必要的安全培训。

C、工作负担不合理。参与安全工作的工作人员与工作量不能较好匹配,协同工作能力低下或者工作流程分配不合理,可能造成设备的配置错误,也可能出现工作人员相互推卸责任。

2、论述系统突发事件响应策略的主要内容和实现方式。

是提前设计好的,并需要对所有可能突发事件情况进行推测和预测制定的行动方案。一般覆盖事件发生的几个阶段。包括:准备阶段、识别事件、检测和调查、限制、修复和消除、后续步骤。

(1)准备阶段

员工提前接受对应对突发事件的培训,以理解在突发事件发生后的报告链或命令链,并能够按照预定方案进行行动。另外,购置应对处置突发事件时所使用的必要设备(如检测、限制和恢复工具等)。具体准备工作有:

成立突发事件响应工作专家小组,可以是临时的,也可以是常设的。一般由领导、网络系统安全分析人员、(临时或永久的)法律专家组成。进行紧急决策、事件技术分析、指导取证及保留和诉讼、及时准确的信息发布公开等工作的展开。

(2)识别事件

是进行安全事件响应流程的起点和第一步骤。如出现对网络的嗅探或端口扫描,可能是发动一次大规模攻击的前兆,如果在此阶段就能准确识别事件,就可以采取一定的措施避免攻击的进一步扩大。但是,安全人员在没有确定一个安全事件发生之前,就贸然地进入处理安全事件的紧急状态,也是一个非常糟糕的决定。因为一次普通的ping操作或一个简单的http连接都有可能造成误报。而IDS虽可以检测一些事件的发生,但可能这些事件不一定是安全事件或潜在的攻

击威胁。只能进行初步的筛选,还须进一步手工检查和识别。所以,参与识别的人员应该包括系统管理员和网络管理员,如果识别确实是一个攻击或安全事件,及时提高警戒级别,报告相关高层人员,按照预定处置方案进行处理,包括招集事件响应小组,分配相关资源等行动。

(3)调查与检测

是进行安全事件响应流程的起点和第一步骤。其主要任务是对事件中涉及的日志、文件、记录及其相关资料和数据进行研究和分析,从而最终确定事件发生的原因和事件的影响范围。调查的结果最终能够判定安全事件到底是一次攻击还是一次更大规模攻击的前夕;是一次随机事件还是一次误报;安全事件发生的原因和诱因何在?对引发事件的原因进行分类,并判定该次安全事件对整个网络造成的影响进行评估,为下一步的修复提供参考。故准确地发现安全事件的原因,对修复和预防具有重要的作用。

如:在诸多引发安全事件的原因中,病毒和恶意代码通常是最为普遍的,一般用户做不到像安全人员那样敏感,无意中引发病毒或安装木马程序。一般可以采取借助软件包分析工具或反病毒软件来识别病毒,查杀之。

(4)限制、修复和消除

①限制事件的影响和发展:限制安全事件的进一步发展和造成的负面影响。常采取以下的限制活动:

A、通知并警告攻击者。对于内部攻击或已知来源于外部的攻击,可直接对攻击者发出警告,并同时切断他与网络的连接。如需进一步对其进行起诉,应征询法律顾问的意见后,并在收集证据中使用经过取证培训的人员

B、切断攻击者与网络系统的通信:是最为普通的做法,也是最快捷的响应方式。例如:通过添加或修改防火墙的过滤规则,对路由或IDS增加规则,停用特定的软件或硬件组件。若攻击者是通过特定的账户获得非授权访问时,则通过禁用或删除这个账户的方法进行限制。

C、对事件来源进行分析:通过分析事件,找出当前系统中存在的不足之处,并通过必要的手段暂堵住这一漏洞。例如:入侵者是通过软件系统的漏洞进入系统的,则通过给软件系统加装补丁的方式将其限制。

另外,当安全管理员恢复系统和进行漏洞补丁时,往往需要暂切断与网络(或INTERNET互联)的连接,这时用户不能获得网络服务,将导致正常工作或经济

和信誉上的重大损失,此时,需要在保障安全与经济利益之间做出选择。

②修复系统:指恢复机构和组织在攻击之前的正常处理方案。它包括重新设置权限并填补漏洞;逐步恢复服务。严重时,启动灾难恢复计划(DRP),调取异地备份资料等。DRP是安全流程中的一个重要组成部分。

