公司信息安全知识考试题
- 格式:docx
- 大小:22.86 KB
- 文档页数:5
信息知识考试题目及答案一、选择题(每题2分,共20分)1. 信息是指:A. 数据B. 消息C. 知识D. 以上都不是答案:C2. 以下哪项不是信息的特性?A. 可存储性B. 可传递性C. 可共享性D. 唯一性答案:D3. 信息的传递方式不包括:A. 口头传递B. 书面传递C. 电子传递D. 心灵感应答案:D4. 信息安全的核心是:A. 信息的保密性B. 信息的完整性C. 信息的可用性D. 信息的准确性答案:A5. 以下哪个不是信息处理的步骤?A. 信息收集B. 信息存储C. 信息分析D. 信息销毁答案:D6. 在信息管理中,以下哪个不是信息生命周期的阶段?A. 创建B. 使用C. 维护D. 销毁答案:C7. 信息过载是指:A. 信息量太少B. 信息量适中C. 信息量过多D. 信息量不可预测答案:C8. 信息素养是指:A. 能够使用计算机B. 能够获取、分析和使用信息的能力C. 能够编程D. 能够设计网站答案:B9. 以下哪个是信息资源管理的基本原则?A. 信息共享B. 信息独占C. 信息保密D. 信息垄断答案:A10. 信息不对称是指:A. 信息完全对称B. 交易双方信息完全相同C. 交易双方信息不完全相同D. 交易双方信息完全无关答案:C二、填空题(每题2分,共20分)1. 信息的三个基本要素包括数据、________和意义。
答案:知识2. 信息的传递需要通过________来实现。
答案:媒介3. 信息的存储介质包括纸质、________和电子。
答案:磁带4. 信息的加工过程包括信息的________、分类、排序和解释。
答案:收集5. 信息的共享可以提高信息的________。
答案:价值6. 信息安全包括物理安全、________和数据安全。
答案:网络安全7. 信息素养的培养有助于提高个人的________能力。
答案:终身学习8. 信息资源管理的目的是实现信息资源的________和最大化利用。
公司安全知识竞赛试题(单项选择题)1、保障生产经营单位安全生产的基本制度是:OA、安全生产责任制;B、国家监察制度;C、综合治理制度;D、企业领导负责制答:A2、对本单位的安全生产工作全面负责的是()。
答:CA、安全管理人员B、工会主C、生产经营单位的主要负责人D、特种作业人员3、《安全生产法》规定,个人经营的生产经营单位应当具备安全生产条件所必需的资金投入,由O予以保证,并对由于安全生产所必需的资金投入不足导致的后果承担责任。
A、安全机构B、投资人C、劳资双方答:B4 .国家对在改善安全生产条件、防止生产安全事故、参加O等方面取得显著成绩的单位、个人给予奖励。
A、安全检查B、安全教育C、抢险救护D、安全评价答:C5 .生产经营单位与从.业人员订立协议,免除或者减轻其对从业人员因生产安全事故伤亡依法应承担的责任的,该协议无效;对生产经营单位的主要负责人、个人经营的投资人处()以上()以下的罚款。
A^一万元,五万元B、二万元,十万元C、三万元,十五万元D、四万元,二十万元答:B6 .特大安全事故发生后,按照国家有关规定组织调查组对事故进行调查。
事故调查工作应当自发生之日起()日内完成,并由调查组提出调查报告。
A:30B:60C:90D:100答:B7 .《安全生产法》规定,生产经营单位对O应当登记建档,进行定期检测、评估和监控。
A、先进的工艺设备B、重大危险源C、安全机构D、老化设备答:B8 .建设项目的安全设施“三同时”是指安全设施必须与主体工程同时设计、同时施工、同时()。
A、完工B、验收C、投入生产和使用D、调试答:C9 .《安全生产法》规定,生产经营单位必须对安全设备进行经常性维护、保养,并定期检测,保证()。
A、档案齐全B、正常运转C、专人管理D、质量可靠答:B10 .《中华人民共和国职业病防治法》()年()月()日时候开始实施。
A、2001.5.1B、2002.5.1C、2003.5.1答:B11 .职业性健康体检应O机构承担。
公司安全生产知识考试题(简答题)1>事故处理要求做到哪“四不放过”?答:“四不放过”是;事故原因不查清不放过,事故责任者得不处理不放过,整改措施不落实不放过,教训不吸取不放过。
2、安全技术、工业卫生工作的三大基本任务是什么?答:(1)不断改善劳动条件;(2)防止伤亡事故和其他各类事故;(3)预防职业病和职业中毒。
3、安全目标管理的特点是什么?答:强调结果;全员参与;随企业生产经营活动持久进行,是激发人们创造性的自主管理。
4、人的基本安全素质包括哪些?答:安全知识、安全技能、安全意识。
5、安全教育的基本内容有哪些?答:思想政治教育;安全生产方针政策教育;安全技术知识教育;典型经验和事故教训教育。
6、什么是劳动保护?答:是指保护劳动者在生产过程中的安全、健康。
