最新信息安全复习题.docx

上传人:b****3 文档编号:1473461 上传时间:2022-10-22 格式:DOCX 页数:11 大小:22.70KB
下载 相关 举报
最新信息安全复习题.docx_第1页
第1页 / 共11页
最新信息安全复习题.docx_第2页
第2页 / 共11页
最新信息安全复习题.docx_第3页
第3页 / 共11页
最新信息安全复习题.docx_第4页
第4页 / 共11页
最新信息安全复习题.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

最新信息安全复习题.docx

《最新信息安全复习题.docx》由会员分享,可在线阅读,更多相关《最新信息安全复习题.docx(11页珍藏版)》请在冰豆网上搜索。

最新信息安全复习题.docx

最新信息安全复习题

 

2013年信息安全复习题

信息安全题

一、填空题

1.办公计算机信息安全和保密工作按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”原则,电业局各部门、单位负责人为部门和单位的办公计算机信息安全和保密工作的责任人。

2.信息通信故障报修电话4444(内网)。

3.严禁办公计算机“一机双网”(同一台计算机即上信息内网,又上信息外网)。

4.信息外网办公计算机及其外设严禁存储、处理涉及国家秘密、国家法律法规禁止的各类信息及企业秘密信息和重要数据。

5办公计算机使用人员是办公计算机的第一安全责任人。

6.按照《南充电业局办公计算机信息安全和保密管理规定》(南电运检[2012]11号文)违规外联被截获对所在部门、单位纳入绩效考核,违规外联1次扣1分,发生3次及以上违规外联的部门、单位,其主要负责人必须向电业局说清楚。

7.办公计算机的用户口令长度必须达到8位数以上。

8.网络安全是网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

9.Windows环境下,打印机无法打印时应检查PRINTSPOOLER系统服务是否启用

10.健全信息安全保障体系,要提升公司应对安全的预警能力、保护能力、检测能力、反应能力、恢复能力、反击能力。

11.Windows活动目录的默认认证方式KERBEROS。

12.OSI七层模型中表示层可以提供抗抵赖性。

13.SYNFLOOD攻击是通过TCP协议完成的。

14实现VPN的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。

15.“会话侦听和劫持技术”是属于协议漏洞渗透技术。

16.拒绝服务攻击损害了信息系统的可用性性能。

17.ISMS指的是信息安全管理体系.。

18.信息安全统一纳入省公司的安全生产体系,全面加强“人防、制防、技防、物防”工作,落实安全责任,严肃安全运行纪律,深化安全管理,确保不发生重大信息系统停运事故,确保不发生重大信息泄露事故,确保不发生网站被篡改造成重大影响事故。

19.信息系统安全坚持“分区、分级、分域”的总体防护策略,执行信息系统安全等级保护制度。

20.信息系统安全防护措施应按照“三同步”原则,即安全防护措施与信息系统建设同步规划、同步建设、同步投入运行。

21.加强信息保密管理。

严禁将涉密计算机与互联网和其他公共信息网络连接,严禁在非涉密计算机和互联网上存储、处理国家秘密。

严禁在信息外网计算机上存储和处理涉及企业秘密的信息。

严禁涉密移动存储介质在涉密计算机和非涉密计算机及互联网上交叉使用。

22.加强信息事故调查处理。

严格按照有关信息系统事故调查规定,及时报告信息系统事故情况,认真开展信息系统事故原因分析,坚持“四不放过”原则,有效落实整改,避免再次发生类似事故。

23.加强信息安全事故应急管理。

不断完善应急预案,加强培训和演练,确保人力、设备等应急保障资源可用。

24.加强员工信息安全培训管理。

加强员工信息安全培训,提高全员信息安全意识;强化信息安全人员专业技能培训。

25.四川省电力公司各单位信息安全事件发生后,事件现场有关人员应当立即向本单位现场负责人报告。

现场负责人接到报告后,应立即向本单位负责人报告。

情况紧急时,事故现场有关人员可以直接向本单位负责人报告。

26.信息安全事件报告应及时、准确、完整,任何单位和个人对事件不得迟报、漏报、谎报或者瞒报。

必要时,可以越级上报事故情况。

27.落实各级信息安全工作责任制。

各单位要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责、谁督查谁负责”的原则,抓好信息安全责任落实,严格执行“涉密不上网、上网不涉密”的纪律和“五禁止”工作要求,严肃信息安全纪律,贯彻执行国家电网公司和公司发布的各项信息安全规章制度,把安全责任和安全措施落实到每个环节、每个岗位和每位员工。

28.信息系统安全主要任务是确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故.

