员工信息安全管理规定练习题
- 格式:doc
- 大小:554.86 KB
- 文档页数:18
1. 以下哪项不属于信息安全管理制度的核心原则?A. 隐私性原则B. 完整性原则C. 可用性原则D. 保密性原则2. 在信息安全管理制度中,以下哪项措施不属于物理安全范畴?A. 设备安全B. 网络安全C. 人员安全D. 环境安全3. 以下哪种情况不属于信息安全事件的范畴?A. 系统崩溃B. 数据泄露C. 网络攻击D. 内部人员违规操作4. 以下哪项不属于信息安全管理制度中的合规性要求?A. 遵守国家相关法律法规B. 依法履行企业内部职责C. 保障企业合法权益D. 提高员工安全意识5. 以下哪项不属于信息安全管理制度中的技术措施?A. 加密技术B. 访问控制C. 数据备份D. 物理隔离6. 以下哪项不属于信息安全管理制度中的培训与宣传内容?A. 信息安全意识教育B. 网络安全知识普及C. 法律法规解读D. 员工绩效考核7. 以下哪项不属于信息安全管理制度中的应急预案内容?A. 紧急响应流程B. 信息发布与通报C. 系统恢复与重建D. 法律责任追究8. 以下哪项不属于信息安全管理制度中的安全审计内容?A. 系统日志审计B. 操作审计C. 访问审计D. 网络流量审计9. 以下哪项不属于信息安全管理制度中的安全评估内容?A. 系统安全漏洞评估B. 安全事件风险评估C. 法律法规合规性评估D. 员工安全意识评估10. 以下哪项不属于信息安全管理制度中的安全监控内容?A. 系统运行状态监控B. 网络流量监控C. 数据安全监控D. 硬件设备监控二、多项选择题(每题3分,共15分)1. 信息安全管理制度的主要目的是什么?A. 保护企业信息安全B. 保障企业合法权益C. 防范安全风险D. 提高员工安全意识2. 信息安全管理制度应包括哪些内容?A. 安全策略B. 组织架构C. 安全技术D. 安全培训3. 信息安全管理制度中的物理安全包括哪些方面?A. 设备安全B. 网络安全C. 人员安全D. 环境安全4. 信息安全管理制度中的网络安全包括哪些方面?A. 网络设备安全B. 网络访问控制C. 网络监控D. 网络安全事件处理5. 信息安全管理制度中的安全培训应包括哪些内容?A. 信息安全意识教育B. 网络安全知识普及C. 法律法规解读D. 员工安全技能培训三、判断题(每题2分,共10分)1. 信息安全管理制度应遵循国家相关法律法规。
信息安全管理员-初级工练习题(附参考答案)一、单选题(共43题,每题1分,共43分)1.以下哪种不是Spark支持的模式()。
A、standlone模式B、Spark Client 模式C、Spark on Mesos模式D、Spark on YARN模式正确答案:B2.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,各级信息运维部门应按照“()”的原则,按照规定的流程和相关规范要求开展信息系统的运行维护工作。
A、统一领导、各级管理B、同一领导、各级管理C、统一领导、分级管理D、同一领导、分级管理正确答案:C3.1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()。
A、50米B、100米C、200米D、500米正确答案:B4.公司的办公网络是Windows 2008域环境。
要想使员工无论使用哪台计算机都能获得他在前一次登录使用的桌面环境,该员工可以修改并保存桌面环境,使用()能实现。
A、强制配置文件B、本地配置文件C、漫游配置文件D、临时配置文件正确答案:C5.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。
A、Virtual ToolsB、windows 7C、wpsD、auto CAD正确答案:A6.数据生命周期演进过程的三种存储形式不包括()。
A、近线存储B、在线存储C、离线存储D、长线存储正确答案:D7.哪种数据变换的方法将数据沿概念分层向上汇总?()A、平滑B、聚集C、数据概化D、规范化正确答案:C8.激光打印机中显影不均匀与()有关。
A、墨粉供给B、光路清洁C、转印电压D、充电电极正确答案:A9.各级()协助数据主题管理部门复核数据质量问题处理结果。
A、数据主题管理部门B、数据录入部门C、信息部门D、数据使用部门正确答案:D10.各级()部门负责评价所管理数据主题内数据录入和使用部门的数据质量管理工作。
A、信息化领导小组办公室B、数据使用部门C、数据主题管理部门D、数据录入部门正确答案:C11.数据中心的部署原则是()。
信息安全制度试题及答案一、选择题1. 信息泄露是指()。
A. 信息被劫持或篡改B. 信息被非法获取或传播C. 信息存储或传输过程中丢失D. 信息不完整或不准确答案:B2. 下列哪项不属于信息安全常见的威胁形式?A. 病毒攻击B. 木马程序C. 社会工程学D. 信息备份答案:D3. 下列哪项不属于常见的信息安全工作措施?A. 密码强度复杂化B. 定期备份重要数据C. 限制员工使用外部存储设备D. 分享账号密码给同事答案:D4. 在信息安全管理中,以下哪项不属于保护物理设备的措施?A. 建立访问控制系统B. 安装防火墙C. 定期巡检和维护设备D. 配置监控摄像头答案:B5. 下列哪项不是加强信息安全意识的措施?A. 提供定期的安全培训B. 发布信息安全制度和规范C. 社交工程欺骗测试D. 安装防火墙和杀毒软件答案:D二、填空题1. 信息安全的三要素包括(机密性)、(完整性)和(可用性)。
答案:机密性、完整性、可用性2. 在信息安全管理中,(密码)是最常见的身份验证方式。
答案:密码3. 定期备份数据可以防止(数据丢失)和(灾难恢复)。
答案:数据丢失、灾难恢复4. 病毒、木马和钓鱼邮件都属于常见的(恶意软件)形式。
答案:恶意软件5. 信息安全制度的制定和执行需要(高层支持)、(全员参与)和(持续改进)。
答案:高层支持、全员参与、持续改进三、简答题1. 请简要描述信息安全风险评估的过程。
答:信息安全风险评估是指对组织内的信息系统进行全面的风险分析和评估,以确定潜在威胁和漏洞,并提出相应的风险控制措施。