③消除事件的影响:消除攻击事件或攻击者给网络系统造成的影响。主要包括:

A、统一的补丁或升级:对补丁进行测试,确定无误后,才能对系统进行大规模、大批量的打补丁操作,对软件或硬件进行统一的升级或补丁。

B、清查用户账户和文件资源:若攻击者采用的是超越权限或漏洞用户等方式,则清理相关账户,对攻击发生后的建立的用户账户进行详细的检查。若攻击事件是病毒或恶意代码引起的,一般应检查关键文件的健康状况,防止有计算机病毒或木马程序潜伏。禁用一些不必要的账户。

C、检查物理设备:如果攻击者采用物理方式或社会工程学方式进行攻击,须彻底检查物理设备。如果发现有遭受损坏、破坏的,应及时修复或处理,并作出相应的措施防止再次发生。

④后续阶段。由多项任务组成。包括:

A、记录和报告。在在整个事件响应过程中,都应进行详细记录。包括辨识事件、调查事件、响应步骤、修复系统、改进意见等一系列步骤。它对今后应对类似攻击时,将是非常宝贵的资料。如果需要借助法律程序,则还须提供额外的、符合法律规范的报告文档。另外,这些收集的资料,除了提交给高层管理者外,同时可提供给其他组织成员进行警示和提醒,必要时可充时到相关的安全培训教材中。这是某种意义上知识共享的重要组成部分。

B、过程调整(即流程调整)。它包括:

当前的相关政策是否对本次发生的安全事件的解决的帮助?政策起到何种支持作用;

在本次事件的处理中,学习到哪些新的经验与教训;

若再次发生类似事件,今后应如何应对?效果又会有何区别。

⑤取证和保存证据。事件发生后,采取获取和保存具法律效力的证据或事实证明的一系列行为。一般在事件发生后,希望提起诉讼、追查攻击者以至于获得赔偿所必须的手段。

计算机证据具有与其它证据不具有的特点。即往往不能被直接感受到;通常

是书面的证据。所以,获取证据时需要格外注意以下几点:

A、发生攻击后,应在第一时间保护计算机的软件、硬件环境。如立即进行当前系统快照、切断网络和远程连接、记录电子邮件、Web和DNS的当前cache等。若技术能力有限,可聘请或咨询专业的取证技术人员进行证据的保存工作。

B、收集证据时必须进行适当的标记,如标记发现者、被发现日期、时间、地点等信息。

C、保护证据还会受到过冷、过热、潮湿、静电、电磁和震动的影响。若暂时不需要运输和传送的,应保存在物理访问受限制和进行物理访问受控制的环境中。

D、分析调查时,尽量采用原始证据的副本(如磁盘镜像、系统快照等),不要使用原始证据设备。但镜像制作时,应采用按位复制或按扇区复制等较为低级的复制方法,并制作散列摘要。同时,保持证据的连续性((取证链完整)。如一系列的人和事物能够证明获得的证据,在什么时间、什么地点、存储在何处、谁控制的拥有证据等。因为,一旦不能保证证据的连续性,该证据可能将不被法律机构认同或接受。

(三)

一、判断题(每题1 分)

1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。正确错误

2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误

3.做好数据的完整性是系统安全性的唯一要求。正确错误

4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确错误

5.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。正确错误

6.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。正确错误

7.互联网对人们是使用门槛的,对全人类是半开放的。正确错误

8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误

9.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确错误

10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误

11.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。正确错误

12.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。正确错误

13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误

14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确错误

15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。正确错误

16.网民主要是由社会的顶层构成。正确错误

17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确错误

18.在ROST250 个意见领袖中有234 个在微博中提及什邡群体性事件,占93.6%。正确错误

19.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。正确错误

20.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误

21.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。正确错误

22.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确错误

23.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。正确错误

24.目前我国已经和45 个国家和地区建立了打击网络犯罪的国际合作关系。正确错误

25.2004 年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。正确错误

26.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误

27.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。正确错误

28.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。正确错误

29.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误

30.工业社会的主要要素是土地和机器。正确错误

31.根据CNNIC 最新发布的数据显示,截至2013 年12 月,中国网民规模达6.18 亿,互联网普及率为90%。正确错误

32.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确错误

33.第五大人类活动空间是指太空。正确错误

34.Internet 起源于美国国防部高级研究计划署DARPA 的前身ARPAnet。正确错误

35.NSFNET 是纯军事使用的,而MILNET 是面向全社会的。正确错误

36.传统的传播方式是碎片化传播。正确错误

37.2010 年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误

38.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确错误

39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。正确错误

40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。正确错误

二、单项选择(每题1 分)

