内容发布更新时间 : 2024/12/23 16:49:05星期一 下面是文章的全部内容请认真阅读。
C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件
D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门 15.信息系统安全保护等级分为( ) A、三级 B、四级 C、五级 D、六级
16.机房等重要区域应配臵( ),控制、鉴别和记录进入的人员 A、电子锁 B、电子门禁系统 C、摄像头 D、防盗锁 17.信息系统安全风险评估的形式分为( )
A、委托评估和自评估 B、第三方评估和自评估 C、检查评估和自评估 D、检查评估和非检查评估 18.( )是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。 A、安全事件 B、安全措施 C、安全风险 D、安全需求
19.( )是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。
A、安全事件 B、安全措施 C、安全风险 D、安全需求 20.信息资产的三个安全属性是( ) A、保密性、完整性、业务连续性 B、保密性、完整性、不可破坏性 C、保密性、完整性、可持续性 D、保密性、完整性、可用性
— 5 —
21.美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官( )
A、2005 B、2009 C、2015 D、2007
22.互联网始于1969年的哪个国家?( )
A、英国 B、美国 C、中国 D、法国
23.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?( )
A、毒区(Duqu) B、震网 (Stuxnet) C、火焰(Flame) D、蠕虫(Worm)
24.美国爱德华〃斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?( )
A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局
25.黑客攻击苹果的( ),致使全球诸多当红女星裸照曝光,云安全问题值得关注?
A、Store B、Watch C、iCloud D、Iphone
26.乱扫二维码,支付宝的钱被盗,主要是中了?( )
A、僵尸网络 B、病毒 C、木马 D、蠕虫
27.互联网金融元年一般指的是( )年,其安全问题也因此引起关注?
A、2012 B、2013 C、2014 D、2015
28.专家建议手机等移动终端登陆网银、支付宝等App应关闭( ) 功能,使用3G、4G数据流进行操作才比较安全?
A、无线网络 B、收费WiFi C、免费WiFi
29.我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?( )
A、50、500 B、500、5000 C、5000、5000 D、5000、50000 30.2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特
— 6 —
币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?( )
A、技术风险 B、市场风险 C、政策风险
31.《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?( )
A、本省行政区域内信息系统风险评估及其管理活动 B、本省行政区域内信息系统风险评估 C、本省行政区域内信息系统管理活动
32.《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?( )
A、江苏省软件评测中心 B、江苏省信息安全测评中心 C、江苏省经信委信息安全处
33.本省重要信息系统应当至少每几年进行一次自评估或检查评估?( )
A、一 B、三 C、五 D、四
34.信息安全自评估服务机构应当有专业评估人员不少于多少人?( )
A、8 B、20 C、10 D、15
35.信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?( )
A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位
36.国家信息安全等级保护坚持什么原则?( )
A、单位定级、部门保护 B、自主定级、自主保护 C、公安定级、单位保护
37.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?( )
— 7 —
A、2 B、3 C、4 D、5
38.信息系统运营、使用单位应当按照什么具体实施等级保护工作?( )
A、《信息系统安全等级保护定级指南》
B、《信息安全技术 信息系统安全管理要求》(GB/T20269-2006) C、《信息系统安全等级保护实施指南》
39.涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?( )
A、谁主管,谁运维 B、谁主管,谁负责 C、谁主管,谁保障
40.对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?( )
A、一 B、二 C、三 D、四
41.在信息系统安全管理中,基本的工作制度和管理方法是( )
A、架构设计和效率测评 B、分级测试和层级管理 C、等级保护和风险评估 D、系统维护和分类管理
42.涉密信息系统的等级由( )确定
A、系统使用单位 B、信息化主管部门 C、信息安全工作部门
43.信息安全管理中最核心的要素是( )
A、技术 B、制度 C、人 D、资金
44.下列哪个部门不属于典型的信息安全领导小组组成部门( )
A、后勤服务部门 B、信息技术部门 C、业务应用部门 D、安全管理部门
45.政府信息系统应至少配备1名( )
A、信息安全员 B、病毒防护员 C、密钥管理员 D、数据库管理员
— 8 —
46.以下不属于信息安全管理员的职责的是( )
A、制定网络设备安全配置规则 B、对信息安全产品的购置提出建议 C、对系统管理员的操作行为进行指导和监督 D、负责信息安全保障工作的具体组织协调
47.下列哪个措施是正确的( )
A、离开个人办公室时,终端计算机可以不锁定 B、信息系统的账户和密码应妥善保存在桌面上 C、领导带人参观机房不需要登记 D、设备进出机房应建立台账
48.信息系统废弃阶段的信息安全管理形式是( )
A、开展信息安全风险评估 B、组织信息系统安全整改 C、组织建设方案安全评审 D、组织信息系统废弃验收
49.做好信息安全应急管理工作的重要前提是( )
A、事件报告 B、事件分级 C、事件响应 D、事件分类
50.使用快捷命令进入本地组策略编辑器的命令是?( A、devmgmt.msc B、gpedit.msc C、fsmgmt.msc D、lusrmgr.msc
51.数据容灾备份的主要目的和实质是( )
A、数据备份 B、保证系统的完整性 C、系统的有益补充 D、保证业务持续性
52.防火墙提供的接入模式中不包括( ) A、网关模式 B、透明模式 C、混合模式 D、旁路模式
53.以下措施中对降低垃圾邮件数量没有帮助的是( ) A、安全入侵检测软件 B、使用垃圾邮件筛选器
— 9 —
)