其过程包括以下几个步骤:确定评估目标和范围,收集和整理相关信息,识别和分析潜在威胁和漏洞,评估风险的可能性和影响程度,确定优先级和紧急性,制定风险控制计划,监控和审计风险控制的有效性。
2. 请简述社交工程学在信息安全中的应用及防范措施。
答:社交工程学是指通过对人性的理解和操纵,获取目标信息或获取非法权益的手段。
信息安全管理员-高级工练习题库+答案一、单选题(共45题,每题1分,共45分)1.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。
A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B2.包过滤防火墙通过()来确定数据包是否能通过。
A、路由表B、ARP表C、NAT表D、过滤规则正确答案:D3.病毒通过如下哪些方法隐藏自己?()A、不生成窗口或隐藏窗口B、使用注入等手段隐藏进程C、隐藏自己的文件和注册表项D、以上都是正确答案:D4.SSL指的是()?A、授权认证协议B、安全套接层协议C、安全通道协议D、加密认证协议正确答案:B5.病毒可以分成哪些类别?()A、感染引导区病毒B、宏病毒C、恶作剧电子邮件D、以上都是正确答案:D6.以下标准中,哪项不属于综合布线系统工程常用的标准。
()A、日本标准B、北美标准C、中国国家标准D、国际标准正确答案:A7.下列做法不能提高计算机的运行速度()。
A、增加内存B、更换更高档次的CPUC、增加硬盘容量D、清理操作系统启动项正确答案:C8.为了从光盘全新安装Windows 7系统,应在“CMOS SETUP”中将“Boot First Device”设置为()。
A、HDD0B、FloppyC、CD-ROMD、HDD1正确答案:C9.网页病毒主要通过以下途径传播:()。
A、文件交换B、网页浏览C、邮件D、光盘正确答案:B10.市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、喷墨打印机B、激光打印机C、针式打印机正确答案:B11.在网络安全整个链条中,人的因素是最薄弱的一环节,社会工程学就是利用人的弱点(信任权威、信任共同爱好、获得好处后报答、期望守值、期望社会认可、短缺资源渴望等)通过欺骗手段而入侵计算机系统的一种攻击方法,简称为()攻击。
信息安全管理员-高级工练习题含参考答案一、单选题(共40题,每题1分,共40分)1、在OSPF使用虚拟链路(Virtual link)主要用于()目的。
A、A和BB、连接一个没有到主干区域直接物理连接的区域C、测试路由通路D、在区域0不连续时进行弥补正确答案:A2、以下哪些口令不是弱口令()A、gxdw.123B、passwordC、nng1+1=1D、5201314正确答案:C3、()提供云用户请求服务的交互界面,也是用户使用云的入口,用户通过Web浏览器可以注册.登录及定制服务.配置和管理用户。
打开应用实例与本地操作桌面系统一样。
A、管理系统和部署工具B、云用户端C、服务目录D、监控端正确答案:B4、云计算就是把计算资源都放到上()。
A、因特网B、无线网C、对等网D、广域网正确答案:A5、为用户重装操作系统时,以下不需要备份的是()。
A、开始菜单B、我的文档C、IP地址D、收藏夹正确答案:A6、计算机病毒是可以造成计算机故障的()。
A、一种微生物B、一种特殊的程序C、一个程序逻辑错误D、一块特殊芯片正确答案:B7、信息机房的耐火等级不应()二级。
A、等于B、大于C、低于D、无要求正确答案:C8、()是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。
A、钓鱼邮件B、逻辑炸弹C、DDOS攻击D、木马正确答案:A9、使用社交平台以下不正确的是()。
A、照实填写所有的字段B、请谨慎添加好友C、小心红包链接陷阱D、切勿在所有网站使用统一密码正确答案:A10、以下标准中,哪项不属于综合布线系统工程常用的标准。
()A、中国国家标准B、北美标准C、国际标准D、日本标准正确答案:D11、根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶意代码防范、资源控制等方面。
信息安全管理员-初级工习题(附参考答案)一、单选题(共43题,每题1分,共43分)1.YARN由以下哪些组件?()A、ResourceManagerB、NodeManagerC、ApplicationMasterD、以上都是正确答案:D2.数据分类根据用途和使用环境包括()。
A、生产数据、备份数据B、在线数据、近线数据、离线数据C、特殊数据、重要数据、一般数据D、以上都不是正确答案:A3.布放电缆时,对2根4对双绞线的最大牵引力不能大于()。
A、15kgB、20kgC、30kgD、25kg正确答案:A4.信息系统实用化管理周期从()开始至系统退运后结束。
A、系统竣工验收B、系统正式运行C、系统上线运行D、系统功能验收正确答案:A5.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。
A、不能同时作用B、同时作用C、同类型不能同时作用D、同类型能同时作用正确答案:C6.地市供电局业务部门负责软件变更需求的提出,并提交至本单位()。
A、业务管理员B、信息管理部门C、系统开发商D、分管领导正确答案:B7.活动目录(Active Directory)是由组织单元、域、()和域林构成的层次结构。
A、超域B、域树C、域控制器D、团体正确答案:B8.不是中间件透明性的是()。
A、语言透明性B、网络透明性C、服务器透明性D、系统透明性正确答案:D9.下列不是Hadoop版本选择考虑主要因素的是()。
A、是否经实践验证,这个可通过检查是否有一些大点的公司已经在生产环境中使用知道。
B、是否有强大的社区支持,当出现一个问题时,能够通过社区、论坛等网络资源快速获取解决方法C、是否为开源软件,即是否免费D、版本越高越好正确答案:D10.使用数据库的主要目的之一是为了解决数据的()问题。
