信息安全培训试题-1
- 格式:doc
- 大小:127.50 KB
- 文档页数:42
信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
信息安全试题第一篇:信息安全试题TCSP试卷1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。
A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小C.网络攻击无处不在D.网络风险日益严重标准答案:b2.保证网络安全的最主要因素是______。
A.拥有最新的防毒防黑软件 B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙标准答案:c4.计算机病毒的特征 A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确标准答案:e5.一台PC机的病毒可通过网络感染与之相连的众多机器。
说明网络病毒具有____特点。
A.传染方式多B.扩散面广C.消除难度大D.传播性强E.多态性标准答案:b 6.数据加密技术可以应用在网络及系统安全的哪些方面?A.数据保密 B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确标准答案:e7.有关对称密钥加密技术的说法,哪个是确切的?A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同标准答案:a8.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做____。
A.资源使用授权B.身份认证C.数字签名D.包过滤E.以上都不正确标准答案:a9.为防止企业内部人员对网络进行攻击的最有效的手段是________。
A.防火墙B.VPN(虚拟私用网)C.网络入侵监测D.加密E.漏洞评估标准答案:c10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。
这指的是入侵分析技术的_____。
《信息安全》培训试题一,选择题(每题5分,共20题)1. 现如今社会中诈骗犯利用民众的心理弱点进行各种诈骗行为,并且不断更新诈骗方式。
为了避免受骗,我们应当采取必要的保护措施,以下措施中不得当的是A. 接到诈骗犯的任何联络,不要退缩,通过自己努力回击对方,套取对方信息B. 接到任何疑似诈骗的短信、电话、邮件等,一定要首先通过各种方式核实真伪C. 不要轻易向陌生人透露自己和家人朋友的敏感信息D. 如果有不慎操作或者个人信息的泄露,要及时通知银行冻结账户存款,更改密码(正确答案)2. 当您买完飞机票,却收到航班延误的短信通知,您会怎么办?A. 打对方提供的电话进行退票B. 根据短信中的链接,上网搜索一下相关信息C. 向航空公司官方客服电话进行核实(正确答案)3. 将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。
该攻击行为属于以下哪类攻击?A. 口令攻击B. 暴力破解C. 拒绝服务攻击D. 社会工程学攻击(正确答案)4. 连接公共WiFi前,以下哪些事情是不恰当的?A. 与所在的WiFi管理人员核实正确的网络名称(正确答案)B. 开启的防病毒软件C. 将个人密码存在手提电脑或手机上D. 确保手机必须手动连接公共WiFi5. “二维码”正在以无处不在的形式出现在人们的生活中,以下扫“二维码”中相对安全的是:A. 街头“创业人员”要求路人帮忙”扫码”,支持创业B. 街上的广告二维码C. 通过官方网站下载APP、关注公众号,扫描二维码(正确答案)D. 微信朋友圈中微商发布的二维码6. 现如今微信已经成为大部分人保持通讯联络的工具,为了减少个人隐私的泄露,在使用微信软件时应该:A. 允许任何人添加自己为好友B. 允许授权要求C. 可以通过微信向好友索要敏感信息D. 慎用“附近的人"功能(正确答案)7. 注册或者浏览社交类网站时,不恰当的做法是:A. 尽量不要填写过于详细的个人信息B. 不要轻易加社交网站好友C. 充分利用社交网站的安全机制D. 信任他人转载的信息(正确答案)8. 第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做:A. 给他一个公用的账号密码B. 成把自己的账号密码告诉他C. 礼貌的告诉他,公司的无线网络使用需要相应审批申请,让他使用目己手机共享wifi上网(正确答案)9. 当公司有第三方人员来访时,以下接待方式中不合宜的是:A. 接待来访的第三方人员参观内部员工区(正确答案)B. 来访的第三方人员进入公司办公区域进行业务活动,应当在前台处履行登记手续C. 来访的第三方人员目選入公司办公区域起至离开止,须由部门安排专人陪同,不得自行走动D. 来访的第三方人员进入公司办公区域后,须到专门的场所进行业务洽谈10. 以下可能会造成信息泄露的是:A. 将重要物品、含有机密信息的资料锁入柜中B. 在公共场合谈论公司信息(正确答案)C. 复印或打印的资料及时取走D. 离开时,对所使用的电脑桌面进行锁屏11. 重要数据要及时进行( ) ,以防出现意外情况导致数据丢失。
信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。
A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。
A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。
A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。