具体讲,是采取各种组织措施和技术措施,以不断改善劳动条件,预防工伤事故和职业病,达到对劳动者在生产过程中的生命安全和身体健康的保护。
7、劳动保护工作的主要内容包括哪几个方面?答:主要内容包括三个方面:(1)劳动保护管理;(2)安全生产技术;(3)工业劳动卫生;8、企业安全生产检查的形式主要有那些?答:(1)经常性的安全检查;(2)定期性的安全检查;(3)专业性的安全检查; (4)季节性的安全检查;(5)普遍性安全大检查;(6)临时性的安全检查。
9、搞好班组安全建设,对班组安全规范标准就做到哪七个安全标准化?答:(1)作业程序标准化;(2)生产操作标准化;(3)生产设备、安全设施标准 化;(4)作业环境、工具摆设标准化;(5)安全用语标准化;(6)个人防护用品穿戴标准化;(7)安全管理标准化。
10、“安康杯”竞赛要实现“两个提高、三个加强”,其内容是什么?答:即提高企业管理者安全技术和管理水平,提高企业职工安全生产知识水平和自我保护意识;加强企业安全管理,加强工会群众监督,加强安全生产知识培训。
信息安全基础知识题集一、选择题1. 下列哪项属于常见的密码攻击方式?A. 逻辑攻击B. 物理攻击C. 网络攻击D. 社交工程攻击2. 防火墙用于防止哪种类型的攻击?A. 电子邮件B. 网络C. 物理D. 逻辑3. 哪种密码算法被广泛应用于网络安全中?A. DESB. RSAC. AESD. MD54. 黑客利用哪种技术来获取用户的敏感信息?A. 木马B. 钓鱼C. 拒绝服务D. 劫持5. 文件加密是保护信息安全的重要手段,下列哪种算法被广泛用于文件加密?A. SHA-1B. RSAC. Diffie-HellmanD. AES二、填空题1. 信息安全的三要素分别是机密性、完整性和________。
2. 隐私保护的法律法规中,我国较著名的是________。
3. 公钥加密算法中,加密和解密使用的是不同的________。
4. 网络攻击中,通过发送大量无效请求使目标系统超载的攻击称为________。
5. 防火墙通过设置________来控制网络访问。
三、问答题1. 请解释什么是“零知识证明”协议。
2. 列举三种保护计算机网络安全的常见措施。
3. 什么是多因素身份验证?为什么它比单因素身份验证更安全?4. 请简要解释什么是“反射型”跨站脚本攻击(XSS)?5. 请描述数字签名的工作原理,并解释它在保证信息完整性方面的作用。
四、案例分析某公司突然遭到网络攻击,导致公司内部大量机密信息泄露。
你作为信息安全专家被请来调查此事件,请根据以下情况回答问题:1. 你将如何确定攻击发生的时间和方式?2. 你将如何定位泄露信息的来源?3. 你将如何协助公司进行信息安全风险评估和制定防护策略?4. 你将如何与相关部门合作,提高员工的安全意识和防御能力?5. 你将如何对此次事件进行整体总结和教训总结,以便提升公司的整体信息安全水平?总结:本文围绕信息安全基础知识题集,通过选择题、填空题、问答题和案例分析等形式,介绍了信息安全的常见攻击方式、密码算法、网络防护技术等内容,以及相关的防护措施和应对策略。
信息安全竞赛题库1.《中国电信四川公司重大网络与信息安全事件管理办法》中的网络与信息安全管理对应的各类业务和平台包括:自营和合作类业务、直接接入网站、ISP商接入网站、各类支撑系统、业务平台、通信系统、自营或合作类网站。
2.重大网络与信息安全事件发生后,责任单位是第一责任人。
3.重大网络与信息安全事件管控,核心和重点在于风险的预防和管控。
4.对造成网络与信息安全重大事件的相关责任单位,及其领导班子、主要责任人予以考核问责,主要依据事件的情节轻重和造成的影响。
5.对造成网络与信息安全重大事件的相关责任单位,及其领导班子、主要责任人的考核处置方式包括绩效扣分、通报批评、取消评优评先资格、直至问责。
6.网络信息安全管理管理体系分为决策层、管理层和执行层。
7.安全策略体系的建设工作是以动态管理和闭环管理为方法,并是一个持续完善的过程。
8.互联网安全角色设置中主要角色包括安全管理角色、安全预警/统计分析角色、安全事件处理角色、日常安全维护角色。
9.各安全域维护单位必须明确服务安排、服务定义和服务管理的各方面内容,并对第三方服务过程进行监督和评审,确保网络安全事件和问题得到恰当的处理。
10.访问控制是指基于业务的安全需求对系统和数据的访问进行控制。
11.访问控制包括限制访问权限与能力、限制进入物理区域、限制使用网络与信息处理系统及存储数据,具体包括:账号口令管理、网络访问控制、操作系统和应用系统的访问控制、远程访问控制。
12.网络与系统风险评估要求各安全域维护单位应建立风险评估管理办法,定期对所辖定级网络与系统进行风险评估,形成风险评估报告。
13.安全事件与应急响应要求各安全域维护单位必须遵循并贯彻“积极预防,及时发现,快速响应,确保恢复”的方针,建立安全事件报告机制及应急响应机制。