A、共享B、可靠性C、传输D、保密正确答案:A11.市面上较常见的打印机大致分为喷墨打印机、激光打印机、针式打印机、3D打印机等。
一、选择题1. 以下哪个选项不属于信息安全的基本原则?()A. 完整性B. 可用性C. 可靠性D. 保密性答案:C解析:信息安全的基本原则包括保密性、完整性、可用性和可控性,可靠性不属于信息安全的基本原则。
2. 以下哪个选项不属于信息安全管理体系的基本要素?()A. 信息安全政策B. 法律法规C. 安全组织D. 安全技术答案:B解析:信息安全管理体系的基本要素包括信息安全政策、安全组织、安全技术和安全服务,法律法规是指导信息安全管理的依据,但不属于基本要素。
3. 以下哪个选项不属于信息安全风险评估的方法?()A. 定性分析法B. 定量分析法C. 案例分析法D. 模糊综合评价法答案:C案例分析法则不属于信息安全风险评估的方法。
4. 以下哪个选项不属于信息安全事件分类?()A. 网络攻击B. 系统漏洞C. 信息泄露D. 自然灾害答案:D解析:信息安全事件分类包括网络攻击、系统漏洞、信息泄露和内部威胁等,自然灾害不属于信息安全事件的分类。
5. 以下哪个选项不属于信息安全管理制度?()A. 用户权限管理制度B. 数据备份与恢复制度C. 网络安全管理制度D. 硬件设备管理制度答案:D解析:信息安全管理制度包括用户权限管理制度、数据备份与恢复制度、网络安全管理制度和信息安全事件处理制度等,硬件设备管理制度不属于信息安全管理制度。
二、填空题1. 信息安全管理体系(ISMS)的目的是______,确保组织的信息安全。
答案:提供信息安全保障解析:信息安全管理体系(ISMS)的目的是提供信息安全保障,确保组织的信息安全。
2. 信息安全风险评估的方法主要包括______、______和______。
答案:定性分析法、定量分析法、模糊综合评价法法。
3. 信息安全事件处理流程包括______、______、______和______。
答案:事件发现、事件报告、事件调查、事件处理解析:信息安全事件处理流程包括事件发现、事件报告、事件调查和事件处理。
一、单项选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可控性2. 信息安全管理的目的是什么?A. 防止信息泄露B. 确保信息不被篡改C. 保障信息系统稳定运行D. 以上都是3. 以下哪个不属于信息安全威胁?A. 黑客攻击B. 自然灾害C. 电磁干扰D. 信息病毒4. 信息安全管理制度的核心内容是什么?A. 安全策略B. 安全组织C. 安全技术D. 以上都是5. 以下哪种认证方式不是信息安全认证?A. 身份认证B. 加密认证C. 权限认证D. 网络认证6. 以下哪项不是信息安全风险评估的步骤?A. 确定资产B. 识别威胁C. 评估脆弱性D. 制定安全策略7. 以下哪种加密算法不适用于信息安全?A. AESB. DESC. RSAD. MD58. 信息安全事件报告的主要目的是什么?A. 提高员工安全意识B. 评估信息安全风险C. 采取措施防止类似事件发生D. 以上都是9. 以下哪项不是信息安全培训的内容?A. 信息安全法律法规B. 信息安全意识教育C. 信息安全操作技能培训D. 企业文化培训10. 以下哪种安全措施不属于物理安全?A. 建立门禁系统B. 设置视频监控系统C. 定期检查硬件设备D. 制定应急预案二、多项选择题(每题3分,共15分)1. 信息安全管理的范围包括哪些?A. 信息系统安全B. 网络安全C. 应用安全D. 数据安全2. 信息安全风险评估的目的是什么?A. 识别信息系统存在的安全风险B. 评估安全风险对信息系统的影响C. 采取措施降低安全风险D. 评估信息安全管理的有效性3. 以下哪些属于信息安全管理体系?A. 安全策略B. 安全组织C. 安全技术D. 安全培训4. 信息安全事件处理的基本原则包括哪些?A. 及时发现B. 及时报告C. 及时响应D. 及时恢复5. 以下哪些属于信息安全事件报告的内容?A. 事件发生时间B. 事件发生地点C. 事件涉及人员D. 事件处理结果三、判断题(每题2分,共10分)1. 信息安全管理制度是信息系统安全的基础。
公司员工信息安全管理试题在当今这个数字化飞速发展的时代,信息就像公司的宝藏,得好好守护。
员工们啊,咱们可得明白信息安全管理这事儿有多重要!你想想,要是公司的重要信息,比如客户资料、研发机密啥的,不小心泄露出去,那可就像家里的大门敞开着,小偷随便进,后果不堪设想啊!比如说,有个员工不小心把存有重要数据的 U 盘弄丢了,这 U 盘里要是有新产品的设计图,被竞争对手捡到了,那咱们公司还怎么抢先占领市场?这不就等于把自己的“武功秘籍”拱手让人嘛!再比如,有的员工在公共网络随便连接,这就好比在大街上随便跟陌生人搭话,还把家里的钥匙交出去,多危险呐!黑客轻轻松松就能钻空子,获取公司的内部信息。
还有啊,员工们在使用电子邮件的时候,要是不注意分辨真假链接,随便点击,那可能就中了黑客的圈套。
这就像在森林里看到一个漂亮的蘑菇,也不管有没有毒,一口就吃下去,能不出事儿?咱们来看看这几道试题,测测大家对信息安全的了解程度。
第一题:当你收到一封陌生邮件,里面有个链接要求你输入账号密码,你会怎么做?A.毫不犹豫输入 B.谨慎核实 C.直接删除这还用说吗?当然得选C 直接删除啊!谁知道这是不是个陷阱,要是随便输入,那不就等于把自家房门钥匙给了陌生人吗?第二题:在公共场所使用免费 Wi-Fi 时,以下哪种行为是正确的?A.进行银行转账 B.浏览一般网页 C.处理公司机密文件这还用想?肯定不能选 A 和 C 啊!在公共 Wi-Fi 里做这些重要的事,那不就像在大庭广众之下大声说出自己的银行卡密码吗?第三题:发现公司电脑中了病毒,应该怎么做?A.自己尝试杀毒 B.不管不顾继续使用 C.立即报告给技术部门这肯定得选 C 啊!自己瞎鼓捣,万一弄巧成拙,把病毒扩散得更厉害,那可就糟糕啦!员工们,信息安全可不是小事,咱们得时刻保持警惕,不能有一丝一毫的马虎。
就像守护自己的钱包一样,小心翼翼地守护公司的信息。
要是因为咱们的疏忽让公司遭受损失,那咱们心里能过得去吗?所以啊,大家一定要把信息安全管理牢记在心,千万别掉以轻心!。