A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。
A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。
A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。
信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。
下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。
试题一:密码学基础1. 什么是对称加密算法?举例说明。
2. 什么是非对称加密算法?举例说明。
3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。
例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。
2. 非对称加密算法使用一对密钥,包括公钥和私钥。
公钥可用于加密,而私钥用于解密。
RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。
3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。
在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。
4. 加密强度是指加密算法抵抗破解攻击的能力。
密钥长度越长,加密强度越高。
因此,加密强度与密钥长度成正比关系。
试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。
答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。
它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。
2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。
为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。
3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。
预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。
2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
教育网络培训试题一.单选题1、以太网中的帧属于(B )协议数据单元A、物理层B、数据链路层C、网络层D、应用层2、TCP/IP支持哪三种类型的数据发送( A )A、多播、广播、单播B、多播、单播、IP数据C、多播、组播、单播D、IP数据、组播、单播3、传输控制层协议表述正确的是(B )A、面向连接的协议,不提供可靠的数据传输B、面向连接的协议,提供可靠的数据传输C、面向无连接的协议,不提供可靠的数据传输D、面向无连接的协议,提供可靠的数据传输4、子网掩码设置正确的是(B)A、对应于网络地址的所有位都为0B、对应于网络地址的所有位都为1C、对应于主机地址的所有位都为1D、以上都不正确5、对UDP数据报描述不正确的是( D )A、是无连接的B、是不可靠的C、不提供确认D、提供消息反馈6、TELNET通过TCP/IP协议模块在客户机和远程登录服务器之间建立一个( C )连接A、U DPB、A RPC、T CPD、R ARP7、在网络中192。
168。
10。
0/24中可分配的主机地址数是( A )A、254B、256C、1024D、10228、下面的地址中,属于私网地址的是(D )A、192.118.10.1B、127.1。
0。
1C、172.14.2。
240D、172.17.20.1969、以太网交换机是按照(A )进行转发的A、MAC地址B、IP地址C、协议类型D、端口号10、逻辑地址192。
168.8.7,用ipv4二进制表示32地址正确的是(A )A、11000000 10101000 00001000 00000111B、11000000 10100000 10001100 00000111C、11010000 10101000 00001000 00000111D、11000000 10101000 00001001 0000011111、在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是(D )A、数据链路层B、网络层C、传输层D、会话层12、TCP连接的端口号是( D )A、23B、21C、20D、8013、在下面关于VLAN的描述中,不正确的是(C )A、VLAN把交换机划分成多个逻辑上独立的交换机B、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道C、由于包含了多个交换机,所以VLAN扩大了冲突域D、一个VLAN可以跨越多个交换机14、扩展ACL的编号范围( A )A、100-199B、101—199C、1—99D、1-10015、在TCP/IP网络中,为各种公共服务保留的端口范围是( C )A、1—255B、1—1023C、1-1024D、1-6553516、标准ACL的编号范围是( D )A、1-100B、1—101C、1—110D、1—9917、在Ipv4中,组播地址是( D )地址A、A类B、B类C、C类D、D类18、把IP网络划分成子网,这样做的好处是( C )A、增加冲突域的大小B、增加主机的数量C、减小广播域的大小D、增加网络的数量19、以下的访问控制列表中,( C )禁止所有Telnet访问子网10。