29.办公计算机使用人员为办公计算机的第一安全责任人,应严格执行公司办公计算机的信息安全和保密管理规定,确保本人办公计算机的信息安全和内容安全。

30.办公计算机要按照国家信息安全等级保护的要求实行分类分级管理,根据确定的等级实施必要的安全防护措施。

二、选择题

1.办公计算机设定用户密码必须保证长度在8位数以上并含有(D)

A.数字

B.字母

C.特殊字符

D.数字、字母加特殊字符

2.新办公计算机入内网需满足的要求有(ABCD)

A.关闭默认共享

B.设置用户密码

C.安装杀毒软件

D.安装桌面终端

3.内部U盘存储资料的区域分为(BD)。

A.安全区

B.交换区

C.启动区

D.保密区

4.四川省电力公司内网防病毒软件为(A)

A.赛门铁克防病毒软件

B.360杀毒

C.金山毒霸

D.瑞星杀毒软件

5.四川省电力公司微软操作系统补丁自动更新服务器地址为(D)

A.10.176.1.47

B.10.176.1.12

C.10.176.184.5

D.10.176.1.48

6.内网办公计算机禁止使用(ABC)

A.无线键盘

B.无线鼠标

C.外部U盘

D.打印机

7.八级信息系统事件包括(AD)

A.公司各单位本地网络完全瘫痪,且影响超过2小时。

B.公司各单位本地网络完全瘫痪,且影响超过6小时。

C.财务、营销、电力交易、安全生产管理等重要业务应用1天及以上数据丢失,且不可恢复。

D..财务、营销、电力交易、安全生产等重要业务应用数据丢失,且不可恢复。

8.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为(C)级。

A.3

B.4

C.5

D.6

9.下面(B)不符合国家电网公司“双网隔离”的政策。

A.信息内网定位为公司信息化“SG186”工程业务应用承载网络和内部办公网络

B.信息内网终端能够访问互联网

C.信息内、外网之间实施物理隔离的措施

D.信息外网定位为对外业务网络和访问互联网用户终端网络

10.对于人员的信息安全管理要求中,下列(D)说法是不正确的。

A.对单位的新录用人员要签署保密协议

B.对离岗的员工应立即终止其在信息系统中的所有访问权限

C.要求第三方人员在访问前与公司签署安全责任合同书或保密协议

D.因为第三方人员签署了安全责任合同书或保密协议,所以在巡检和维护时不必陪同

11..以下(B)工作是国家信息安全工作的基本制度。

A.以人为本

B.安全第一

C.人身安全

D.综合管理

12.信息外网办公计算机的互联网访问记录要保存多长时间以上(C)。

A.2个月

B.3个月

C.6个月

D.1年

13.《国家电网公司应用软件通用安全要求》中规定,应用软件部署后,下列(D)是可以存在的用户或口令。

A.实施过程中使用的临时用户

B.隐藏用户和匿名用户

C.管理员的初始默认口令

D.管理员分发给用户并经用户修改过的口令

14.《国家电网公司信息系统口令管理暂行规定》中,口令管理的原则是(C)。

A.谁开发,谁监督,谁负责

B.谁维护,谁设置,谁负责

C.谁运行,谁使用,谁负责

D.谁维护,谁监督,谁负责

15.开机后按(B)键可以进入Windows操作系统的安全模式。

A.F1

B.F8

C.Delete

D.Alt

16.OSI七层模型中(D)层可以提供抗抵赖性。

A.数据链路层

B.传输层

C.表示层

D.应用层

17.以下(B)类型的网关工作在OSI的所有7个层。

A.电路级网关

B.应用层网关

C.代理网关

D.通用网关

18.DES算法属于加密技术中的(A)。

A.对称加密

B.不对称加密

C.不可逆加密

D.以上都是

 

19.HTTPS是一种安全的HTTP协议,它使用(B)来保证信息安全。

A.IPSec

B.SSL

C.SET

D.SSH

20.基于密码技术的(C)是防止数据传输泄密的主要防护手段。

A.连接控制

B.访问控制

C.传输控制

D.保护控制

21用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

22.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

23数字签名是使用(A)

A.自己的私钥签名

B.自己的公钥签名

C.对方的私钥签名

D.对方的公钥签名

24.加密、认证实施中首要解决的问题是(C)。

A.信息的包装与用户授权

B.信息的分布与用户的分级

C.信息的分级与用户的分类

D.信息的包装与用户的分级

25.实现VPN的关键技术主要有隧道技术、加解密技术、(D)和身份认证技术。

A.入侵检测技术

B.病毒防治技术

C.安全审计技术

D.密钥管理技术

 

26.通常病毒需要寄生宿主,病毒最常见的宿主是(B)。

A.进程

B.文件

C.目录

D.计算机

27.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

28.身份认证和访问管理相关控制措施的防护要点不包括(D)。

A.最小化授权原则

B.统一身份认证

C.重要资源访问审计

D.定期备份恢复

29.下面(C)用于电子邮件的鉴别和机密性。

A.数字签名

B.IPSECAH

C.PGP

D.MD4

30.按隧道协议划分,属于第3层隧道协议的VPN技术是(C)。

A.PPTP

B.L2TP

C.IPsec

D.MPLS

31.利用TCP连接三次握手弱点进行攻击的方式是(A)。

A.SYNFlood

B.嗅探

C.会话劫持

D.以上都是

32.分布式拒绝服务攻击的简称是(C)。

A.SDOS

B.DROS

C.DDOS

D.LAND

33.安全扫描可以实现(C)。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

34.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下(D)不属于通常的三种技术手段。

A.模式匹配

B.统计分析

C.完整性分析

D.密文分析

35.在什么情况下,企业Internet出口防火墙会不起作用(B)。

A.内部网用户通过防火墙访问Internet

B.内部网用户通过Modem拨号访问Internet

C.外部用户向内部用户发E-mail

D.外部用户通过防火墙访问Web服务器

36.在实现信息安全的目标中,信息安全技术和管理之间的关系以下(

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 生产经营管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1