信息安全管理(中级)练习题与参考答案一、单选题(共70题,每题1分,共70分)1、信息系统实用化的归口管理部门是()。
A、业务管理部门B、信息化领导小组办公室C、公司数字化部D、信息化领导小组正确答案:C2、目前,应用系统实用化评价对数据的要求包括完整性、准确性和()A、可靠性B、保密性C、唯一性D、及时性正确答案:D3、分子公司信息运维部门负责本单位所管辖信息系统的()。
A、规划工作B、日常运行维护工作C、建设工作D、培训工作正确答案:B4、一台微机,在正常运行时突然显示器黑屏,主机电源指示灯熄灭,电源风扇停转,试判断故障部位()。
A、软盘驱动器故障B、主机电源故障C、硬盘驱动器故障D、显示器故障正确答案:B5、管理信息系统实施中,新系统取代旧系统风险较大的方式是()A、逐级切换法B、试点过渡法C、并行切换法D、直接切换法正确答案:D6、不是中间件透明性的是()。
A、系统透明性B、网络透明性C、服务器透明性D、语言透明性正确答案:A7、“应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机”是信息系统安全保护等级()等级的要求()。
A、2―4级B、3―4级C、1―5级D、4―5级正确答案:B8、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作A、资源申请单B、机房进出申请C、事件单D、工作票正确答案:B9、(),明确具体管理流程和内容,保障数据模型的设计、管理、使用等各项工作做到“有法可依”,在总体框架要求下有序开展。
A、物理模型B、数据管理C、数据模型管理D、概念模型正确答案:C10、公司总部以及供电局信息运行维护部门每天定时对门户系统进行巡检。
检查数据备份是否备份正常:基本配置库和IPP数据库的备份周期为一天()次全备,保留周期为30天。
A、1B、2C、无D、3正确答案:A11、公司数据模型管理工作考核评价的内容具体是()。
员工信息安全管理规定练习题11.在公司办公区域内,如发现未佩戴胸卡或可疑人员进入,公司员工有责任和权利要求其出示胸牌或有效授权证明,如确认其是非授权进入,需立即向公司()或()汇报。
1.部门负责人2.公司保安3.人力资源部4.公司行政部和部门信息专员2.在信息系统使用规定中,明文规定员工不得使用()的软件1.未经公司授权2.已被授权3.开源4.试用版3.公司禁止使用工作计算机扫描网络、进行网络嗅探,什么情况除外?1.为了个人电脑安全,搜查同事电脑是否感染病毒2.该工作属于工作职责范围3.帮助同事4.个人具备网管工作能力4.计算机系统的安全保护是指保障计算机及其相关、配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以( )1.保证计算机信息系统各项配套设施的正常运作2.维护计算机信息系统的安全运行3.降低计算机损耗,保持正常运营4.保证环境对信息系统的破坏降到最低5.操作系统TCP/IP配置为( ),非特殊要求不得私自设立IP 地址1.IT管理部指定2.个人设定3.自动获取4.192.168.0.X6.网上信息发布,以下哪些行为违反公司信息安全管理规定:1.在个人博客上发布项目信息2.在公开论坛上私自代表公司发布信息3.使用私人笔记本电脑在公司上网参与网络赌博4.以上说法都不对7.仅有()的员工可以使用公司办公设备1.经过授权2.未经过授权3.所有员工4.行政部员工8.操作系统计算机名必须与工作计算机资产标签上的编号保持一致。
如因(),需要向IT管理部说明,获得IT管理部同意后方可使用特殊计算机名。
1.个人域帐户名2.特殊要求不能保持一致3.考勤打卡号4.个人邮箱帐号9.对于远程连接和远程访问控制必须为访问控制的账户设定密码,口令长度应遵循以下哪些规则?1.口令的长度应不低于4位2.口令的长度应不低于6位3.口令应由大小写字母,数字或特殊字符组成4.口令中只能包含数字10.员工日常办公信息处理的设备包括( )等1.复印机2.传真机3.碎纸机4.打印机11.在员工工作计算机管理规定中,明文规定禁止将机密信息保留在( )1.共用存储介质2.公用电脑上3.个人工作用电脑上4.申请并批准使用的移动存储介质12.《员工信息安全管理规定》适用的范围是:( )1.公司的计算机设备安全2.员工个人财产和人身安全3.公司内所有员工,和在公司安全区域内工作的外协人员和客户的计算机信息系统及信息数据4.客户的计算机和设备13.公司的笔记本电脑,仅在()时被授予1.员工申请时2.出差时3.员工因为工作需要4.员工个人时14.员工使用信息系统是,需遵照执行以下哪些规定( ) 1.如发现能访问授权以外的功能,需及时汇报给IT管理部2.不得进行越权操作或冒用他人帐户进行操作3.不得故意损毁或破坏信息系统内的数据4.不得安装或访问未授权的信息系统15.公司的设备,仅应被使用于()1.随时2.公司的业务需要3.私人事务需要4.公司及私人业务需要16.重要口令传送需纸质信封、手机短信等其他方式寄送,口令收到后应如何处理存放口令的原件?1.放置保险箱中2.及时销毁口令原件3.交还到IT管理部4.交还到行政部17.在员工下班时,必须关闭计算机,以下那些属于必须关闭的设备( )1.空调2.工作计算机主机3.显示器4.日光灯18.公司有权对员工的电子邮件进行必要的审查,其目的是()1.保护员工的人身安全2.保护员工的财产安全3.保护公司的信息安全,保障公司生产经营的顺利进行4.保护公司的设备安全,保障公司生产经营的顺利进行19.当使用移动介质传递后,如果移动介质中的信息不再需要使用,应()1.交给事业部长保存2.交给行政部保存3.交给IT管理部保存4.及时清除内容20.员工使用公司财物必须按规定办理申请手续,未经批准,不得以任何理由,携带公司物品离开公司。
