信息安全管理专业技术大培训题库Word格式.docx

上传人:b****4 文档编号:16670290 上传时间:2022-11-25 格式:DOCX 页数:28 大小:41KB
下载 相关 举报
信息安全管理专业技术大培训题库Word格式.docx_第1页
第1页 / 共28页
信息安全管理专业技术大培训题库Word格式.docx_第2页
第2页 / 共28页
信息安全管理专业技术大培训题库Word格式.docx_第3页
第3页 / 共28页
信息安全管理专业技术大培训题库Word格式.docx_第4页
第4页 / 共28页
信息安全管理专业技术大培训题库Word格式.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

信息安全管理专业技术大培训题库Word格式.docx

《信息安全管理专业技术大培训题库Word格式.docx》由会员分享,可在线阅读,更多相关《信息安全管理专业技术大培训题库Word格式.docx(28页珍藏版)》请在冰豆网上搜索。

信息安全管理专业技术大培训题库Word格式.docx

只有符合(安全策略)的数据流才能通过防火墙。

25、如果(物理安全)做不好,那其他的安全就无从谈起。

26、第二代防火墙工作在(应用层),能够根据具体的应用对数据进行过滤或者转发,这样的防火墙彻底隔断内部网络与外部网络的直接通信,内部网络用户对外部网络的访问变成防火墙对外部网络的访问,然后由防火墙把访问的结果转发给内部网络用户。

27、入侵防御系统分为两大类,其中(主机入侵防御)系统主要用于检测到达某台主机的信息流、监测对主机资源的访问操作。

28、内部控制包括(控制活动)、信息与沟通等要素。

29、信息系统数据处理比手工信息系统具有更大的(风险)。

30、1992年9月,COSO委员会提出了报告(《内部控制—整体框架》)。

31、内部审计具体准则中的(信息系统审计),对信息系统的内部控制提出了具体的要求。

32、要求信息系统具有(识别使用者身份)并对其进行权限控制的能力。

33、信息系统的控制可划分为(组织控制)、数据资源控制等方面。

34、信息系统的控制依据(控制范围和控制对象)不同,可分为一般控制和应用控制。

35、对信息系统的安全控制主要包括接触控制、环境安全控制、(安全保密控制)、病毒防治、保险等。

36、(日志记录)是对信息系统日常工作情况的反映。

37、一般控制指对信息系统(构成要素)及其环境的控制。

38、环境安全控制是一种预防性控制,包括计算机房的(安全环境)、机房的设备保护、安全供电系统的安装等。

39、信息系统审计包括(系统安全控制的审查)、操作控制的审查等。

40、预防性控制是为了(防止错弊的发生)而设置的控制。

41、信息系统审计终结阶段要求审计小组总结审计工作,写出(审计报告)。

42、检查性控制是一种(中性控制),它试图在错弊发生的同时就能发现。

43、组织控制的方式和措施包括(权责的划分和职能的分离)。

44、再次审计时,审计员只需审查自上次审计以来信息系统所作的(维护改进)。

45、所谓职能的分离是指(对不相容职务进行分离)。

46、依据控制(实施部门)的不同,可分为信息化部门控制和用户控制。

47、系统软件控制由操作系统和某些(公用程序)执行。

48、对信息系统(开发目标)、开发方式等的控制,是信息系统开发计划的主要控制内容。

49、系统开发阶段必须实行强有力的控制,及时(发现和修正错误)。

50、信息系统内部控制中,部分内部控制呈现(自动化和程序化)的特点。

51、系统管理员的职责是对信息系统的(操作和处理)进行控制。

52、对于规模较小的单位,信息系统的规模可能也较小,信息部门的人员少,往往职责分离很差。

在这种情况下(应有别的控制给予补偿)。

53、系统开发过程中,除信息人员外,还必须要求有(用户代表)参加。

54、信息系统应用控制包括(输入控制)、处理控制、输出控制等。

55、中华人民共和国计算机信息系统安全保护条例是中华人民共和国国务院令(147)号,中华人民共和国境内的计算机信息系统的安全保护,适用本条例。

56、进行国际联网的计算机信息系统,由计算机信息系统的使用单位报(省级)以上人民政府公安机关备案。

57、(公安机关)负责信息安全等级保护工作的监督、检查、指导。

58、国家信息安全等级保护的原则是坚持自主定级、(自主保护)的原则。

59、信息系统的安全保护等级分为(五级)

60、计算机信息系统国际联网保密管理规定由(国家保密局)发布。

61、为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益,制定中华人民共和国(电子签名法)。

62、互联网信息服务分为(经营性)和非经营性两类

63、任何组织或个人,不得利用计算机信息系统从事危害(国家利益)、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

64、故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,由公安机关处以警告或者对个人处以(5000)元以下的罚款。