14.安全审计管理明确安全审计的范围应该包括各类网络与系统,业务平台与信息资产、组织与人员、业务流程等。
15.安全审计应作为安全日常工作的一部分定期开展。
信息安全基础知识题集第一部分信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
公司新员工三级安全知识测试题目与答案第一题问题:什么是信息安全?答案:信息安全是指保护信息不被未经授权的访问、使用、披露、破坏、修改或泄露的技术、政策和措施的综合体。
第二题问题:请列举三种常见的网络安全威胁。
答案:1. 病毒和恶意软件:恶意软件可以破坏计算机系统、窃取个人信息或对网络进行攻击。
2. 钓鱼攻击:钓鱼攻击是指通过伪装成合法实体,诱导用户提供个人敏感信息的攻击手段。
3. DDoS攻击:分布式拒绝服务攻击是指通过多个计算机或设备同时向目标服务器发送海量请求,导致服务器无法正常运行。
第三题问题:什么是强密码?请列举三个创建强密码的要求。
答案:强密码是指由足够长度和复杂性组成的密码,难以被猜测或破解。
创建强密码的要求包括:1. 长度:密码长度应至少包含8个字符,最好是12个或更多。
2. 复杂性:密码应包含大写字母、小写字母、数字和特殊字符的组合。
3. 避免常见密码:避免使用常见的密码,如"password"或"123456"等。
第四题问题:在使用公共Wi-Fi时,如何保护个人信息的安全?答案:1. 使用加密连接:确保连接到的Wi-Fi网络是加密的,使用具有WPA2或更高加密级别的网络。
2. 避免敏感操作:尽量避免在公共Wi-Fi上进行敏感操作,如在线银行交易或输入账户密码。
3. 使用VPN:通过使用虚拟私人网络(VPN),可以加密网络连接,保护个人信息的安全。
第五题问题:在公司内部如何防止数据泄露?答案:1. 访问控制:限制员工对敏感信息和数据的访问权限,仅授权的人员可以访问。
2. 教育培训:提供安全意识培训,教育员工如何保护公司数据,防止泄露。
3. 数据备份:定期进行数据备份,并将备份数据存储在安全的位置,以防止数据丢失或泄露。
以上是公司新员工三级安全知识测试题目与答案。
请员工们认真学习并理解相关安全知识,以保障公司和个人的信息安全。
一、填空题:1、公司安全生产方针:安全第一、预防为主、综合治理、全员落实。
2、安全生产的五要素:安全文化、安全法制、安全责任、安全科技、安全投入。
5、生产经营单位进行爆破、吊装等危险作业,应当安排(专门人员)进行现场安全管理,确保(操作规程)的遵守和(安全措施)的落实。
7、生产经营单位从业人员有权了解其作业场所和工作岗位存在的危险因素及事故应急措施。
8、危险和有害因素是指可对人造成伤亡、影响人的健康甚至导致疾病因素。
9、从业人员发现直接危及人身安全的紧急情况时,有权停止作业或者在采取可能的应急措施后撤离作业场所。
10、生产经营单位必须为从业人员提供符合(国家标准)或者(行业标准)的劳动防护用品,并监督、教育从业人员按照使用规则佩戴、使用。
11、生产经营单位与从业人员订立的劳动合同,应当载明有关保障从业人员(劳动安全)、防止(职业危害)的事项,以及依法为从业人员办理(工伤社会保险)的事项。
13、事故调查处理应当按照(实事求是)、(尊重科学)的原则,及时、准确地查清事故原因,查明事故性质和责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见。
事故调查和处理的具体办法由国务院制定。
5、生产经营单位发生生产安全事故造成人员伤亡、他人财产损失的,应当依法承担赔偿责任;拒不承担或者其负责人逃匿的,由(人民法院)依法强制执行。
17、从业人员在从业过程中应当严格遵守本单位的安全生产规章制度和操作规程,服从管理。
18、安全生产规章制度是以安全生产责任制为核心的,指引和约束人们在安全生产方面的行为、是安全生产的行为准则。
19、安全操作规程是生产工人操作设备、处置物料、进行生产作业时所必须遵守的安全规则。
20、危险有害因素常用的辨别方法有直观经验分析法和系统安全分析法。
21、化学事故一般包括:泄漏中毒和火灾爆炸两大类。
22、化学事故具有明显的社会性、突发性、危害性二、问答题1.生产经营单位的从业人员有何权利和义务?权利:①生产经营单位的从业人员有权了解其作业场所和工作岗位存在的危险因素、防范措施及事故应急措施,有权对本单位的安全生产工作提出建议。
信息安全基础知识培训试题姓名:部门:成绩:一、填空题:每空4 分共 40 分1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。
2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。