信息安全管理练习题-2014判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)注释:应在24小时内报案3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性B. 完整性C. 不可否认性D. 可用性3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A. 杀毒软件B. 数字证书认证C. 防火墙D. 数据库加密4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A. 法国B. 美国C. 俄罗斯D. 英国注:美国在2003年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术B. 策略C. 管理制度D. 人6. 信息安全管理领域权威的标准是( B )。
A. ISO 15408B. ISO 17799/ISO 27001(英)C. ISO 9001D. ISO 140017. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。
A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令8. 在PDR安全模型中最核心的组件是( A )。
信息安全培训试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高员工的工作效率B. 确保信息的保密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式以保护数据B. 将数据存储在远程服务器上C. 将数据备份到本地硬盘D. 将数据传输到其他设备答案:A4. 以下哪个是强密码的特征?A. 包含用户的生日和姓名B. 只包含字母C. 长度至少为8个字符,包含字母、数字和特殊符号D. 容易记忆的单词或短语答案:C5. 什么是网络钓鱼攻击?A. 通过电子邮件发送恶意软件B. 通过伪装成可信网站来骗取用户敏感信息C. 通过社交工程获取用户密码D. 通过无线网络截取数据答案:B二、判断题1. 所有员工都应该接受信息安全培训。
(对)2. 只有IT部门需要关心信息安全。
(错)3. 信息安全只与技术有关,与员工行为无关。
(错)4. 定期更改密码可以提高账户安全性。
(对)5. 使用公共Wi-Fi进行敏感交易是安全的。
(错)三、简答题1. 请简述什么是社交工程攻击,并给出至少两种防范方法。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,从而获取敏感信息或执行某些操作。
防范方法包括:提高员工对社交工程攻击的意识,教育员工不要轻信未经验证的请求;建立严格的信息验证流程,确保所有请求都经过适当审查。
2. 描述什么是防火墙,以及它在信息安全中的作用。
答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。
它根据预定的安全规则来允许或阻止数据流,从而保护内部网络不受外部威胁的侵害。
防火墙可以防止未授权访问、阻止恶意软件传播和监控网络流量。
结束语:通过本试题的学习和练习,希望大家能够加深对信息安全重要性的理解,并掌握基本的信息安全知识和技能。
1. 以下哪项不属于信息安全管理制度的主要内容?A. 数据安全B. 网络安全C. 人员安全D. 物理安全2. 信息安全管理的目的是什么?A. 保护企业利益B. 保障信息不被泄露C. 以上都是D. 以上都不是3. 以下哪项不属于信息安全管理制度的原则?A. 合法性原则B. 保密性原则C. 可用性原则D. 可扩展性原则4. 信息安全管理制度适用于以下哪个范围?A. 企业内部B. 企业外部C. 全行业D. 以上都是5. 以下哪个部门负责信息安全制度的实施?A. 人力资源部B. 法务部C. IT部门D. 财务部二、多项选择题(每题3分,共15分)1. 信息安全管理制度包括哪些方面?A. 数据安全B. 网络安全C. 人员安全D. 物理安全E. 法律法规2. 信息安全管理制度的原则有哪些?A. 合法性原则B. 保密性原则C. 可用性原则D. 最小化原则E. 公开透明原则3. 信息安全管理制度的内容有哪些?A. 组织保障B. 硬件安全C. 软件安全D. 网络安全E. 信息安全4. 信息安全管理制度的目标有哪些?A. 保护企业利益B. 保障信息不被泄露C. 保障信息系统稳定运行D. 提高员工信息安全意识E. 促进企业信息化建设5. 信息安全管理制度对以下哪些方面有要求?A. 人员管理B. 技术措施C. 管理制度D. 物理安全E. 法律法规三、判断题(每题2分,共10分)1. 信息安全管理制度只适用于企业内部。
()2. 信息安全管理制度的内容主要包括数据安全、网络安全、人员安全、物理安全等方面。
()3. 信息安全管理制度的目标是保护企业利益和保障信息不被泄露。
()4. 信息安全管理制度对人员管理、技术措施、管理制度、物理安全、法律法规等方面都有要求。
()5. 信息安全管理制度是企业进行信息化建设的必备条件。
()四、简答题(每题10分,共30分)1. 简述信息安全管理制度的主要内容。
2. 简述信息安全管理制度的原则。
1. 信息安全等级保护是针对我国信息系统安全的基本要求,分为五个等级。
()2. 任何单位和个人不得利用国际联网制作、复制、查阅和传播宣扬恐怖主义、极端主义等违法信息。
()3. 在网络安全事件中,对事件发生、发展和处理情况进行记录、报告和通报是网络安全事件应急响应的最后一项工作。
()4. 在网络安全事件应急响应过程中,应对所有收集到的信息进行保密处理。
()5. 个人用户信息收集应当以用户自愿为前提,不得超出收集目的范围。
