信息安全反违章行为试卷

合集下载

信息安全制度试题及答案

信息安全制度试题及答案

信息安全制度试题及答案一、选择题1. 信息泄露是指()。

A. 信息被劫持或篡改B. 信息被非法获取或传播C. 信息存储或传输过程中丢失D. 信息不完整或不准确答案:B2. 下列哪项不属于信息安全常见的威胁形式?A. 病毒攻击B. 木马程序C. 社会工程学D. 信息备份答案:D3. 下列哪项不属于常见的信息安全工作措施?A. 密码强度复杂化B. 定期备份重要数据C. 限制员工使用外部存储设备D. 分享账号密码给同事答案:D4. 在信息安全管理中,以下哪项不属于保护物理设备的措施?A. 建立访问控制系统B. 安装防火墙C. 定期巡检和维护设备D. 配置监控摄像头答案:B5. 下列哪项不是加强信息安全意识的措施?A. 提供定期的安全培训B. 发布信息安全制度和规范C. 社交工程欺骗测试D. 安装防火墙和杀毒软件答案:D二、填空题1. 信息安全的三要素包括(机密性)、(完整性)和(可用性)。

答案:机密性、完整性、可用性2. 在信息安全管理中,(密码)是最常见的身份验证方式。

答案:密码3. 定期备份数据可以防止(数据丢失)和(灾难恢复)。

答案:数据丢失、灾难恢复4. 病毒、木马和钓鱼邮件都属于常见的(恶意软件)形式。

答案:恶意软件5. 信息安全制度的制定和执行需要(高层支持)、(全员参与)和(持续改进)。

答案:高层支持、全员参与、持续改进三、简答题1. 请简要描述信息安全风险评估的过程。

答:信息安全风险评估是指对组织内的信息系统进行全面的风险分析和评估,以确定潜在威胁和漏洞,并提出相应的风险控制措施。

其过程包括以下几个步骤:确定评估目标和范围,收集和整理相关信息,识别和分析潜在威胁和漏洞,评估风险的可能性和影响程度,确定优先级和紧急性,制定风险控制计划,监控和审计风险控制的有效性。

2. 请简述社交工程学在信息安全中的应用及防范措施。

答:社交工程学是指通过对人性的理解和操纵,获取目标信息或获取非法权益的手段。

信息安全考试试题附答案

信息安全考试试题附答案

信息安全考试试题附答案一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络扫描答案:B4. 以下哪种网络协议不使用端口号?A. HTTPB. HTTPSC. FTPD. ICMP答案:D5. 以下哪项不是我国信息安全等级保护制度中的安全等级?A. 一级B. 二级C. 三级D. 五级答案:D6. 以下哪种安全机制可以防止跨站脚本攻击(XSS)?A. 输入过滤B. 输出编码C. HTTPSD. 验证码答案:B7. 在以下哪种情况下,数字签名技术无法保证信息的完整性?A. 信息在传输过程中被篡改B. 信息在传输过程中被加密C. 信息在传输过程中被压缩D. 信息在传输过程中被分片答案:A8. 以下哪种密码学算法属于椭圆曲线密码体制?A. RSAB. AESC. ECCD. 3DES答案:C9. 以下哪种安全漏洞属于跨站请求伪造(CSRF)?A. SQL注入B. 文件上传漏洞C. 信息泄露D. 会话固定攻击答案:D10. 以下哪项不是网络监控工具?A. WiresharkB. NmapC. SnortD. Photoshop答案:D二、填空题(每题2分,共20分)1. 信息安全的基本目标是保证信息的______、______和______。