65、(计算机病毒),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

66、涉密信息系统按照所处理信息的最高密级,由低到高分为(秘密)、机密、绝密三个等级。

67、密码及密码设备的测评工作由国家(密码管理局)认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

68、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(物理隔离)。

69、上网信息的保密管理坚持“(谁上网谁负责)”的原则。

凡向国际联网的站点提供或发布信息,必须经过保密审查批准。

70、各级保密工作部门,应当加强计算机信息系统国际联网的(保密检查),依法查处各种泄密行为。

71、未在其网站主页上标明其经营许可证编号或者备案编号的,由省、自治区、直辖市电信管理机构责令改正,处(5000)元以上5万元以下的罚款。

72、(计算机程序),是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列。

73、自然人的软件著作权,保护期为自然人终生及其死亡后(50)年。

74、电子签名需要第(三)方认证的,由依法设立的电子认证服务提供者提供认证服务。

75、电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供真实、(完整)和准确的信息。

76、电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务(九十)日前,就业务承接及其他有关事项通知有关各方。

77、任何单位和个人在从计算机信息网络上下载程序、数据或者购置、维修、借入计算机设备时,应当进行计算机(病毒检测)。

78、伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究(刑事)责任

79、(电子签名人),是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人。

80、(创造性),是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。

 

二、单选题:

(120题)

1、计算机网络的安全是指(C)。

A、网络中设备设置环境的安全B、网络使用者的安全

C、网络中信息的安全D、网络的财产安全

2、信息风险主要是指(D)。

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确

3、以下(D)不是保证网络安全的要素。

A、信息的保密性B、发送信息的不可否认性

C、数据交换的完整性D、数据存储的唯一性

4、保证计算机信息系统各种设备的(A),是整个计算机信息系统安全的前提。

A、物理安全B、网络安全C、信息安全D、系统安全

5、(A)策略是防止非法访问的第一道防线。

A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制

6、计算机病毒是一种(C)。

A、软件故障B、硬件故障C、程序D、细菌

7、计算机病毒的特征(D)。

A、隐蔽性,不可预见性B、潜伏性,传染性

C、破坏性,可触发性D、以上都正确

8、网络病毒与一般病毒相比(D)。

A、隐蔽性强B、潜伏性强C、破坏性大D、传播性广

9、下列叙述中正确的是(D)。

A、计算机病毒只感染可执行文件

B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件复制的方式进行传播

D、计算机病毒可以通过读写磁盘或网络等方式进行传播

10、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(B)。

A、比较法B、特征字代码法C、搜索法D、分析法

11、对企业网络最大的威胁是(D)。

A、黑客攻击B、外国政府

C、竞争对手D、内部员工的恶意攻击

12、黑客搭线窃听属于(B)风险。

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确

13、网络防火墙的作用描述不正确的是(B)。

A、防止内部信息外泄B、防止系统感染病毒

C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障

14、防火墙采用的最简单的技术是(C)。

A、安装保护卡B、隔离C、包过滤D、设置进入密码

15、防火墙技术可以分为(D)等3大类型。

A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理

C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理

16、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。

对该连接的后续数据包,只要符合状态表,就可以通过。

这种防火墙技术称为(B)。

A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确

17、计算机信息系统物理安全不包括(D)。

A、环境安全B、设备安全C、媒体安全D、操作系统安全

18、申请专利的发明创造在申请日以前六个月内,有下列情形的,丧失其新颖性(A)