41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,()是安全管理的核心。

A、安全的标准

B、安全的模式

C、安全的制度

D、安全的审计

42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。

A、可用性

B、安全保密性

C、不可抵赖性

D、以上都是

43.下列属于网络基础平台的是()。

A、火墙

B、据库安全

C、毒防治系统

D、上都是

44.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。

A、卸载

B、打补丁

C、重装

D、更新

45.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是()。

A.网络立法问题

B.网络安全问题

C.网络宣传问题

D.全球网络连接问题

46.随着新型技术应用范围日益拓展,安全威胁的数量将持续()。

A.减少

B.不变

C.增加

D.无法确定

47.下列技术手段成为网络犯罪的重灾区的是()。

A.银行卡

B.wifi

C.支付宝

D.广告

48.()广泛应用将使我国核心数据面临威胁更为严峻。

A.银行卡

B.wifi

C.云计算

D.以上都是

49.从国家层面来看,信息安全包括()等基础信息网络安全。

A.广播电视视网络

B.电信网络

C.互联网

D.以上都是

50.美国情报局和安全局掌握我国(),而我国还没有此类清单。

A.关键基础设施

B.设备配备清单

C.美国完全局预置的监控设备清单

D.以上都是

51.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台()等形式,增强现有法律的适用性。

A.立法解释

B.司法解释

C.判例

D.以上都是

52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。

A.邓小平

B.江泽民

C.胡锦涛

D.习近平

53.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的()。

A.危害社会稳定

B.扰乱市场经济秩序

C.危害社会主义文化

D.导致道德观念缺失

54.2005 年信息产业部发布了()法律。

A.《互联网电子邮件服务管理办法》

B.《中国互联网网络域名注册暂行条例》

C.《中华人民共和国计算机信息系统安全保护条例》

D.以上都是

55.现在全国网络用户是6.32 亿,遍及广大的农牧区和边远山区,占全球总数的()。

A.五分之一

B.四分之一

C.三分之一

D.二分之一

56.我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。

A.进口化

B.国产化

C.研发

D.销售

57.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。

A.2006 年

B.2007 年B.2007 年D.2009 年

58.云计算要面临的问题有()。A.主机安全B.网络安全C.应用安全威胁D.以上都是

59.下列不属于7 条底线的是()。

A.文化底线

B.法律法规底线

C.社会主义制度底线

D.道德风尚底线

60.实现网络强国的根本途径是()。

A.找准差距

B.加大投入

C.加强关键技术的自主可控

D.以上都是

61.自媒体是在()年提出的。A.2001 B.2002 C.2003 D.2004

62.每天有()人通过手机使用微博。A.0.85 B.0.75 C.0.65 D.0.55

63.自媒体时代传播时间被压缩到黄金()小时。A.24 B.12 C.6 D.1

64.两度获普利策奖的刘易斯所写的一本书是()。

A.《未来是湿的》

B.《乌合之众》

C.《互联网上幽灵》

D.《批评官员的尺度》

65.信息能力评价视角中外评估是指由()评价自身。

A.自己

B.政府部门外第三方

C.同事

D.上级

66.现在全国网络用户是6.32 亿,遍及广大的农牧区和边远山区,占全球总数的()。

A.五分之一

B.四分之一

C.三分之一

D.二分之一

67.网络大数据依托大量的数据资源和分析,为()提供一定的依据。

A.研究问题

B.预测趋势

C.解决方法

D.以上都是

68.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。

A.政府

B.人

C.法律

D.数据

69.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于()。

A.合法器材

B.高科技器材

C.通讯器材

D.间谍器材

70.下列属于网络“助考”案的是()。

A.2011 年,全国注册会计师考试发现严重的网上泄密

B.2012 年,全国研究生招生考试考题泄密,涉及多个非法的助考机构

C.2013 年,全国一级建造师考试考题泄密,涉及多个省市

D.以上都是

71.微博粉丝主要包括()。A.僵丝B.钢丝C.弱丝D.以上都是

72.下列属于医患纠纷患者方面的原因的是()。

A.认知片面

B.财政投入不足

C.报道缺乏客观中立

D.职业道德欠缺

73.政府部门现在开设了微博账号,他们的主要功能是()。

A.传播留言

B.澄清事实

C.发布信息

D.公布通知

74.信息素养不包括()能力。

A.信息的采集能力

B.信息的处理能力

C.信息的共享能力

D.信息的传播能力

75.信息能力的评价主要包括()。A.评价主体B.评价指标C.评价目的D.以上都是

76.采取的多是综合型的保障措施的国家是()。A.俄罗斯B.美国C.英国D.德国

77.Internet 起源于美国国防部高级研究计划署DARPA,该网于()投入使用。

A.1969 年

B.1970 年

C.1971 年

D.1972 年

78.2009 年11 月举行的IGF 将互联网治理的目标锁定在()。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识”

D.以上都是

79.()是2001 年7 月15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

A.求职信病毒

B.熊猫烧香病毒

C.红色代码病毒

D.逻辑炸弹

80.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A.后门程序

B.漏洞