答案:保密性、完整性、可用性2. 数字签名技术主要解决信息传输过程中的______和______问题。

答案:身份认证、完整性验证3. 在网络攻击中,DDoS攻击是指______。

答案:分布式拒绝服务攻击4. SSL/TLS协议用于保护网络传输过程中数据的______和______。

答案:机密性、完整性5. 以下属于我国信息安全等级保护制度中的安全等级有:______、______、______。

网络安全信息安全试题

网络安全信息安全试题

网络安全信息安全试题网络安全是指保护计算机网络系统的完整性、可用性和保密性的一种综合性措施。

它是信息安全的重要组成部分,与网络运维密切相关。

以下是一些网络安全和信息安全的试题。

1. 什么是网络安全和信息安全?- 网络安全是保护计算机网络系统免受未经授权的访问、破坏或修改的一种综合性措施。

它关注保护网络的完整性、可用性和保密性。

- 信息安全是保护信息免受未经授权的访问、使用、披露、破坏、修改或泄露的一种综合性措施。

它涵盖了硬件、软件和人员等各个方面。

2. 什么是黑客攻击?黑客攻击是指未经授权的个人或组织通过网络获得对计算机系统的访问权限,并进行非法活动的行为。

这些活动可能包括窃取敏感信息、破坏系统功能、传播恶意软件等。

3. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和控制网络流量。

它可以根据预定义的规则,阻止未经授权的访问和入侵。

4. 什么是密码攻击?密码攻击是黑客使用各种技术手段试图获取密钥或破解密码的行为。

常见的密码攻击方法包括暴力破解、字典攻击、胁迫和社会工程等。

5. 什么是文件加密?文件加密是通过使用密码算法将文件转化为密文的过程,以保证文件在传输或存储过程中的安全性。

只有掌握正确密钥的人才能解密文件,防止未经授权的访问。

6. 什么是漏洞扫描?漏洞扫描是一种通过扫描计算机系统中的安全漏洞,以便及时发现并修复这些漏洞的安全措施。

它旨在帮助系统管理员提前发现个人电脑、服务器或网络设备中的弱点,以保护系统免受黑客攻击。

7. 如何防范恶意软件?防范恶意软件的方法包括:- 安装更新的防病毒软件和防火墙,及时更新病毒数据库。

- 仅从可靠来源下载软件和文件。

- 不点击来自未知发件人的邮件附件或链路。

- 注意更新操作系统和应用程序,避免使用过时的软件。

- 定期备份文件,以防止遭受勒索软件攻击。

网络安全和信息安全相关知识非常广泛,以上仅为部分试题。

在现代社会,网络安全和信息安全的重要性不可忽视。

办公信息安全试题及答案

办公信息安全试题及答案

办公信息安全试题及答案1. 选择题1.1 哪项措施能最有效地保护办公信息安全?A. 使用弱密码B. 定期更改密码C. 将密码与他人共享D. 使用公共无线网络答案:B. 定期更改密码1.2 哪项行为是违反办公信息安全规定的?A. 将机密文件妥善保存B. 开启自动登录功能C. 使用加密软件保护文件D.使用公司授权的VPN访问公司网络答案:B. 开启自动登录功能1.3 如何避免办公信息被病毒感染?A. 定期备份重要数据B. 不安装杀毒软件C. 下载并打开来历不明的电子邮件附件D. 随意插入未知来源的移动设备答案:A. 定期备份重要数据2. 问答题2.1 请简要解释什么是钓鱼攻击?并提供一个防范钓鱼攻击的措施。