连云港专业技术继续教育—网络信息安全总题库及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全知识练习试卷1(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.安全策略不包括( )。
A.安全控制策略B.机构安全策略C.系统安全策略D.安全策略目标正确答案:A 涉及知识点:信息安全知识2.安全控制策略的一个根本原则是( )。
A.责任B.控制C.权益D.机密正确答案:A 涉及知识点:信息安全知识3.电子商务的安全性研究可分为计算机网络安全和( )。
A.计算机本地安全B.商务平台安全C.商务交易安全D.商务服务安全正确答案:C 涉及知识点:信息安全知识4.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网B.内部网络C.广域网D.外部网络正确答案:B 涉及知识点:信息安全知识5.电子商务的安全风险,主要包括( )。
A.信息传输风险、信用风险和管理风险B.信息储存风险、信用风险和管理风险C.信息储存风险、信用风险和运行风险D.信息传输风险、信用风险和运行风险正确答案:A 涉及知识点:信息安全知识6.信用风险主要来自( )三个方面。
A.买方的信用风险、监管机构的信用风险、买卖双方信用度都低B.监管机构的信用风险、卖方的信用风险、买卖双方信用度都低C.买方的信用风险、卖方的信用风险、监管机构的信用风险D.买方的信用风险、卖方的信用风险、买卖双方信用度都低正确答案:D 涉及知识点:信息安全知识7.网上交易管理风险包括( )。
A.交易流程管理风险、监督风险、交易技术管理风险B.交易流程管理风险、人员管理风险、交易技术管理风险C.监督风险、人员管理风险、交易技术管理风险D.交易流程管理风险、人员管理风险、监督风险正确答案:B 涉及知识点:信息安全知识8.信息安全涉及到( )。
A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性正确答案:A 涉及知识点:信息安全知识9.保密性是建立在可靠性和( )基础之上。
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A)。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。
A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。
A以“最小授权”B以“必需知道”C以“必需知道”和“最小授权”D以上都不是9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度B 技术标准C 操作规程D 信息科技风险管理制度、技术标准和操作规程10、制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求;明确定义包括(A)等不同用户组的访问权限。
A 终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员B 终端用户、计算机操作人员、系统管理员和用户管理员C系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员D 终端用户、系统开发人员、系统测试人员、计算机操作人员11、商业银行应保证(C)中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要。
A 交易日志B 系统日志C 交易日志和系统日志D 监控日志12、对信息系统的(C)管理制定制度和流程。
A立项B 投产C全生命周期D 终止13、制定信息系统变更的制度和流程,确保系统的可靠性、完整性和可维护性。
应包括以下要求: (C)A生产系统与开发系统、测试系统有效隔离。
B生产系统与开发系统、测试系统的管理职能相分离。
C生产系统与开发系统、测试系统有效隔离,生产系统与开发系统、测试系统的管理职能相分离。
D生产系统与开发系统、测试系统有限隔离。
14、除得到管理层批准执行紧急修复任务外,禁止(C)进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。
A 应用程序开发B 维护人员C 应用程序开发和维护人员D 所有人员15、将完成开发和测试环境的程序或系统配置变更应用到生产系统时,应得到(C)的批准,并对变更进行及时记录和定期复查。
A 信息科技部门B 业务部门C 信息科技部门和业务部门D 机房管理人员16、所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行(A),以便必要时可以恢复原来的系统版本和数据文件。
A 备份B 验证C 测试D 制定方案17、严格控制(C)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控。
A 业务人员B 维护人员C第三方人员(如服务供应商)D 开发人员18、针对(C),尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。
A 临时聘用的技术人员和承包商B 长期聘用的技术人员和承包商C 长期或临时聘用的技术人员和承包商D 来访人员19、商业银行应采取(C)等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。
A 系统恢复B 双机热备处理C 系统恢复和双机热备处理D 冗余方式20、商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告(C)。