C.恶意代码

D.病毒

三、多项选择(每题2 分)

81.电子政务和电子商务网络的基本安全需求有()。

A、严格的保密要求

B、信息交换:准确、及时

C、严格的权限管理

D、严格的程序和流程要求

E、确保责任明确

82.()造成了我国信息安全技术实力较弱。

A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢

C.对网络犯罪技术缺乏有效应对

D.没有掌握核心技术

E.对新兴技术信息盲目跟风

83.基础信息网络方面()承担着中国互联网80%以上的流量。

A.中国电信

B.中国移动

C.思科

D.中国联通

E.互联网

84.70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。

A.超级核心节点

B.移动网络节点

C.国际交换节点

D.国际汇聚节点

E.互联互通节点

85.我国公安机关对网络违法犯罪的打击整治主要表现在()。

A.不间断开展专项打击行动

B.强化对利益链条的打击和整治

C.积极推动查处网络犯罪的立法

D.加强打击网络犯罪的国际合作

E.规范统一执法行为

86.信息素养包括()三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系

87.本课程在提及人类社会的基本规则时讲到,群体结构包括()。

A.需求

B.资源

C.能力

D.关系

E.规则

88.信息的碎片化导致了()的碎片化。A.时间B.空间C.资源D.结构E.信息

89.互联网终端形势的特点有哪些?()A.多样化B.便携化C.移动化D.单一化E.普通化

90.终端安全有三大目标,分别是()。A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全

(四)

一、判断题

1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。正确错误c

2.做好数据的完整性是系统安全性的唯一要求。正确错误c

3.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确d错误

4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确d 错误

5.网络安全问题产生的根源是系统有漏洞。正确错误c

6.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。正确d 错误

7.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确错误

8.在基础的信息网络方面,骨干网络70%到80 的网络设备都来自进口。正确d 错误

9.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确d 错误

10.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。正确d d错误

11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确d 错误

12.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。正确错误d

13.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确d 错误

14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。正确d 错误

15.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确d 错误

16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误d

17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确d错误

18.舆论话语权包括了信息评论权。正确d 错误

19.传统媒体的新闻术语很符合大众化。正确d 错误

20.所有制问题是传统新闻业改革壁垒的唯一问题。正确错误c

21.天下新闻,在准的基础上,唯快不破。正确d 错误

22.线下交流便于沟通各方资源,实现更深入的合作。正确d 错误

23.在ROST250 个意见领袖中有234 个在微博中提及什邡群体性事件,占93.6%。正确d 错误

24.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。正确d 错误

25.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。正确d 错误

26.2008 年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。正确错误c

27.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。正确错误c

28.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。正确d 错误

29.潜水偷窥型不属于微博博主类型之一。正确错误d

30.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确d 错误

31.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确d 错误

32.构建舆情研判体系和责任体系是医患舆情应对建议之一。正确d 错误

33.限制民权、伤害民利的事情要有法可依正确d 错误

34.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误d

35.网络时代,社会要素由人、物和信息构成。正确d 错误

36.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。正确d 错误

37.传统的传播方式是碎片化传播。正确错误d

38.2008 年11 月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确d 错误

39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确d 错误

40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。正确d 错误

二、单项选择(每题1 分)