()二、单项选择题(每题2分,共20分)1. 以下哪项不属于信息安全管理体系(ISMS)的范围?()A. 信息安全策略B. 信息安全组织架构C. 信息安全法律法规D. 信息安全技术2. 以下哪项不属于信息安全等级保护的基本管理要求?()A. 安全管理制度B. 安全管理机构C. 人员安全管理D. 物理安全管理3. 在以下哪种情况下,可以实施访问控制?()A. 用户访问非授权资源B. 用户访问授权资源C. 用户离开工作场所D. 用户忘记密码4. 以下哪种技术可以用于防止网络黑客攻击?()A. 防火墙B. 入侵检测系统C. 漏洞扫描D. 以上都是5. 以下哪种方法不属于数据备份恢复的方法?()A. 磁盘备份B. 磁带备份C. 云备份D. 硬盘备份三、多项选择题(每题2分,共10分)1. 信息安全管理体系(ISMS)的评审程序包括以下哪些环节?()A. 编制评审计划B. 准备评审材料C. 召开评审会议D. 评审报告分发与保存E. 评审后要求2. 访问控制依赖以下哪些原则?()A. 身份标识B. 验证C. 授权D. 责任衡量E. 透明度3. 以下哪些属于信息安全等级保护的基本管理要求?()A. 安全管理制度B. 安全管理机构C. 人员安全管理D. 系统建设管理E. 系统运维管理4. 以下哪些属于信息安全管理制度体系?()A. 总体策略B. 管理制度C. 操作规程D. 操作记录E. 培训与意识提升5. 以下哪些属于信息安全事件应急响应的基本原则?()A. 及时性B. 全面性C. 客观性D. 保密性E. 可持续性四、简答题(每题10分,共20分)1. 简述信息安全等级保护的基本要求。
1. 以下哪项不属于信息安全管理制度的基本原则?A. 隐私性原则B. 完整性原则C. 可用性原则D. 效率性原则2. 以下哪项行为可能导致企业信息安全风险?A. 定期更新操作系统补丁B. 使用复杂密码C. 将重要文件存储在U盘上D. 定期进行安全培训3. 信息安全管理制度的核心目标是?A. 提高员工安全意识B. 防范和应对信息安全事件C. 降低企业运营成本D. 提高企业竞争力4. 以下哪项不属于信息安全管理制度的主要内容?A. 信息安全风险评估B. 信息安全事件处理C. 信息安全教育培训D. 财务审计5. 信息安全管理制度中,以下哪项不属于物理安全措施?A. 安装监控摄像头B. 设置门禁系统C. 定期清理垃圾D. 加强网络安全防护6. 信息安全管理制度中,以下哪项不属于网络安全措施?A. 定期更换密码B. 使用防火墙C. 防范钓鱼攻击D. 定期清理U盘7. 信息安全管理制度中,以下哪项不属于数据安全措施?A. 数据加密B. 数据备份C. 数据清理D. 数据共享8. 信息安全管理制度中,以下哪项不属于人员安全措施?A. 加强员工培训B. 严格审核员工权限C. 定期检查员工电脑D. 限制员工外出9. 信息安全管理制度中,以下哪项不属于信息安全事件处理流程?A. 事件报告B. 事件调查C. 事件处理D. 事件总结10. 信息安全管理制度中,以下哪项不属于信息安全管理制度实施效果评估?A. 评估制度执行情况B. 评估信息安全事件处理效果C. 评估信息安全培训效果D. 评估企业信息安全风险二、判断题(每题2分,共10分)1. 信息安全管理制度是企业内部规章制度的一部分。
()2. 信息安全管理制度是预防信息安全事件发生的唯一手段。
()3. 信息安全管理制度实施过程中,可以不进行员工培训。
()4. 信息安全管理制度可以替代法律法规对信息安全的要求。
()5. 信息安全管理制度实施效果评估是持续进行的。
()三、简答题(每题10分,共30分)1. 简述信息安全管理制度的作用。
姓名:_________ 部门:_____________ 岗位:___________ 考评日期:____________1.员工更换电脑设备时,需要保证()A. 以邮件形式向对应系统管理员申请开通相关权限B. 将电脑加入域,并进行相关权限授权,避免计算机被非授权用户访问,造成信息外泄,给公司造成不必要的损失C. 与其他同事公用账号密码2.关于密码安全规范不满足的是()A. 使用手机号作为开机密码B. 不可将密码明文记录在电脑或其他设备上C. 工作相关密码需要设置强口令3.收到一封邮件,对于其中的不明附件和链接,如何处理()A. 打开不明链接查看相关内容;B. 及时联系IT管理员C. 转发给其他人4.发送邮件需要注意()A. 发送内容的正确性B. 收件人和抄送人是否正确C. 邮件附件是否正确5.以下不符合网络安全规范的是()A. 禁止将自己的账户密码告诉他人B. 长时间不使用电脑,需要进行关机操作C. 电脑有损害,送交公司外维修公司处理6.以下不符合网络安全规范的是()A. 严格禁止在公司内部使用随身wifi、无线路由器B. 禁止使用公司网络对外发表任何影响社会安定团结等言论C. 为提高电脑性能,将安装的杀毒软件卸载7.不符合软件安全规范的是()A. 私自安装非授权软件及非工作软件(包括屏保、桌面、计算机游戏、非正式的工具软件)尽量不要使用第三方软件中心下载B. 将计算机软件进行复制、分发、使用及编译C. 发现任何病毒软件需要向IT部门工作人员汇报8.以下符合网络设备安全规范的是()A. 电脑密码设置强口令,并且定期更换B. 长时间不使用电脑,需要进行关机操作C. 私自联系第三方维修服务对电脑和外部设备进行维修9.以下不信息安全制度的是()A. 将密码明文记录在电脑或其他设备上B. 密码定期更换,至少三个月修改一次C. 通过邮件发现任何病毒或疑似病毒,及时反馈IT管理员10.以下符合软件安全规范的选项是()A. 不可使用公司软件从事与工作不相关的活动B. 拒收、不打开收到的不明附件C. 公司每台电脑都安装了防病毒软件,请检查是否正常启动考核者签字:___________ 日期:年月日上级主管签字:___________ 日期:年月日。
附件5:2015年6月单位部门姓名分数一、填空题(每题2分,共10题20分)1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。
2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。
3、计算机口令的设置规则是:口令长度不低于位且是由、或组合构成。
4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。
5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。
7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。