3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。
4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。
5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC 机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。
二、多选题:每题5分共25 分1、信息安全三要素包括( A B C )A 机密性B 完整性C 可用性D 安全性2、信息安全的重要性体现在以下方面(ABC)A 信息安全是国家安全的需要B 信息安全是组织持续发展的需要C 信息安全是保护个人隐私与财产的需要D 信息安全是维护企业形象的需要3、在工作当中,“上传下载”的应用存在的风险包括(ABC)A 病毒木马传播B 身份伪造C 机密泄露D 网络欺诈4、客户端安全的必要措施包括(ABCDE )A 安全密码B 安全补丁更新C 个人防火墙D 应用程序使用安全E防病毒5、信息安全管理现状已有的措施包括(ABCD )A 兼职的安全管理员B 物理安全保护C 机房安全管理制度D 资产管理制度三、判断题:每题 5 分共 35 分1、电子商务应用不可能存在账号失窃的问题。
(X )2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。
(√)3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。
(√)4、超过 70% 的信息安全事件,如果事先加强管理,都可以得到避免。
(√)5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。
公司信息安全知识考试题一、选择题1. 信息安全的三大特征是什么?A. 机密性、完整性、可用性B. 机密性、完整性、可追溯性C. 完整性、可用性、自动化性D. 可追溯性、自动化性、机密性2. 下列哪项不属于常见的网络威胁?A. 电子邮件欺诈B. 网络钓鱼C. 传统邮件诈骗D. 拒绝服务攻击3. 以下哪项不是数据加密的目的?A. 保护数据的机密性B. 提高数据存储效率C. 防止数据遭到篡改D. 防止数据被截获4. 如何防范社交工程攻击?A. 设置复杂的密码B. 不随便点击邮件附件或链接C. 定期更换密码D. 更新操作系统5. 常见的网络攻击方式中,哪种攻击方式利用的是系统漏洞?A. 木马病毒B. 钓鱼攻击C. 拒绝服务攻击D. 扫描攻击二、填空题1. DPI的英文全称是__________。
2. 强密码需要包括至少__________个字符。
3. 数据备份的最佳实践是__________备份。
4. DDos攻击的目的是通过__________方式使网络服务不可用。
5. 网络钓鱼是一种通过__________的方式骗取用户信息的攻击行为。
三、简答题1. 请简要解释什么是防火墙,以及它的作用。
2. 列举并详述至少三种保护个人信息安全的措施。
3. 请简要描述数据加密的基本原理,并解释为什么数据加密在信息安全中至关重要。
四、论述题请就信息安全管理的重要性,从公司角度谈谈为什么每个公司都应该重视信息安全,并提出至少两个具体的措施。
以上为公司信息安全知识考试题,题目涵盖了选择题、填空题、简答题和论述题。
希望你能认真思考每个问题,并尽可能提供清晰、准确的答案。
祝你顺利完成考试!。
公司信息安全知识考试题一、判断题(10题,每题2分,共20分)1. 各单位信息服务机构,专门负责各单位计算机终端设备的故障报修、各信息系统使用的咨询、报障,信息资源申请的受理等业务。
同时承担信息部各种业务的咨询、信息服务的跟踪、质量控制、投诉受理等工作。
(正确)2. 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件可以直接运行。
(错误)3. 员工应妥善保管自己的PKI 数字证书介质(如智能卡、USB KEY等),丢失必须及时向信息管理部门报告。
(正确)4. 所有接入公司综合数据网的计算机终端必须纳入公司AD 域进行统一管理,并通过桌面管理系统进行规范。
(正确)5. 第三方计算机终端可以接入公司核心数据网和重要信息系统。
(错误)6. Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但不能检测或清除已感染计算机的病毒和蠕虫。
(正确)7. 在计算机系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要。
(错误)8. 若计算机设置为“隐藏已知文件类型的扩展名”,即使打开显示为“.txt”的文件,或者显示为“文件夹”的图标,也有可能感染病毒。