41.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。

A、卸载

B、打补丁d

C、重装

D、更新

42.PKI 指的是()。

A、公钥基础设施d

B、授权管理基础设施

C、密钥管理基础设施

D、指纹管理基础设施

43.证书认证中心对证书的管理不包括()。

A、证书的签发

B、证书的撤消

C、证书的销毁

D、证书秘钥管理d

44.要做好网络安全,一般采用P2DR 模型,下列选项中,()不属于P2DR 模型的组成部分。

A.修改d

B.防护

C.检测

D.响应

45.根据,全球的网络化把()连接起来。A.计算机B.信息资源C.网页D.以上都是d

46.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系d B.过程复杂C.结构复杂D.应用复杂

47.()是在可靠性和可用性基础上,保障信息安全的重要手段。

A.可靠性

B.可用性

C.机密性d

D.完整性

48.以()为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

A.云计算

B.物联网

C.大数据

D.以上都是d

49.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业d C.政府D.学校

50.国外厂商几乎垄断了国内()市场。A.机床数控B.SCADA 系统C.分布式控制系统D.PLC 系统d

51.1998 年,()发布《电子出版物管理暂行规定》。

A.新闻出版署d

B.国务院新闻办

C.信息产业部

D.国家广电总局

52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。

A.邓小平

B.江泽民

C.胡锦涛d

D.习近平

53.2005 年信息产业部发布了()法律。

A.《互联网电子邮件服务管理办法》d

B.《中国互联网网络域名注册暂行条例》

C.《中华人民共和国计算机信息系统安全保护条例》

D.以上都是

54.2015 年2 月9 日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。

A.360d

B.百度

C.谷歌

D.搜狐

55.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。

A.2010

B.2011

C.2012

D.2013d

56.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为()。

A.网络暴力

B.网络舆论

C.网络黑市d

D.网络购物

57.我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。

A.进口化

B.国产化d

C.研发

D.销售

58.()定义了网络空间的规则,为其网络争霸寻求理论依据。A.日本B.德国C.美国d D.英国

59.现代网络安全是指()。

A.技术的安全、内容的安全

B.数据的安全、管理和应用建设的安全

C.资本的安全、供应链的安全

D.以上都是d

60.下列不属于我国信息安全保障工作的任务的是()。

A.实行信息安全等级保护和分级保护

B.完善网络信息安全监控体系

C.提升资金容量d

D.做好应急处理

61.下列不属于7 条底线的是()。

A.文化底线d

B.法律法规底线

C.社会主义制度底线

D.道德风尚底线

62.实现网络强国的根本途径是()。

A.找准差距

B.加大投入

C.加强关键技术的自主可控

D.以上都是d

63.微博客字符一般限定在()。以内。A.112 B.130 C.140d D.170

64.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。

A.2012 年

B.2013 年

C.2014 年d

D.尚未

65.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本()。

A.维持稳定

B.迅速拉伸d

C.持续降低

D.走向不确定

66.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。

A.90%d

B.70%

C.60%

D.30%

67.移动化趋势锐不可挡,平均()的人通过手机使用微博。A.0.55 B.0.65 C.0.75d D.0.85

68.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是()思维的原则。

A.社交媒体

B.移动媒体

C.自媒体d

D.群媒体

69.响应能力的三度不包括()。A.态度B.速度C.热度d D.透明度

70.500 强各类别微信公众号阅读总数各类别前100 名阅读最大的是()。

A.资讯类

B.财经类

C.文化类d

D.政务类