A 银监会B 人民银行C 银监会或其派出机构D 董事会21、所有信息科技外包合同应由(C)和信息科技管理委员会审核通过。
A 信息科技部门B 审计部门C 信息科技风险管理部门、法律部门D 董事会22、至少应每(C)年进行一次全面审计。
A 一B 二C 三D 四23、业务连续性管理是指商业银行为有效应对(C),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序。
A 系统宕机B 通讯中断C 重要业务运营中断事件D 系统运行效率降低24、商业银行业务连续性组织架构包括(C)A 日常管理组织架构B 应急处置组织架构C 日常管理组织架构和应急处置组织架构D 信息科技管理组织架构25、业务连续性管理主管部门是(B)A 办公室B风险管理部C 信息科技部D 审计部26、信息科技部门是(A)。
A业务连续性管理执行部门B业务连续性管理保障部门C业务连续性管理审计部门D业务连续性管理主管部门27、应急处置组织架构应急决策层由(A)组成,负责决定应急处置重大事宜。
A 商业银行高级管理人员B 信息科技部门人员C 风险管理部门人员D 业务条线管理部门人员28、根据业务重要程度实现差异化管理,商业银行确定各业务恢复优先顺序和恢复指标,商业银行应当至少每(C)年开展一次全面业务影响分析,并形成业务影响分析报告。
A 一B 二C 三D 四29、原则上,重要业务恢复时间目标不得大于(D)小时。
A 一B 二C 三D 四30、原则上,重要业务恢复点目标不得大于(D)小时A 0.1B 0.2C 0.4D 0.531、商业银行应当通过分析(A)的对应关系、信息系统之间的依赖关系,根据业务恢复时间目标、业务恢复点目标、业务应急响应时间、业务恢复的验证时间,确定信息系统RTO、信息系统RPO,明确信息系统重要程度和恢复优先级别,并识别信息系统恢复所需的必要资源。
A 业务与信息系统B 开发测试与生产环境C 重要系统与非重要系统D 以上都不对32、商业银行应当重点加强信息系统关键资源的建设,实现信息系统的(C),保障信息系统的持续运行并减少信息系统中断后的恢复时间。
A 安全运行B 顺利投产C 高可用性D 高可靠性33、商业银行应当设立统一的(A),用于应急决策、指挥与联络,指挥场所应当配置办公与通讯设备以及指挥执行文档、联系资料等。
A 运营中断事件指挥中心场所B 技术标准C 规章制度D 组织架构34、商业银行应当建立(D)等备用信息技术资源和备用信息系统运行场所资源,并满足银监会关于数据中心相关监管要求。
A 数据中心B 技术中心C 研发中心D 灾备中心35、商业银行应当明确关键岗位的备份人员及其备份方式,并确保(C)可用,降低关键岗位人员无法及时履职风险。
A 在岗人员B 运维人员C 备份人员D 科技人员36、商业银行应当至少每(C)年对全部重要业务开展一次业务连续性计划演练。
A 一B 二C 三D 四37、商业银行应当至少(A)对业务连续性管理体系的完整性、合理性、有效性组织一次自评估,或者委托第三方机构进行评估,并向高级管理层提交评估报告。
A 每年B 6个月C 两年D 3个月38、当运营中断事件同时满足多个级别的定级条件时,按(B)级别确定事件等级。
B 最高C 平均水平D 其他39、灾备中心同城模式是指灾备中心与生产中心位于(A),一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。
A 同一地理区域B 不同地理区域C 距离较远地区D 同一地点40、总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立(C)。
A 备份介质存储中心B 同城模式灾备中心C 异地模式灾备中心D 其他41、应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行(A)实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。
A 7x24小时B 5 x8小时C 5x24小时42、数据中心应用(B)通信运营商线路互为备份。
互为备份的通信线路不得经过同一路由节点。
A 一家B 两家或多家C 两家D 其他43、商业银行应(A)至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力。
A 每年B 每两年C 每半年D 每季度44、商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。
商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向(C)报告。
A 银监会B 银监会派出机构C 中国银监会或其派出机构45、突发事件是指银行业金融机构(A)以及为之提供支持服务的电力、通讯等系统突然发生的,影响业务持续开展,需要采取应急处置措施应对的事件。
A 重要信息系统B 桌面计算机系统C 内部办公系统D 笔记本电脑系统46、突发事件依照其影响范围及持续时间等因素分级。
当突发事件同时满足多个级别的定级条件时,按(A)确定突发事件等级。
A 最高级别B 最低级别C 系统分类D 其他47、恢复时间目标(RTO)指(B)恢复正常的时间要求。
A 系统功能B 业务功能C 系统重启D 事件关闭48、恢复点目标(RPO):业务功能恢复时能够容忍的(D)。
A 业务数据丢失量B 客户数据丢失量C 设备损坏数量D 数据丢失量49、银行业金融机构应对关键信息技术资源建立(B)以及相关的日常监测与预警机制。
A 备份策略B 监测指标体系C场景模拟D 风险评估机制50、银行业金融机构应根据RTO和RPO,结合风险控制策略,从基础设施、网络、信息系统等不同方面,分类制定本机构(B)。