8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。
9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。
10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。
二、单项选择题:(每题2分,共5题10分)1、为防止病毒感染和传播,日常应用中应做到()A 安装国网规定的防病毒软件B 不点击或打开来源不明的邮件和链接C 使用安全移动存储介质前先杀毒D 以上都是2、以下行为不属于信息安全违章的是:()A 私自架设互联网出口B 私自重装计算机系统C 离开计算机时应启用带密码的屏保D 安全移动存储介质使用初始密码3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:()A 本地账号B 域账号C 来宾账号GuestD 局部账号4、下列关于用户密码,正确的是:()A办公计算机不设开机密码B随意将密码记录在明显的位置C长期使用同一个密码D不能将应用系统、邮箱等登录密码设置为自动保存5、信息安全严重违章的常见行为和隐患是:()A 电脑外出维修或维修后没有经过检查即接入内网B 一台终端多人使用或外聘外来人员使用C 电脑异动或使用人员调动D 以上都是三、多选题:(每题4分,共5题20分)1、下面哪些行为属于信息安全违章?()A.离开计算机时未启用带密码的屏保B.私自拆卸桌面终端和防病毒软件C.报废设备中的数据未及时清理D.应用系统使用结束后未注销账户2、下列属于违规外联的是()。
1.在公司办公区域内,如发现未佩戴胸卡或可疑人员进入,公司员工有责任和权利要求其出示胸牌或有效授权证明,如确认其是非授权进入,需立即向公司()或()汇报。
1.部门负责人2.公司保安3.人力资源部4.公司行政部和部门信息专员2.在信息系统使用规定中,明文规定员工不得使用()的软件1.未经公司授权2.已被授权3.开源4.试用版3.公司禁止使用工作计算机扫描网络、进行网络嗅探,什么情况除外?1.为了个人电脑安全,搜查同事电脑是否感染病毒2.该工作属于工作职责范围3.帮助同事4.个人具备网管工作能力4.计算机系统的安全保护是指保障计算机及其相关、配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以( )1.保证计算机信息系统各项配套设施的正常运作2.维护计算机信息系统的安全运行3.降低计算机损耗,保持正常运营4.保证环境对信息系统的破坏降到最低5.操作系统TCP/IP配置为( ),非特殊要求不得私自设立IP地址1.IT管理部指定2.个人设定3.自动获取4.192.168.0.X6.网上信息发布,以下哪些行为违反公司信息安全管理规定:1.在个人博客上发布项目信息2.在公开论坛上私自代表公司发布信息3.使用私人笔记本电脑在公司上网参与网络赌博4.以上说法都不对7.仅有()的员工可以使用公司办公设备1.经过授权2.未经过授权3.所有员工4.行政部员工8.操作系统计算机名必须与工作计算机资产标签上的编号保持一致。
如因(),需要向IT管理部说明,获得IT管理部同意后方可使用特殊计算机名。
1.个人域帐户名2.特殊要求不能保持一致3.考勤打卡号4.个人邮箱帐号9.对于远程连接和远程访问控制必须为访问控制的账户设定密码,口令长度应遵循以下哪些规则?1.口令的长度应不低于4位2.口令的长度应不低于6位3.口令应由大小写字母,数字或特殊字符组成4.口令中只能包含数字10.员工日常办公信息处理的设备包括( )等1.复印机2.传真机3.碎纸机4.打印机11.在员工工作计算机管理规定中,明文规定禁止将机密信息保留在( )1.共用存储介质2.公用电脑上3.个人工作用电脑上4.申请并批准使用的移动存储介质12.《员工信息安全管理规定》适用的范围是:( )1.公司的计算机设备安全2.员工个人财产和人身安全3.公司内所有员工,和在公司安全区域内工作的外协人员和客户的计算机信息系统及信息数据4.客户的计算机和设备13.公司的笔记本电脑,仅在()时被授予1.员工申请时2.出差时3.员工因为工作需要4.员工个人时14.员工使用信息系统是,需遵照执行以下哪些规定( )1.如发现能访问授权以外的功能,需及时汇报给IT管理部2.不得进行越权操作或冒用他人帐户进行操作3.不得故意损毁或破坏信息系统内的数据4.不得安装或访问未授权的信息系统15.公司的设备,仅应被使用于()1.随时2.公司的业务需要3.私人事务需要4.公司及私人业务需要16.重要口令传送需纸质信封、手机短信等其他方式寄送,口令收到后应如何处理存放口令的原件?1.放置保险箱中2.及时销毁口令原件3.交还到IT管理部4.交还到行政部17.在员工下班时,必须关闭计算机,以下那些属于必须关闭的设备( )1.空调2.工作计算机主机3.显示器4.日光灯18.公司有权对员工的电子邮件进行必要的审查,其目的是()1.保护员工的人身安全2.保护员工的财产安全3.保护公司的信息安全,保障公司生产经营的顺利进行4.保护公司的设备安全,保障公司生产经营的顺利进行19.当使用移动介质传递后,如果移动介质中的信息不再需要使用,应()1.交给事业部长保存2.交给行政部保存3.交给IT管理部保存4.及时清除内容20.员工使用公司财物必须按规定办理申请手续,未经批准,不得以任何理由,携带公司物品离开公司。
凡携带公司物品进出,都必须()1.告知部门部长即可2.告知所参与项目的项目经理即可3.在IT管理部办理手续4.在门厅前台办理手续21.使用的可移动介质,一般不得存储涉密信息,因工作需要必须使用的,需经过( )审批同意后方可使用,使用后要及时消除涉密信息.1.行政部2.事业部3.IT管理部4.项目经理22.在使用邮件过程中,用户如发现邮箱中的文档被异常修改或删除,则必须( )。