(正确)9. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
(错误)10. 计算机终端使用人员必须定期更改用户登录密码。
在离开作业环境时,须把屏幕锁定。
(正确)二、单选题(10题,每题2分,共20分)1. 如下哪种信息传输的做法不符合《广东电网公司信息安全管理办法》规定()a)b)c)d) 通过FTP在公司内部下载技术图纸通过网络共享在公司内部共享流程文件通过电子邮件发送用户手册通过电子邮件发送财务应用数据答案:d2. 如下哪种做法不符合《广东电网公司信息安全管理办法》规定()a)b)c)d) 未设置计算机的屏幕保护将自己的帐号口令借给他人使用使用自己的U盘拷贝文件将安装程序拷贝给他人答案:b3. ______和应用软件的漏洞是电脑比较脆弱的地方,容易受到黑客的攻击和病毒木马入侵。
信息安全基础知识培训考试答案HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】信息安全基础知识培训试题姓名:部门:成绩:一、填空题:每空4分共40分1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。
2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。
3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。
4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。
5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。
二、多选题:每题5分共25分1、信息安全三要素包括( A B C )A 机密性B 完整性C 可用性D 安全性2、信息安全的重要性体现在以下方面(ABC)A 信息安全是国家安全的需要B 信息安全是组织持续发展的需要C 信息安全是保护个人隐私与财产的需要D 信息安全是维护企业形象的需要3、在工作当中,“上传下载”的应用存在的风险包括(ABC)A 病毒木马传播B 身份伪造C 机密泄露D 网络欺诈4、客户端安全的必要措施包括( ABCDE )A 安全密码B 安全补丁更新C 个人防火墙D 应用程序使用安全E防病毒5、信息安全管理现状已有的措施包括( ABCD )A 兼职的安全管理员B 物理安全保护C 机房安全管理制度D 资产管理制度三、判断题:每题5分共35分1、电子商务应用不可能存在账号失窃的问题。
( X )2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。
(√)3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。
(√)4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。
信息安全专业考试模拟练习题目(F)1.以下关于软件安全问题对应关系错误的是?A.缺点(Defect)-软件实现和设计上的弱点B.缺陷(Bug)-实现级上的软件问题C.瑕疵(Flaw)-一种更深层次、设计层面的问题D.故障(Failure)-由于软件存在缺点造成的一种外部表吸纳,是静态的、程序执行过程中出现的行为表现答案:D2.自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中,以下对DAC模型的理解中,存在错误的是()A、在DAC模型中,资源的所有者可以确定谁有权访问它们的资源B、DAC是一种对单位单个用户执行访问控制的过程和措施C、DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,可以抵御特洛伊木马的攻击D、在DAC中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体答案:C3.恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。
随着计算机的网络化程度逐步提高,网络传播的恶意代码对人们日常生活影响越来越大。
小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒软件的检测,将软件行为与恶意代码为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()A、简单运行B、行为检测C、特征数据匹配D、特征码扫描答案:B4.信息安全风险值应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性B、病毒、黑客、漏洞等C、保密信息如国家秘密、商业秘密等D、网络、系统、应用的复杂程度答案:A5.管理层应该表现对()、程序和控制措施的进行支持,并以身作则。
