2020企業信息安全事件管理習題

來源:巧巧簡歷站 9.2K

2020企業信息安全事件管理習題

2020企業信息安全事件管理習題

判斷題

1 中國既是一個網絡大國,也是一個網絡強國。 ×

2 近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。 √

3 《網絡安全法》從草案發布到正式出台,共經歷了三次審議、兩次公開徵求意見和修改。 √

4 《網絡安全法》一、二、三審稿直至最終出台稿,在基本結構、基本內容方面沒有進行根本性的修改。 √

5 在我國網絡安全法律體系中,地方性法規及以上文件佔多數。 ×

6 《網絡安全法》為配套的法規、規章預留了接口。 √

7 《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。 ×

8 個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。 ×

9 網絡空間主權是國家主權在網絡空間的體現和延伸。 √

10 《網絡安全法》只能在我國境內適用。 ×

11 日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬於關鍵信息基礎設施。 × 12 我國在個人信息保護方面最早的立法是2000年的《關於維護互聯網安全的決定》。 √

13 個人信息的收集、使用者採用匿名化技術對個人信息進行處理之後,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。 √

14 對於網絡安全方面的違法行為,《網絡安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。 ×

15 與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的主要部門。 √

16 《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定並執行。 √

17 要求用户提供真實身份信息是網絡運營者的一項法定義務。 √

18 數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。 ×

19 個人信息保護的核心原則是經過被收集者的同意。 √

20 個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。 √

21 密碼字典是密碼破解的關鍵。√

22 社會工程學攻擊是利用人性弱點(本能反應、貪婪、易於信任等)進行欺騙獲取利益的攻擊方法。√

23 服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。 ×

24 Ping使用ICMP協議數據包最大為6535。 ×

25 Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。 √

26 欺騙攻擊(Spoofing)是指通過偽造源於可信任地址的數據包以使一台機器認證另一台機器的複雜技術 。√

27 SQL注入的防禦對象是所有內部傳入數據。 ×

28 如果計算機後門尚未被入侵,則可以直接上傳惡意程序。 ×

29 Who is是一個標準服務,可以用來查詢域名是否被註冊以及註冊的詳細資料。√

30 信息展示要堅持最小化原則,不必要的信息不要發佈。√

31 端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行着的不同的網絡服務。 √

32 信息安全是獨立的行業。 ×

33 在20世紀90年代,系統是可被替代的信息工具。√

34 1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。 √

35 雙密碼體制是密碼體制的分水嶺。 √

36 計算機時代的安全措施是安全操作系統設計技術。 √

37 2009年,美國將網絡安全問題上升到國家安全的重要程度。 √

38 2003年,《國家信息化領導小組關於加強信息安全保障工作的意見》出台。 √

39 信息安全問題產生的內部原因是脆弱性。 √

40 信息安全保障是要在信息系統的整個生命週期中,對信息系統的風險分析。 √

41 一般意義上來説,數據包括信息,信息是有意義的數據。 √

42 習近平總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對於信息化也越來越重視。 √

43 一般認為,整個信息安全管理是風險組織的過程。 √

44 一般認為,未做配置的防火牆沒有任何意義。 √

45 信息系統是一個人機交互系統。 √

46 我國信息安全管理遵循“技管並重”的原則。 √

47 安全技術是信息安全管理真正的催化劑。 ×

48 我國在黨的十六屆四中全會上將信息安全作為重要內容提出。 √

49 我國現在實行的是“齊抓共管”的信息安全管理體制。 √

50 中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。√

51 中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。 ×

52威脅是可能導致信息安全事故和組織信息資產損失的環境或事件 √

53 脆弱性本身會對資產構成危害。 ×

54 風險管理是指如何在一個肯定有風險的環境裏把風險減至最低的管理過程。 √

55 良好的風險管理過程是成本與收益的平衡。 √

56 風險管理是一個持續的PDCA管理過程。 √

57 風險管理源於風險處置。 ×