1.向事业部长汇报2.向行政部汇报3.修改密码4.及时向IT管理部汇报23.与公司业务有关的会议、讨论或访谈等活动结束后,对客户或第三方遗留在桌面的资料的处理方式是:1.放在原地,保持原状态2.及时销毁3.先与之沟通后,按其需要进行处理4.以上做法都不对24.公司的设备使用者应拒绝()访问工作计算机1.项目经理2.普通员工3.未经授权者4.事业部长25.信息系统使用规定中,明文规定禁止员工对计算机软件进行()1.非授权的复制2.非授权的分发3.非授权的使用4.非授权的反编译26.员工在邮箱使用中不得损害国家、公司和他人的利益,如违反国家有关法律,法规和公司有关规定,给国家、公司或他人造成损失,员工要( ).1.不承担责任2.承担部分责任3.承担全部责任4.视情况而定27.如非特殊情况下,所有信息处理工作应该在()上完成1.提供打印,复印服务的店面设备2.公司的办公设备3.家庭设备4.以上所有设备均可28.《员工信息安全管理规定》制定的目的是:( )1.保护公司的信息安全,保障公司生产经营的顺利进行2.规范员工行为3.了解公司福利制度4.学习先进的科学文化29.员工在使用电子邮件发送时必须写明()与(),并确保收件地址正确,防止将邮件发送到错误地址造成泄密1.发送的附件内容2.发送时间,发件人3.邮件主题,收件人4.邮件大小,发送日期30.未经()许可,禁止打开电脑机箱1.事业部部长2.IT管理部3.项目经理4.行政部31.禁止使用( )作为项目的测试数据。
1.用户提供的数据2.简单数据3.文件数据及数据库数据4.个人等真实数据32.使用公司的设备或公司授权的设备生成的任何信息,知识产权归()所有1.公司2.个人3.制造者4.项目经理33.员工禁止使用公司的计算机和网络进行(),违反国家有关法律、法规和公司有关规定,给国家、公司或他人造成损失,员工要承担由此产生的全部责任1.非授权网络嗅探2.黑客攻击3.病毒发布4.以上答案都正确34.公司对重要的电子邮件发送时,必须( )。
1.立即与接收方确认是否受到2.将邮件标记成为紧急邮件,发出即可3.无特殊要求4.到行政部备案35.信息交换手段包括语音、传真,邮寄、(),()和(),()1.邮件2.点对点传输3.FTP4.文件共享36.个人工作用机中严禁安装的软件有:1.代理软件2.各类点对点传输工具软件(如BT,PP点点通等)3.工具类软件4.开发平台37.工作计算机应该安装统一的防病毒软件,禁止( )防病毒软件1.卸载2.停止或卸载3.停止4.更换38.对于向客户提供的FTP账号的同时,向客户提供使用方法,明确FTP账号使用的责任与操作方法,对密码的管理要求客户做到()1.定期修改密码2.保密密码3.初次登陆时修改密码4.无特殊要求39.初始口令的设置规则包括()1.不能为空2.等于公司域帐户名3.等于计算机名4.要避免与计算机名或者帐号名相同40.以下哪些不属于可移动介质()1.电话2.U盘3.笔记本电脑4.移动硬盘41.员工收到IT管理部分配的初始口令,必须(),以防他人盗用。
1.即时修改初始口令2.将口令修改成为机器域帐户名3.将口令修改成为机器名4.以上均可42.在()生成的任何信息,知识产权归公司所有1.使用公司的计算机或公司授权的其他设备2.在职期间3.8小时以外4.外派期间内43.以下那些行为违反员工工作计算机管理规定()1.每月更换计算机密码2.修改桌面图片3.按项目要求安装项目软件4.私自更改设备配置44.员工使用的操作系统各类应用软件应按照()发布的补丁升级通报进行安全补丁升级1.事业部长2.项目经理3.行政部4.IT管理部45.在访问互联网时,以下哪些行为违反公司信息安全管理规定:1.控制上网时间,实现有目的的上网浏览2.转借他人工作用机上网3.工作时间浏览与工作无关的网页4.在公司下载大文件46.员工不得使用未经IT管理部授权的信息系统,如员工因项目需要临时使用特定软件时按()申请1.《信息安全事件报告流程》2.《资源申请流程》3.《业务连续性流程》4.《机器托管申请流程》47.与工作无关的上网形式包括()1.网上闲谈2.私人之间的通信3.浏览查找下载和与工作无关的信息4.拷贝与工作无关的信息48.以下哪些信息不得明文传送:1.所有信息2.绝密信息3.机密信息4.附件49.电脑设备资产标签,禁止随意撕毁,如发现标签脱落应及时告知()重新补贴1.IT管理部2.项目经理3.事业部长4.行政部50.使用者将工作计算机归还IT管理部时,( )确认其中的信息已经妥善备份保密信息已被清除。
1.本机器使用人3.使用者必须上报部门领导4.IT管理部3.在防病毒恶意攻击管理规定中,明文规定禁止使用工作计算机制造()1.应用程序2.任何形式的恶意代码3.工具类软件4.图片5.如果在非公司办公场所使用办公设备处理公司的信息资产,公司员工应(),以确保信息不被泄漏。
1.应通知IT管理部到现场2.应通知行政部到现场3.应视同使用公司内部办公设备处理信息资产的方式,无额外要求4.监控信息处理过程6.用户如发现口令已泄露或怀疑被泄露,应( )1.报告行政部2.立即更改口令3.置之不理4.将口令重置为初始口令7.禁止将公司机密信息及项目的任何信息提供给第三方,如有需要,须向()申请。
1.IT管理部2.行政部3.培训中心4.公司高层10.操作系统必须加入到( ),员工必须使用域账户登录操作系统进行作业,以便接受公司域的安全管理1.公司域中2.WORK_GROUP中3.项目的GROUP中4.部门的GROUP中11.员工的邮件帐号,在入职后应由( )统一分配1.行政部2.事业部3.IT管理部18.紧急邮件发送时,以下哪些方法错误:1.可以标记成为急件发送2.可以多次发送3.按照普通邮件处理即可4.发送后与收件人确认24.当可移动媒体存储中的信息资产达到废弃期限时,应如何处理,以保证原始数据不可获取。
1.将设备物理销毁2.删除,销毁,或使用特定技术覆盖移动介质上的信息资产3.交给行政部保存4.交给IT管理部保存25.《规定》所称的信息数据,指的是:1.个人购买书籍2.属于公司产权或由第三方授权公司使用的电子、纸质的所有信息数据3.因兴趣所致在家里开发的软件4.个人存储设备内包含的非公司信息26.在员工工作计算机管理规定中,明文规定禁止使用工作计算机从事( )1.学习和下载资料2.修改本机配置上外网3.非法和违反公司信息安全管理办法的活动4.游戏,聊天27.计算机信息系统的安全保护是指保障(),以维护计算机信息系统的安全运行。