最新信息安全复习题文档格式.docx
- 文档编号:14388862
- 上传时间:2022-10-22
- 格式:DOCX
- 页数:11
- 大小:22.70KB
最新信息安全复习题文档格式.docx
《最新信息安全复习题文档格式.docx》由会员分享,可在线阅读,更多相关《最新信息安全复习题文档格式.docx(11页珍藏版)》请在冰豆网上搜索。
18.信息安全统一纳入省公司的安全生产体系,全面加强“人防、制防、技防、物防”工作,落实安全责任,严肃安全运行纪律,深化安全管理,确保不发生重大信息系统停运事故,确保不发生重大信息泄露事故,确保不发生网站被篡改造成重大影响事故。
19.信息系统安全坚持“分区、分级、分域”的总体防护策略,执行信息系统安全等级保护制度。
20.信息系统安全防护措施应按照“三同步”原则,即安全防护措施与信息系统建设同步规划、同步建设、同步投入运行。
21.加强信息保密管理。
严禁将涉密计算机与互联网和其他公共信息网络连接,严禁在非涉密计算机和互联网上存储、处理国家秘密。
严禁在信息外网计算机上存储和处理涉及企业秘密的信息。
严禁涉密移动存储介质在涉密计算机和非涉密计算机及互联网上交叉使用。
22.加强信息事故调查处理。
严格按照有关信息系统事故调查规定,及时报告信息系统事故情况,认真开展信息系统事故原因分析,坚持“四不放过”原则,有效落实整改,避免再次发生类似事故。
23.加强信息安全事故应急管理。
不断完善应急预案,加强培训和演练,确保人力、设备等应急保障资源可用。
24.加强员工信息安全培训管理。
加强员工信息安全培训,提高全员信息安全意识;
强化信息安全人员专业技能培训。
25.四川省电力公司各单位信息安全事件发生后,事件现场有关人员应当立即向本单位现场负责人报告。
现场负责人接到报告后,应立即向本单位负责人报告。
情况紧急时,事故现场有关人员可以直接向本单位负责人报告。
26.信息安全事件报告应及时、准确、完整,任何单位和个人对事件不得迟报、漏报、谎报或者瞒报。
必要时,可以越级上报事故情况。
27.落实各级信息安全工作责任制。
各单位要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责、谁督查谁负责”的原则,抓好信息安全责任落实,严格执行“涉密不上网、上网不涉密”的纪律和“五禁止”工作要求,严肃信息安全纪律,贯彻执行国家电网公司和公司发布的各项信息安全规章制度,把安全责任和安全措施落实到每个环节、每个岗位和每位员工。
28.信息系统安全主要任务是确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故.
29.办公计算机使用人员为办公计算机的第一安全责任人,应严格执行公司办公计算机的信息安全和保密管理规定,确保本人办公计算机的信息安全和内容安全。
30.办公计算机要按照国家信息安全等级保护的要求实行分类分级管理,根据确定的等级实施必要的安全防护措施。
二、选择题
1.办公计算机设定用户密码必须保证长度在8位数以上并含有(D)
A.数字
B.字母
C.特殊字符
D.数字、字母加特殊字符
2.新办公计算机入内网需满足的要求有(ABCD)
A.关闭默认共享
B.设置用户密码
C.安装杀毒软件
D.安装桌面终端
3.内部U盘存储资料的区域分为(BD)。
A.安全区
B.交换区
C.启动区
D.保密区
4.四川省电力公司内网防病毒软件为(A)
A.赛门铁克防病毒软件
B.360杀毒
C.金山毒霸
D.瑞星杀毒软件
5.四川省电力公司微软操作系统补丁自动更新服务器地址为(D)
A.10.176.1.47
B.10.176.1.12
C.10.176.184.5
D.10.176.1.48
6.内网办公计算机禁止使用(ABC)
A.无线键盘
B.无线鼠标
C.外部U盘
D.打印机
7.八级信息系统事件包括(AD)
A.公司各单位本地网络完全瘫痪,且影响超过2小时。
B.公司各单位本地网络完全瘫痪,且影响超过6小时。
C.财务、营销、电力交易、安全生产管理等重要业务应用1天及以上数据丢失,且不可恢复。
D..财务、营销、电力交易、安全生产等重要业务应用数据丢失,且不可恢复。
8.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为(C)级。
A.3
B.4
C.5
D.6
9.下面(B)不符合国家电网公司“双网隔离”的政策。
A.信息内网定位为公司信息化“SG186”工程业务应用承载网络和内部办公网络
B.信息内网终端能够访问互联网
C.信息内、外网之间实施物理隔离的措施