71.()媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。

A.网络媒体

B.传统媒体

C.境外媒体

D.以上都是

72.河南破获的盗窃机动车案件,嫌疑人利用()交流技术经验,网上销赃,涉及全国28个省区市。

A.QQ群d

B.微信群

C.微博

D.旺旺

73.下列属于网络“助考”案的是()。

A.2011年,全国注册会计师考试发现严重的网上泄密

B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构

C.2013年,全国一级建造师考试考题泄密,涉及多个省市

D.以上都是

74.医院有()投诉的原因是由医疗纠纷引起的。A.20% B.13% C.14%d D.7%

75.下列不属于提高和改善沟通能力的沟通方式是()。

A.宣传代言人

B.双向的非对称的方式

C.小众信息方式d

D.双向对称的方式

76.组织结构与社会结构的重组是属于()。

A.碎片化的信息

B.碎片化的应用d

C.碎片化的网络

D.碎片化的生活

77.采取的多是综合型的保障措施的国家是()。A.俄罗斯dB.美国C.英国D.德国

78.反垃圾邮件属于互联网治理内容的哪个层面?()A.中层B.核心层C.功能层dD.上层

79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马

B.蠕虫病毒

C.震网病毒d

D.逻辑炸弹

80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

A.玩游戏的手机终端和银行支付的手机终端分开

B.不通过链接打开银行页面,只使用官方APP

C.下载软件前认真阅读用户评论

D.在公共wifi场所使用银行账号等支付服务d

三、多项选择(每题2分)

81.()造成了我国信息安全技术实力较弱。

A.缺乏自主技术体系d

B.对新兴技术信息安全反应过慢d

C.对网络犯罪技术缺乏有效应对d

D.没有掌握核心技术d

E.对新兴技术信息盲目跟风d

82.我国互联网发展有哪些特征?()

A.互联网经济快速发展d

B.互联网的社会影响逐步加深d

C.互联网规模持续扩大d

D.互联网应用更新换代不断加快d

E.以上都是正确的d

83.传统媒体的问题包括()。

A.失去新闻的时效性d

B.失去舆论话语权d

C.不符合用户导向性d

D.新闻与传播的脱节d

E.传统新闻业诸多改革壁垒d

84.用好管好互联网的四个理念包括()。

A.依法管网理念d

B.以人管网理念d

C.技术管网理念d

D.以德管网理念

E.综合管网理念d

85.自媒体的四个属性包括()。

A.自然d

B.自有d

C.自我d

D.自理

E.自律d

86.微博博主的主要类型包括()。

A.自我表达型d

B.社交活跃型d

C.官方阐述型

D.话题讨论型d

E.潜水偷窥型d

87.医患关系中医患纠纷的原因主要包括()。

A.政府方面d

B.媒体方面d

C.患者方面d

D.医院方面d

E.以上都是d

88.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。

A.数据处理模式从集中走向分散

B.数据处理模式从分散走向集中d

C.用户界面更加人性化,可管理性和安全性大大提高d

D.网络无处不在,连接无处不在d

E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力d

89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。

A.目的是恶意的d

B.目的并非恶意

C.本身也是程序d

D.通过执行发生作用d

E.本身并非程序

90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。

A.设置密码时,避免包含个人信息d

B.为防止忘记密码,将密码记录在电脑中

C.不要将密码记录在电脑中d

D.使用不同的密码d

E.设置密码时,混合使用大小写、数字符等d

(五)ISO27001信息安全管理体系培训测试

一、以下对于信息安全管理体系的叙述,哪个个是不正确的?

A.只规范公司高层与信息安全人员的行为;

B.针对组织内部所使用的信息,实施全面性的管理;

C.为了妥善保护信息的机密性、完整性和可用性;

D.降低信息安全事件的冲击至可承受的范围;

E.分为PDCA(计划—执行—检查—行动)四大部份,循环执行,不断改进。

二、以下对于PDCA(计划—执行—检查—行动)的叙述,哪个是正确的?

A.其中的重点在于P(计划);

B.依据PDCA的顺序顺利执行完一次,即可确保信息安全;

C.需依据管理层审查结果采取矫正与预防措施,以达到持续改进的目的;

D.如果整体执行过程中C(检查)的过程过于繁复,可予以略过;

E.以上皆非。

三、下列那个项目不属于ISO27001认证标准所涵盖的十一个管理要项?

A.信息安全政策;

B.组织安全;

C.人员安全;

D.复杂性;

E.访问控制。

相关文档
最新文档