58 所有管理的核心就是整個風險處置的最佳集合。√

59 信息安全管理強調保護關鍵性信息資產。 √

60 信息安全管理體系是PDCA動態持續改進的一個循環體。 √

61 信息安全管理體系實施過程包括規劃和建立、實施和運行、監視和評審、保持與改進。√

62 信息安全實施細則中,安全方針的目標是為信息安全提供與業務需求和法律法規相一致的管理指示及支持。 √

63 保密性協議在信息安全內部組織人員離職後不需要遵守。 ×

64 在信息安全實施細則中,對於人力資源安全來説,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。 √

65 在信息安全實施細則中,對於人力資源安全來説,在僱傭中要有針對性地進行信息安全意識教育和技能培訓。 √

66 確認是驗證用户的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。 ×

67 安全信息系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。 √

68 安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。 ×

69 信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。 √

70 我國信息安全事件管理與應急響應實行的是等保四級制度。 ×

71 信息系統的重要程度是我國信息安全事件分類方法的依據之一。 √

98. 中國既是一個網絡大國,也是一個網絡強國。答案是"錯誤"

99. 近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。答

案是"正確"

100. 《網絡安全法》從草案發布到正式出台,共經歷了三次審議、兩次公開徵求意見和修改。答案是"正確" 。

101. 《網絡安全法》一、二、三審稿直至最終出台稿,在基本結構、基本內容方面沒有進行根本性的修改。答案是"正確" 。

102. 在我國網絡安全法律體系中,地方性法規及以上文件佔多數。答案是"錯誤"

103. 《網絡安全法》為配套的法規、規章預留了接口。答案是"正確" 。

104. 《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。答案是"錯誤"

105. 個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。答案是"錯誤"

106. 網絡空間主權是國家主權在網絡空間的體現和延伸。答案是"正確" 。

107. 《網絡安全法》只能在我國境內適用。答案是"錯誤"

108. 日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬於關鍵信息基礎設施。答案是"錯誤"

109. 我國在個人信息保護方面最早的立法是2000年的《關於維護互聯網安全的決定》。答案是"正確" 。

110. 個人信息的收集、使用者採用匿名化技術對個人信息進行處理之後,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。答案是"正確" 。

111. 對於網絡安全方面的違法行為,《網絡安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。答案是"錯誤"

112. 與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的主要部門。答案是"正確"

113. 《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定並執行。答案是"正確"

114. 要求用户提供真實身份信息是網絡運營者的一項法定義務。答案是"正確"

115. 數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。答案是"錯誤"

116. 個人信息保護的核心原則是經過被收集者的同意。答案是"正確"

117. 個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息

的,有權要求網絡運營者刪除其個人信息。答案是"正確"

118. 密碼字典是密碼破解的關鍵。答案是"正確"

119. 社會工程學攻擊是利用人性弱點(本能反應、貪婪、易於信任等)進行欺騙獲取利益的攻擊方法。答案是"正確"

120. 服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。答案是"錯誤"

121. Ping使用ICMP協議數據包最大為6535。答案是"錯誤"

122. Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。答案是"正確"

123. 欺騙攻擊(Spoofing)是指通過偽造源於可信任地址的數據包以使一台機器認證另一台機器的複雜技術 。答案是"正確"

124. SQL注入的防禦對象是所有內部傳入數據。答案是"錯誤"

125. 如果計算機後門尚未被入侵,則可以直接上傳惡意程序。答案是"錯誤"

126. Who is是一個標準服務,可以用來查詢域名是否被註冊以及註冊的詳細資料。答案是"正確"

127. 信息展示要堅持最小化原則,不必要的信息不要發佈。答案是"正確

128. 端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行着的不同的網絡服務。答案是"正確"

129. 信息安全是獨立的行業。答案是"錯誤"