D.信息外网定位为对外业务网络和访问互联网用户终端网络
10.对于人员的信息安全管理要求中,下列(D)说法是不正确的。
A.对单位的新录用人员要签署保密协议
B.对离岗的员工应立即终止其在信息系统中的所有访问权限
C.要求第三方人员在访问前与公司签署安全责任合同书或保密协议
D.因为第三方人员签署了安全责任合同书或保密协议,所以在巡检和维护时不必陪同
11..以下(B)工作是国家信息安全工作的基本制度。
A.以人为本
B.安全第一
C.人身安全
D.综合管理
12.信息外网办公计算机的互联网访问记录要保存多长时间以上(C)。
A.2个月
B.3个月
C.6个月
D.1年
13.《国家电网公司应用软件通用安全要求》中规定,应用软件部署后,下列(D)是可以存在的用户或口令。
A.实施过程中使用的临时用户
B.隐藏用户和匿名用户
C.管理员的初始默认口令
D.管理员分发给用户并经用户修改过的口令
14.《国家电网公司信息系统口令管理暂行规定》中,口令管理的原则是(C)。
A.谁开发,谁监督,谁负责
B.谁维护,谁设置,谁负责
C.谁运行,谁使用,谁负责
D.谁维护,谁监督,谁负责
15.开机后按(B)键可以进入Windows操作系统的安全模式。
A.F1
B.F8
C.Delete
D.Alt
16.OSI七层模型中(D)层可以提供抗抵赖性。
A.数据链路层
B.传输层
C.表示层
D.应用层
17.以下(B)类型的网关工作在OSI的所有7个层。
A.电路级网关
B.应用层网关
C.代理网关
D.通用网关
18.DES算法属于加密技术中的(A)。
A.对称加密
B.不对称加密
C.不可逆加密
D.以上都是
19.HTTPS是一种安全的HTTP协议,它使用(B)来保证信息安全。
A.IPSec
B.SSL
C.SET
D.SSH
20.基于密码技术的(C)是防止数据传输泄密的主要防护手段。
A.连接控制
B.访问控制
C.传输控制
D.保护控制
21用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
22.数据保密性安全服务的基础是(D)。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
23数字签名是使用(A)
A.自己的私钥签名
B.自己的公钥签名
C.对方的私钥签名
D.对方的公钥签名
24.加密、认证实施中首要解决的问题是(C)。
A.信息的包装与用户授权
B.信息的分布与用户的分级
C.信息的分级与用户的分类
D.信息的包装与用户的分级
25.实现VPN的关键技术主要有隧道技术、加解密技术、(D)和身份认证技术。
A.入侵检测技术
B.病毒防治技术
C.安全审计技术
D.密钥管理技术
26.通常病毒需要寄生宿主,病毒最常见的宿主是(B)。
A.进程
B.文件
C.目录
D.计算机
27.PKI管理对象不包括(A)。
A.ID和口令
B.证书
C.密钥
D.证书撤消
28.身份认证和访问管理相关控制措施的防护要点不包括(D)。
A.最小化授权原则
B.统一身份认证
C.重要资源访问审计
D.定期备份恢复
29.下面(C)用于电子邮件的鉴别和机密性。
A.数字签名
B.IPSECAH
C.PGP
D.MD4
30.按隧道协议划分,属于第3层隧道协议的VPN技术是(C)。
A.PPTP
B.L2TP
C.IPsec
D.MPLS
31.利用TCP连接三次握手弱点进行攻击的方式是(A)。
A.SYNFlood
B.嗅探
C.会话劫持
32.分布式拒绝服务攻击的简称是(C)。
A.SDOS
B.DROS
C.DDOS
D.LAND
33.安全扫描可以实现(C)。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
34.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下(D)不属于通常的三种技术手段。
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
35.在什么情况下,企业Internet出口防火墙会不起作用(B)。
A.内部网用户通过防火墙访问Internet
B.内部网用户通过Modem拨号访问Internet
C.外部用户向内部用户发E-mail
D.外部用户通过防火墙访问Web服务器
36.在实现信息安全的目标中,信息安全技术和管理之间的关系以下(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新信息 安全 复习题