管理职责要确保雇员和承包方人员都了解(),其()角色和职责,并遵守相应的条款和条件。
组织要建立信息安全意识计划,并定期组织信息安全()组织要建()。
答案:教材第113页,第一段和第二段,请背诵下来,最好要理解。
6.主要的信息安全服务分为()、()、()、()、访问控制A、访问控制、数据加密、B、访问控制、加密、密秘性C、访问控制、加密、数据完整性、序列D、机密性、完整性、可用性、访问控制答案:D教材第346页,包括:鉴别、访问控制、数据保密性、数据完整性、抗抵赖。
网络与信息安全考试题一、填空题1、州市分公司成立网络与信息安全管理机构,分为(网络与信息安全领导小组)与(网络与信息安全办公室)两级机构。
2、州市分公司网络与信息安全办公室挂靠在分公司(网络运行)部。
3、州市分公司网络与信息安全办公室配备专职信息安全工作人员( 1 )人。
4、网络与信息安全的内容包括(网络)安全与(信息)安全两部分。
5、信息安全包含信息内容的安全、系统信息的安全与(用户信息)的安全。
6、网络安全技术平台主要包含流量清洗系统、(DNS安全防护系统)、(网页防篡改系统)和木马僵尸监测与处置系统。
7、信息安全技术平台主要包含IDC/ISP信息安全管理系统,是对互联网(内容)检测与处理。
8、应急预案的管理包括应急预案的编制、修订、(演练)和(检查)。
9、应急预案的编制采取总部、省分公司和(地市分公司)三级进行编制。
10、应急预案的制定部门每(半年)应根据预案的执行、实施情况和网络条件的变化对预案进行修订。
11、网络安全三同步制度是指在(新建)、(改建)、(扩建)通信网络工程项目时,应配套建设网络安全保障措施。
12、新建网络单元在正式投入运行后90日内,由省分网运部组织各网络单元的维护责任部门完成网络单元的划分和定级工作,编写(定级报告),并向电信主管部门申请专家评审。
13、网络定级单元的评测包括(符合性评测)和风险评估。
二、选择题1、下列不属于网络安全的是( B )。
(单选)A、设备的安全B、用户资料的安全C、系统的安全稳定运行D、系统的冗余备份2、下列属于用户信息安全的是(ABCD)。
(多选)A、用户身份资料B、用户账单C、用户通话记录D、用户上网记录3、下列不属于通信网信息内容安全的是(C )。
(单选)A、网站反动信息B、网站色情信息C、DDoS攻击D、骚扰电话4、下列不涉及用户信息安全的系统是(A )。
(单选)A、传输网B、计费系统C、客服系统D、信令监测系统。
信息安全知识竞赛试题及答案一、选择题1. 什么是信息安全的首要目标?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 增加用户数量答案:B2. 以下哪项不属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 系统升级答案:D3. 密码学中,对称加密和非对称加密的主要区别是什么?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 需要第三方认证D. 需要大量的计算资源答案:B二、判断题1. 使用公共Wi-Fi时,为了安全,应该避免进行任何敏感操作,如网上银行或发送个人信息。
()答案:正确2. 所有操作系统的更新都只是为了增加新功能,而不是修复安全漏洞。
()答案:错误三、简答题1. 请简述什么是防火墙,以及它在信息安全中的作用。
答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。
它的作用是阻止未授权的访问,同时允许授权的数据传输,从而保护网络不受恶意攻击和未授权访问。
2. 什么是社会工程学攻击?请举例说明。
答案:社会工程学攻击是一种利用人的弱点来进行欺骗,获取敏感信息或访问权限的攻击手段。
例如,攻击者可能通过电话或电子邮件假冒IT支持人员,诱使目标用户透露密码或提供其他敏感信息。
四、案例分析题某公司最近遭受了一次网络钓鱼攻击,员工收到了一封看似来自公司CEO的电子邮件,要求他们点击链接并输入登录凭据。
结果,攻击者成功获取了多个员工的账户信息。
问题:该公司应采取哪些措施来防止此类攻击再次发生?答案:该公司应采取以下措施:- 对员工进行安全意识培训,教育他们识别钓鱼邮件的特征。
- 实施多因素认证,即使攻击者获取了密码,也无法轻易访问账户。
- 使用电子邮件过滤和监控系统,以识别和阻止可疑邮件。
- 定期更新和维护安全策略和程序,确保它们能够应对最新的威胁。
结束语:通过本次信息安全知识竞赛试题,我们希望提高大家对网络安全重要性的认识,并掌握基本的安全防护措施。