答:钓鱼攻击是指通过伪装成合法的机构或个人,诱使用户提供敏感个人信息的攻击方式。

要防范钓鱼攻击,用户应该保持警惕,不轻易点击来历不明的链接或提供个人信息给不可信来源。

2.2 请列举三个保护移动设备信息安全的措施。

答:(1)设置强密码或指纹识别来保护设备的解锁。

(2)定期更新操作系统和应用程序,以修复潜在的漏洞。

(3)启用设备的远程定位和擦除功能,以防止设备丢失或被盗。

3. 案例分析某公司员工小明收到一封电子邮件,声称来自公司IT部门要求他提供个人账号密码以便更新系统。

请你给小明提供一个合适的解决方案。

答:小明应该怀疑这封电子邮件的真实性,并将其报告给公司的信息安全团队。

他不应回复该邮件或提供个人账号密码。

同时,他可以直接联系IT部门,核实是否真的需要更新系统,并要求IT部门通过正规渠道提供相应的说明和指导。

总结:办公信息安全是每个员工都应该重视的问题。

在日常工作中,我们需要妥善保护个人账号密码,定期更改密码,避免使用弱密码,并且不将密码与他人共享。

同时,我们需要保护好移动设备的安全,包括设置强密码、定期更新操作系统和应用程序,以及启用远程定位和擦除功能。

通过合理的措施和警惕的态度,我们可以有效地保护办公信息安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全反违章行为试卷 单位_____________ 部门____________姓名___________ 一、 多项选择题(每题1分,共40分,每题选出正确的选项,多选或少选均不得分) 1 管理信息系统安全防护策略包括________。 A.双网双机 B.分区分域 C.等级防护 D.多层防御 2 电力二次系统安全防护策略包括________。 A.安全分区 B.网络专用 C.横向隔离 D.纵向认证 3 国家秘密的密级划分为________。 A.绝密 B.机密 C.秘密 D.公开 4 公司秘密包括________两类。 A.商业秘密 B.个人秘密 C.工作秘密 D.部门文件 5 “三个百分之百”是指________。 A.人员百分之百 B.时间百分之百 C.力量百分之百 D.精力百分之百 6 信息安全与信息系统的“三个同步”是指________。 A.同步管理 B.同步规划 C.同步建设 D.同步投入运行 7 “三个纳入”是指________。 A.将信息安全纳入公司安全生产管理体系 B.将等级保护纳入信息安全日常管理中 C.将信息安全纳入信息化工作中 D.将信息安全纳入绩效考核中 8 信息安全“三个不发生”是指________。 A.确保不发生大面积信息系统故障停运事故 B.确保不发生恶性信息泄密事故 C.确保不发生信息外网网站被恶意篡改事故 D.确保不发生信息内网非法外联事故 9 “四不放过”是指________。 A.事故原因不查清不放过 B.防范措施不落实不放过 C.职工群众未受到教育不放过 D.事故责任者未受到处理不放过 E.事故未上报不放过 10 “四全管理”是指________。 A.全面的安全管理 B.全员的安全管理 C.全过程的安全管理 D.全周期的安全管理 E.全方位的安全管理 11 下列情况违反“五禁止”的有________。 A.在信息内网计算机上存储国家秘密信息 B.在信息外网计算机上存储企业秘密信息 C.在信息内网和信息外网计算机上交叉使用普通优盘 D.在信息内网和信息外网计算机上交叉使用普通扫描仪 12 下列情况违反“八不准”的有________。 A.将未安装桌面终端管理系统的计算机接入信息内网 B.使用社会电子邮箱处理公司办公业务 C.将未备案的对外网站向互联网开放 D.将公司承担安全责任的对外网站托管于外单位 13 下列关于内外网邮件系统说法正确的有________。 A.严禁使用未进行内容审计的信息内外网邮件系统 B.严禁用户使用默认口令作为邮箱密码 C.严禁内外网邮件系统开启自动转发功能 D.严禁用户使用互联网邮箱处理公司办公业务 14 在信息外网邮箱里发现一封垃圾邮件,此时最好的处理方式是_______。 A.立即打开它 B.直接删除 C.将发件人地址加为黑名单 D.转发给互联网邮箱 15 关于公司互联网出口有以下要求________。 A.对互联网出口要进行统一管理,有条件的区域(省)电力公司要统一设置互联网出口 B.必须向公司信息化主管部门进行备案后方可使用 C.对互联网出口的内容监测、流量分析与记录 D.与互联网交互记录应保留6个月以上 16 关于公司对外门户网站有以下要求________。 A.对所有对外门户网站要进行统一管理,统一备案,没有履行报批备案手续的网站要关停 B.严禁利用公司资源在互联网上设立网站,严禁任何单位、个人在信息内网设立与工作无关的娱乐、论坛、视频等网站 C.地市公司下属单位门户网站信息要统一到地市公司或区域(省)电力公司(或公司直属单位)进行集中管理、集中发布。各单位要关闭直管、控股县级公司对外门户网站 D.严禁将承担安全责任的对外网站托管于公司外部单位 17 公司要求其对外网站醒目位置应显示的标识包括________。 A.注版权声明 B.ICP备案号 C.隐私与安全 D.网站维护单位及联系方式 18 信息发布应遵守国家及公司相关规定,这包括________。 A.严格按照审核发布流程 B.必须经审核批准后方可发布 C.严禁在互联网和信息内网上发布涉密信息 D.网站更新要落实到责任部门、责任人员 19 使用无线网络时要注重安全防护,包括________。 A.启用网络接入控制和身份认证措施,例如IP/MAC地址绑定 B.网络数据传输采用高强度加密算法 C.