130. 在20世紀90年代,系統是可被替代的信息工具。 答案是"正確" 131. 在20世紀90年代,系統是可被替代的信息工具。答案是"正確"

132. 1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。答案是"正確"

133. 雙密碼體制是密碼體制的分水嶺。 答案是"正確

134. 計算機時代的安全措施是安全操作系統設計技術。答案是"正確 135. 2009年,美國將網絡安全問題上升到國家安全的重要程度。答案是"正確

136. 2003年,《國家信息化領導小組關於加強信息安全保障工作的意見》出台。 答案是"正確"

137. 信息安全問題產生的內部原因是脆弱性。答案是"正確"

138. 信息安全保障是要在信息系統的整個生命週期中,對信息系統的風險分析。答案是"正確"

139. 一般意義上來説,數據包括信息,信息是有意義的數據。答案是"正確"

140. 習近平總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對於信息化也越來越重視。答案是"正確"

141. 一般認為,整個信息安全管理是風險組織的過程。答案是"正確"

142. 一般認為,未做配置的防火牆沒有任何意義。答案是"正確"

143. 信息系統是一個人機交互系統。答案是"正確"

144. 我國信息安全管理遵循“技管並重”的原則。答案是"正確"

145. 安全技術是信息安全管理真正的催化劑。答案是"錯誤"

146. 我國在黨的十六屆四中全會上將信息安全作為重要內容提出。答案是"正確"

147. 我國現在實行的是“齊抓共管”的信息安全管理體制。答案是"正確"

148. 中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。答案是"正確"

149. 中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。答案是"錯誤"

150. 威脅是可能導致信息安全事故和組織信息資產損失的環境或事件。答案是"正確"

151.脆弱性本身會對資產構成危害。答案是"錯誤"

152. 風險管理是指如何在一個肯定有風險的環境裏把風險減至最低的管理過程。答案是"正確"

153. 良好的風險管理過程是成本與收益的平衡。答案是"正確"

154. 風險管理是一個持續的PDCA管理過程。答案是"正確"

155. 風險管理源於風險處置。答案是"錯誤"

156. 所有管理的核心就是整個風險處置的最佳集合。答案是"正確"

157. 信息安全管理強調保護關鍵性信息資產。答案是"正確"

158. 信息安全管理體系是PDCA動態持續改進的一個循環體。答案是"正確"

159. 信息安全管理體系實施過程包括規劃和建立、實施和運行、監視和評審、保持與改進。答案是"正確"

160. 信息安全實施細則中,安全方針的目標是為信息安全提供與業務需求和法律法規相一致的管理指示及支持。答案是"正確"

161. 保密性協議在信息安全內部組織人員離職後不需要遵守。答案是"錯誤"

162. 在信息安全實施細則中,對於人力資源安全來説,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。答案是"正確"

163. 在信息安全實施細則中,對於人力資源安全來説,在僱傭中要有針對性地進行信息安全意識教育和技能培訓。答案是"正確"

164. 確認是驗證用户的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。答案是"錯誤"

165. 安全信息系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。答案是"正確"

166. 安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。答案是"錯誤"

167. 信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。答案是"正確"

168. 我國信息安全事件管理與應急響應實行的是等保四級制度。答案是"錯誤"

169. 信息系統的重要程度是我國信息安全事件分類方法的依據之一。答案是"正確"

二、單選題

1《網絡安全法》開始施行的時間是(C:2017年6月1日)。

2 《網絡安全法》是以第( D五十三)號主席令的方式發佈的。

3 中央網絡安全和信息化領導小組的組長是(A:習近平)。

4 下列説法中,不符合《網絡安全法》立法過程特點的是(C:閉門造車)。

5 在我國的立法體系結構中,行政法規是由(B:國務院)發佈的。

6 將特定區域內的計算機和其他相關設備聯結起來,用於特定用户之間通信和信息傳輸的封閉型網絡是( C:局域網 )。

7 (A:網絡)是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。

8 在澤萊尼的著作中,它將( D:才智)放在了最高層。

9 在澤萊尼的著作中,與人工智能1.0相對應的是(C:知識)。

10 《網絡安全法》立法的首要目的是(A:保障網絡安全)。

11 2017年3月1日,中國外交部和國家網信辦發佈了(D《網絡空間國際合作戰略》)。

12 《網絡安全法》的第一條講的是(B立法目的)。

13 網絡日誌的種類較多,留存期限不少於(C:六個月)。

14 《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是( D:按照省級以上人民政府的要求進行整改,消除隱患)。