公司信息安全知识考试题一、判断题(10题,每题2分,共20分)1. 各单位信息服务机构,专门负责各单位计算机终端设备的故障报修、各信息系统使用的咨询、报障,信息资源申请的受理等业务。
同时承担信息部各种业务的咨询、信息服务的跟踪、质量控制、投诉受理等工作。
(正确)2. 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件可以直接运行。
(错误)3. 员工应妥善保管自己的PKI 数字证书介质(如智能卡、USB KEY等),丢失必须及时向信息管理部门报告。
(正确)4. 所有接入公司综合数据网的计算机终端必须纳入公司AD 域进行统一管理,并通过桌面管理系统进行规范。
(正确)5. 第三方计算机终端可以接入公司核心数据网和重要信息系统。
(错误)6. Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但不能检测或清除已感染计算机的病毒和蠕虫。
(正确)7. 在计算机系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要。
(错误)8. 若计算机设置为“隐藏已知文件类型的扩展名”,即使打开显示为“.txt”的文件,或者显示为“文件夹”的图标,也有可能感染病毒。
(正确)9. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
(错误)10. 计算机终端使用人员必须定期更改用户登录密码。
在离开作业环境时,须把屏幕锁定。
(正确)二、单选题(10题,每题2分,共20分)1. 如下哪种信息传输的做法不符合《广东电网公司信息安全管理办法》规定()a)b)c)d) 通过FTP在公司内部下载技术图纸通过网络共享在公司内部共享流程文件通过电子邮件发送用户手册通过电子邮件发送财务应用数据答案:d2. 如下哪种做法不符合《广东电网公司信息安全管理办法》规定()a)b)c)d) 未设置计算机的屏幕保护将自己的帐号口令借给他人使用使用自己的U盘拷贝文件将安装程序拷贝给他人答案:b3. ______和应用软件的漏洞是电脑比较脆弱的地方,容易受到黑客的攻击和病毒木马入侵。
a)b)c)d) 操作系统硬盘显卡虚拟内存答案:a4. 如下哪种信息传输的做法不符合《广东电网公司信息安全管理办法》规定a)b)c)d) 通过FTP在公司内部下载技术图纸通过网络共享在公司内部共享流程文件通过电子邮件发送用户手册通过电子邮件发送财务应用数据答案:d5. 什么是流氓软件? ()a) 那些通过诱骗或和其它程序绑定的方式偷偷安装在你计算机上的危险程序b) 是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Internetc) 是一种完全自包含的自复制程序。
可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件d) 其名字来源于古希腊神话,它是非复制的程序,此程序看上去友好但实际上有其隐含的恶意目的。
答案:a6. 在新刑法中,下列哪条犯罪不是计算机犯罪?()a)b)c)d) 利用计算机犯罪故意伤害罪破坏计算机信息系统罪非法侵入国家计算机信息系统罪答案:b7. 在信息安全领域,什么是防火墙?()a) 为封闭火区而砌筑的隔墙b) 通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象c) 指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的加强访问控制的网络互联设备d) 计算机中为防火设计的挡板答案:c8. 什么是穷举法破解密码?()a)b)c)d) 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码指通过木马等侵入用户系统,然后盗取用户密码指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码假装很穷,骗取你的同情心,让你说出信用卡密码答案:a9. 什么是计算机蠕虫?()a) 一种生长在计算机中的小虫子b) 一种软件程序,用于演示毛毛虫的生长过程c) 是一种完全自包含的自复制程序。
可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件d) 一种计算机设备,外形象蠕虫答案:c10. 什么是垃圾邮件?()a) 指内容和垃圾有关的电子邮件b) 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件c) 指已经删除的电子邮件d) 指被错误发送的电子邮件答案:b三、多选题(10题,每题2分,共20分)1. 请选出计算机终端设备不允许安放的地方()a)b)c)d) 易发生火灾危险程度高的区域有害气体来源以及存放腐蚀、易燃、易爆物品的地方强振动源和强噪音源高温、高湿度及空气混浊的地方答案:a,b,c,d2. 如何安全使用个人电脑?()a)b)c)d) 设置操作系统登录密码,并开启系统防火墙安装杀毒软件并及时更新病毒特征库尽量不转借个人电脑在未安装杀毒软件的电脑上登录个人帐户答案:a,b,c3. 如何使用安全的软件()a) 只使用正版软件。