禁止无线网络名广播 D.隐藏无线网络名标识 20 能够引起敏感信息泄密的黑客技术有_______。 A.优盘“摆渡”技术 B.软件预设后门技术 C.木马窃取技术 D.数据恢复技术 21 下列行为违反公司安全规定的有________。 A.在信息外网计算机上存放标识为“内部资料”的文件 B.使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机 C.将标识为“内部事项”的文件存储在安全优盘并带回家中办公 D.在个人办公计算机上使用盗版光盘安装软件 22 下列行为存在安全隐患的有________。 A.下载打开陌生人发送的Flash游戏 B.从互联网上下载软件后直接双击运行 C.将日常文件全部保留在桌面以方便查找 D.打开安全优盘时不预先进行病毒扫描 23 下列属于违规外联的是________。 A.一机两用(同一计算机既上信息内网,又上信息外网) B.使用电话线将个人内网计算机联接互联网 C.使用移动无线上网卡将个人内网计算机联接互联网 D.在个人内网计算机上安装无线网卡通过代理联入互联网 24 下列情况会给公司带来安全隐患的有________。 A.外部技术支持人员私自接入信息内网 B.使用无线键盘处理涉密及敏感信息 C.某业务系统数据库审计功能未开启 D.为方便将开发测试环境和业务系统运行环境置于同一机房 25 某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是________。 A.该计算机未开启审计功能 B.该计算机审计日志未安排专人进行维护 C.该计算机感染了木马 D.该计算机存在系统漏洞 26 用户打开电脑后发现网银账户被盗,分析原因该电脑可能________。 A.感染病毒 B.感染木马 C.存在系统漏洞 D.IE浏览器运行不稳定 27 下列属于电脑感染病毒木马的症状有________。 A.计算机运行速度变慢,CPU使用率很高 B.经常出现系统错误并重新启动 C.用户账号口令被盗 D.杀毒软件无法打开 28 为提高系统口令的安全性,可采取下列措施_______。 A.口令使用大小写字母、数字和特殊字符混合 B.不在多个系统中使用同一口令 C.同一计算机多个用户使用不同口令 D.定期更换口令,如三个月 29 用户发现自己的安全优盘突然损坏无法使用,则此时应该_______。 A.交予运维人员处理 B.自行丢弃处理 C.使用普通优盘 30 关于公司移动存储介质的使用有以下要求_______。 A.严禁涉密移动存储介质在涉密计算机和非涉密计算机及互联网上交叉使用 B.严禁将安全移动存储介质用于其他用途 C.严禁将安全移动存储介质中涉及公司企业秘密的信息拷贝到外网计算机 D.在安全移动存储介质使用过程中,应当注意检查病毒、木马等恶意代码 31 下列说法正确的有________。 A.安装杀毒软件就能防止文件泄密 B.被删除文件被“回收站”清空后就不能恢复 C.网络共享文件可能存在漏洞隐患 D.某些木马可通过系统漏洞入侵计算机 32 某员工未严格按照两票操作规定致使业务数据丢失,这里的两票是指________。 A.工作票 B.审计票 C.操作票 D.申请票 33 关于数据备份策略下列说法正确的有________。 A.应根据各种数据的重要性及其容量,确定备份方式、备份周期和保留周期 B.制定确保数据安全、有效的备份策略以及恢复预案 C.在运系统备份需求发生变化时,要及时更新数据备份策略和恢复预案 D.对于关键业务系统,每年应至少进行一次备份数据的恢复演练 34 下列关于机房安全管理规定正确的有________。 A.严格执行机房管理规范,确保运行环境符合要求 B.严格机房出入管理,加强机房安全监控 C.编制机房资产清单,建立资产管理制度 D.采取有效措施防止网络中断、设备停运等,做好相应应急措施 35 对信息系统备份数据进行管理应做到________。 A.备份系统存储介质应存放在安全的环境中 B.对已经备份数据的存储介质要进行定期检查 C.对备份系统的操作要记入运行日志 D.操作影响到数据备份的,要通知所有相关的业务主管部门,并履行审批手续 36 对外部合作人员的安全管理正确的有________。 A.信息系统外部合作单位要与公司签订保密协议和保密承诺书 B.严禁外部合作单位人员在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据 C.严禁外部技术支持单位人员与互联网相连的服务器和终端上存储涉及公司商业秘密文件 D.严格外部人员访问程序,对允许访问人员实行专人全程陪同或监督,并登记备案 37 信息系统的应急演练与处理应做到________。 A.成立各级应急领导小组,明确信息系统应急预案制定、修订以及应急处置的牵头部门或单位 B.充分利用现有资源,制定科学的应急预案 C.定期组织开展应急培训和应急演练 D.在安全保电和重大节假日前开展相关的应急演练 38手机也能导致信息泄密,例如某些手机具有隐蔽通话功能,能在关机或待机状态下受外部操控激活,在无振铃、无屏幕显示的情况下进行语音通信,为此我们应该_______。 A.严禁将手机带入重要场所 B.严禁在手机上处理、存储涉密信息 C.不要随意接受馈赠手机 D.不要随意下载手机软件 39 下列关于信息系统级联描述正确的有________。 A.应将级联贯通情况纳入日常巡检 B.对权限调整、链接变更、DNS调整、策略调整、系统升级等影响级联贯通访问的变更操作,应报公司审批 C.确保变更后能及时恢复级联贯通 D.不得影响信息系统的持续稳定运行

相关文档
最新文档