A、在国外发现类似的发明创造的

B、在中国政府主办或者承认的国际展览会上首次展出的

C、在规定的学术会议或者技术会议上首次发表的

D、他人未经申请人同意而泄露其内容的

19、入侵防御系统的功能是(B)。

A、建立安全通道

B、检测获取的信息流或拦截到的操作请求是否具有攻击性的能力。

C、查杀病毒

D、流量控制

20、通常对所发现的异常现象进行分析,可以大致判断系统是否被传染病毒。

感染病毒后会有一些明显特征(A)。

A、屏幕上显示一些奇怪的信息和图片。

B、能收发邮件。

C、能运行程序。

D、能访问Internet。

21、防火墙一般说来,还具有以下几种功能,错误的是(D)。

A、针对用户制定各种访问控制。

B、对网络存取和访问进行监控审计。

C、支持网络地址转换。

D、支持病毒查杀。

22、保证信息不能被非授权访问,即非授权用户得到信息也无法知晓信息内容,因而不能使用。

通常通过访问控制阻止非授权用户获得机密信息,还通过加密阻止非授权用户获知信息内容,确保信息不暴露给未授权的实体或者进程。

指的是信息的(A)。

A、保密性B、完整性C、可用性D、可控性

23、只有得到允许的人才能修改实体或者进程,并且能够判断实体或者进程是否已被修改。

一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。

指的是信息的(B)。

24、授权用户根据需要,可以随时访问所需信息,攻击者不能占用所有的资源而阻碍授权者的工作。

使用访问控制机制阻止非授权用户进入网络,使静态信息可见,动态信息可操作。

指的是信息的(C)。

25、对敏感信息控制授权范围内的信息的流向及行为方式。

使用授权机制,控制信息传播的内容和范围。

指的是信息的(D)。

26、对出现的安全问题提供调查的依据和手段。

使用审计、监控、防抵赖等安全机制,使攻击者、破坏者、抵赖者“逃不脱”。

A、保密性B、完整性C、可用性D、不可否认性

27、在计算机的物理安全中,对系统所在环境的安全保护,如区域保护和灾难保护。

指的是:

(A)

A、环境安全B、设备安全C、媒体安全D、网络安全

28、在计算机的物理安全中,对设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

(B)

29、在计算机的物理安全中,对媒体数据的安全及媒体本身的安全。

(C)

30、网络安全不是一个目标,而是一个过程,而且是一个(D)的过程。

A、变化B、渐进C、逐渐D、动态

31、在计算机上实现的数据加密,其加密或解密变换是由(D)控制实现的。

A、口令B、密码C、加密D、密钥

32、(B)系统主要用于检测到达某台主机的信息流、监测对主机资源的访问操作。

A、防火墙B、主机入侵防御C、网络入侵防御D、防病毒

33、(C)系统主要用于检测流经网络某段链路的信息流。

34、不符合网络安全的“最小授权”原则的是(D)。

A、网络中账号设置应该设为网络正常运行时所需要的最小限度。

B、将用户的权限配置为策略定义的最小限度。

C、删除不必要的账号,关闭网络安全策略中没有定义的网络服务等措施。

D、保留必要的guest用户。

35、建设网络系统时,在两个不同的网络连接时,为确保安全,应部署的设备是:

A、入侵防御B、防火墙C、VPN设备D、防病毒

36、如需通过因特网安全访问内部网络,为确保安全,应部署的设备是:

37、发现内部网有异常现象,对服务器的正常运行造成影响,应部署:

38、在网络建设的同时,需要考虑(D),并进行制定和部署。

A、网络防护B、网络维护C、防病毒系统D、网络安全策略

39、对网络用户的用户名和口令进行验证是防止(C)的第一道防线。

A、目录权限获取B、网络监控C、非法访问D、网络权限获取

40、网络安全至关重要的往往不是技术手段,而是对(B)的管理。

A、设备B、人C、网络D、信息

41、内部控制包括(A)。

A、风险评估B、风险测量C、风险管理D、风险预防

42、内部控制的发展主要经历了(B)个阶段。

A、七B、六C、五D、四

43、(C)证券交易委员会唯一推荐使用COSO委员会提出的内部控制框架。

A、德国B、法国C、美国D、英国

44、中国内部审计协会颁布实施的内部审计具体准则第(C)号,对信息系统的内部控制提出了具体的要求。

A、26B、27C、28D、29

45、信息系统具有防止数据被(A)等的能力。

A、篡改、破坏、窃取B、修改、破坏、窃取

C、篡改、复制、窃取D、篡改、感染、窃取

46、信息系统的控制包括(D)。

A、操作的控制B、系统的控制

C、应用的控制D、应用系统的控制

47、每一个有权向计算机系统提交业务的人都应列入一张任务表中,该表用于(A)。

A、核查各人授权批准的业务类型和业务数量

B、核查各人授权批准的业务类型

C、核查各人授权批准的业务数量

D、记录操作日志

48、信息系统的控制依据控制的预定意图,可分为预防性控制、检查性控制和(A)。

A、纠正性控制B、改错性控制

C、正确性控制D、改正性控制

49、信息系统内部控制中,(B)的控制是其他控制有效地发挥作用的前提。

A、系统设计阶段B、系统开发阶段

C、系统测试阶段D、系统实施阶段

50、信息系统内部控制中,控制的重点是(C)。

A、数据应用部门B、数据管理部门

C、电子数据处理部门D、数据存储部门

51、信息系统内部控制按照控制工具和手段分类,可以分为(C)。

A、手工控制B、计算机程序控制

C、手工控制和计算机程序控制D、信息系统控制

52、对信息系统内部控制的审计就是要取得(B)。

A、依据B、证据C、数据D、信息

53、信息系统审计包括(B)。

A、分工的审查B、对组织控制的审查

C、管理的审查D、运作的审查

54、信息系统审计实施阶段的主要工作包括对被审计系统的内部控制制度进行(A)。

A、健全性调查B、全面性检查C、安全性检查D、健壮性检查

55、审计实施过程中要按照(C)所确定的内容进行审查。

A、信息系统规划方案B、信息系统设计方案

C、信息系统审计方案D、信息系统实施方案

56、对信息系统进行审查后要提出(C)。

A、处理意见B、建议C、处理意见和建议D、改进意见

57、信息系统审计终结阶段是审计小组写出(B)。

A、总结报告B、审计报告C、汇总报告D、建议报告

58、组织控制的最基本原则就是任何一项经济业务的处理,必须经过(C)部门或人员来办理。

A、两个B、两个以上C、两个或两个以上D、三个

59、为提高信息系统输出报表的准确性,在报表输出前,要进行(A)。

A、勾稽关系检验B、测算

C、审查D、验算

60、所谓权责的划分,是指在分工协作的基础上明确各部门的(A)。

A、权限与责任B、权限C、责任D、职责

61、所谓职能的分离是指对(D)进行分离。

A、业务B、工作C、内容D、不相容职务

62、所有由信息系统处理的业务都应经过(C)。

A、许可B、委托C、授权D、允许

63、信息系统控制中的人事控制包括(A)。

A、岗位轮换B、岗位交流C、岗位变化D、岗位调整

64、信息系统要达到非常状态下的数据恢复,最有效的方法是(A)。

A、冗余B、重启C、预警D、控制

65、系统设计控制包括(B)。

A、运算B、正确性控制C、处理D、精准性

66、(C)是指采取适当的控制措施,保证设计出的系统符合有关的法规、制度。

A、合规性控制B、合法性控制C、合规合法性控制D、遵循性控制

67、控制编程风险主要是采用(A)两种方法进行测试。

A、静态和动态B、分工和合作C、设计和开发D、固定和动态

68、信息系统输出的磁性文件应由(A)负责保管。

A、资料保管员B、系统分析员

C、系统测试员D、系统程序员

69、审核处理输出的作用是(A)。

A、能发现处理和输入的错误B、校验

C、有效性保证D、提高效率

70、数据有效性检验的目的是(C)。

A、发现用错文件、记录和业务数据B、质量检查

C、处理控制D、运算

71、输出控制总数应与输入控制总数(A)相核对,保证处理后数据没有丢失、重复。

A、处理控制总数B、总业务量C、数据总和D、计算量

72、对操作控制进行审计,审计人员首先应检查有无(A)。

A、操作管理制度B、保密控制C、安全保密控制D、机密控制

73、环境安全控制包括计算机房的(D)等。

A、建筑B、条件C、位置D、安全环境

74、在信息系统审计中,要对信息系统进行(A)。

A、检查、取证、分析和评价B、检查

C、分析与评价D、取证

75、按照信息部门与用户部门职责分离的要求,以下哪些活动是信息部门避免参与的(A)

A、私自改动业务记录和有关文件B、按照用户业务要求形成需求报告

C、根据需求报告形成系统设计报告D、系统开发过程中进行单元测试

76、在信息系统控制中,系统分与设计员的职责是(B)

A、整理系统开发文档B、分析与设计系统

C、对系统进行测试D、编写程序

77、以下对系统变更控制的描述,不正确的是(B)。

A、对系统进行变更,必须提出变更申请。

B、对系统进行变更,可以不必提出变更申请就可进行。

C、系统变更申请只有经过审批后,才能实施。

D、变更实施后,必须进行验证。

78、程序员的职责是(A)。

A、编写应用程序、负责程序的调试和检测B、保管文档

C、设计系统D、操作系统

79、对未授权业务的检测,需要由一个不直接介入计算机处理事务的人员,通过对业务活动日志或异常情况报告的查阅来完成。

此人可以是(A)。

A、内部审计员或兼职内部审计员B、业务人员

C、系统设计人员D、系统测试人员

80、预防病毒的措施不包括以下(A)。

A、可以随便浏览网站内容。

B、安装最新的杀毒软件和个人版防火墙,并及时对杀毒软件升级。

C、及时更新系统漏洞补丁。

D、慎用公用软件、外来软件和共享软件。

81、公安机关对计算机信息系统保护工作行使下列监督职权错误的是(C)

A、监督、检查、指导计算机信息系统安全保护工作;

B、查处危害计算机信息系统安全的违法犯罪案件;

C、检测计算机硬件故障;

D、履行计算机信息系统安全保护工作的其他监督职责。

82、违反《计算机信息系统安全保护》条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿(D)

A、遵守计算机信息系统安全等级保护制度;

B、遵守计算机信息系统国际联网备案制度的;

C、按照规定时间报告计算机信息系统中发生的案件的;

D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;

83、(B)应当加强计算机信息系统国际联网的保密检查,依法查处各种泄密行为。

A、公安局B、各级保密工作部门

C、公安部D、密码办

84、互联网信息服务提供者不

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1