开启操作系统及其他软件的自动更新设置,及时修复系统漏洞和第三方软件漏洞;b) 非正规渠道获取的软件在运行前须进行病毒扫描;c) 定期全盘扫描病毒等可疑程序;d) 定期清理未知可疑插件和临时文件;答案:a,b,c,d4. 计算机终端使用人员按规定使用计算机终端,不得________,不得_______,不得________。
a)b)c)d) 用于与工作无关的活动安装非授权的软件更改安全设置将公司笔记本电脑带回家使用答案:a,b,c,5. 哪几种情形下个人不能私自保存密件?()a) 调出原工作单位,或者离休、退休、退职、辞职等不在单位工作,其原来经手的密件应向单位交还;b) 因某项工作任务的需要由个人暂时使用的密件,在工作任务完成后,应向单位交还;c) 个人阅办完毕应当清退的密件,不按规定清退的;d) 参加涉密会议领取的密件,会后应交单位管理答案:a,b,c,d6. 《广东电网公司计算机终端安全管理规定》中,安全管理的落实检查有:()a)b)c)d) 计算机终端使用人员必须严格遵守本规定。
信息运维部门需对本规定的执行落实情况进行检查。
对于严重违反本规定的用户、部门和单位,信息运维部门定期公告。
对于违反本规定、造成信息安全事件的用户、部门和单位,按公司有关规定进行处理。
答案:a,b,c,d7. 以下哪些关于信息安全的认识是错误的?()a)b)c)d) 电脑病毒主要靠“杀” 文件删除后信息就不会恢复网络共享文件是安全的防病毒软件要定期升级答案:a,b,c8. 计算机终端网络准入控制要求包括哪些?()a) 加入公司AD域;b) 及时更新操作系统补丁;c) 将硬盘划分为2个盘d) 安装防病毒软件答案:a,b,d9. 如何对计算机进行锁屏?()a) 同时按住Windows logo键和S键b) 同时按住Windows logo键和L键c) 单击Windows左下角的【开始】按钮◊单击【注销】按钮◊单击【切换用户】或【锁定】按钮d) 同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮答案:b,c,d10. 信息在安全方面三个主要特征是:()。
a)b)c)d) 机密性完整性可用性确定性答案:a,b,c,四、填空题(每空2分,共20分)1. 计算机病毒实际上是一种特殊的。
2. 信息在安全方面三个主要特征:完整性——确保信息和信息处理方法的准确性和完整性;可用性——确保在需要时,被授权的用户可以访问信息和相关的资产。
3. 根据《广东电网公司计算机终端安全管理规定》,严禁利用计算机终端进行侵害公司和他人利益与合法权益的活动。
4. 根据《广东电网公司计算机终端安全管理规定》,计算机终端使用人员必须使用证书进行身份认证,并通过实名方式登录计算机终端,不允许使用他人账号。
5. 根据《广东电网公司计算机终端安全管理规定》,维修返回、借入或临时接入网络的计算机终端需由信息运维部门进行计算机病毒检测。
6. 根据《广东电网公司计算机终端安全管理规定》,发生因计算机病毒引起的计算机信息系统瘫痪、应用软件和数据被严重破坏等重大事故,计算机终端使用人员必须立即采取关机、断开网络连接等隔离措施,并及时通知信息运维部门处理7. 根据《广东电网公司计算机终端安全管理规定》,计算机终端使用人员严禁利用公司计算机终端从事违法活动,群发邮件仅限于工作目的。
8. 根据《广东电网公司计算机终端安全管理规定》,第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。
确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。
9. 公司互联网访问实行实名制和网站黑白名单制度,公司用户必须以本人身份登录公司才能访问互联网;只能能访问公司网站名单中的网站,其他网站禁止访问。
10. 删除不使用的程序。
利用控制面板上的“”来清理硬盘中没有使用的应用程序。
五、简答题(每题10分,共20分)1. “信息安全三个零”的内容是什么?信息安全零事件、信息系统运行零事故、敏感信息在公司计算机网络中零泄漏2. 高强度密码的组成是什么?高强度密码是由大小字母、数字、特殊符号组成,密码长度不少于8位,定期(建议每3个月)更换一次密码;不要把密码记录或粘贴在显眼处(如笔记本、显示器、桌面等),防止密码被盗用。