15 ( B數據備份)是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列複製、存儲到其他存儲介質。

16 ( B干擾他人網絡正常功能)是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。

17 聯合國在1990年頒佈的個人信息保護方面的立法是(C:《自動化資料檔案中個人資料處理準則》 )。

18 2017年6月21日,英國政府提出了新的規則來保護網絡安全,其中包括要求Facebook等社交網站刪除(C18歲)之前分享的內容。

19 《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以(B:十萬元 )罰款。

20 (B:LAND )的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。

21 ( D:Teardrop)的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。

22 信息入侵的第一步是( A信息收集)。

23 (C:nslookup )是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關係。 24 網絡路徑狀況查詢主要用到的是(B:tracer )。

25 我國信息安全管理採用的是(A歐盟)標準。

26 在確定信息安全管理標準時,更側重於機械化和絕對化方式的國家是( D:美國)。

27 在信息安全事件中,( D:80%)是因為管理不善造成的。

28 信息安全管理針對的對象是(B:組織的信息資產)。

29 信息安全管理中最需要管理的內容是( A目標)。

30 下列不屬於資產中的信息載體的是(D:機房)。

網絡安全 單選題

1. 《網絡安全法》開始施行的時間是( )。C:2017年6月1日

2. 《網絡安全法》是以第( )號主席令的方式發佈的。 D:五十三

3. 中央網絡安全和信息化領導小組的組長是( )。A:習近平

2. 下列説法中,不符合《網絡安全法》立法過程特點的是( )。C:閉門造車

5. 在我國的立法體系結構中,行政法規是由( )發佈的。B:國務院

6. 將特定區域內的計算機和其他相關設備聯結起來,用於特定用户之間通信和信息傳輸的封閉型網絡是( )。C:局域網

7. ( )是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行

收集、存儲、傳輸、交換、處理的系統。A:網絡

8. 在澤萊尼的著作中,它將( )放在了最高層。D:才智

9. 在澤萊尼的著作中,與人工智能1.0相對應的是( )。C:知識

10. 《網絡安全法》立法的首要目的是( )。A:保障網絡安全

11. 2017年3月1日,中國外交部和國家網信辦發佈了( )D:《網絡空間國際合作戰略》

12. 《網絡安全法》的第一條講的是( )。B:立法目的

13. 網絡日誌的種類較多,留存期限不少於( )。C:六個月

14. 《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是( )。D:按照

省級以上人民政府的要求進行整改,消除隱患

15. ( )是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣

列複製、存儲到其他存儲介質。B:數據備份

16. ( )是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。B:

干擾他人網絡正常功能

17. 聯合國在1990年頒佈的個人信息保護方面的立法是( )。C:《自動化資料檔案中個人

資料處理準則》

18. 2017年6月21日,英國政府提出了新的規則來保護網絡安全,其中包括要求Facebook等

社交網站刪除( )之前分享的內容。C:18歲

19. 《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以( )罰款。B:十萬元

20. ( )的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。B:LAND

21. ( )的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。D:Teardrop

22. 信息入侵的第一步是( )。 A:信息收集

23. ( )是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關係。C:nslookup

24. 網絡路徑狀況查詢主要用到的是( )。B:tracert

25. 我國信息安全管理採用的是( )標準。A:歐盟

26. 在確定信息安全管理標準時,更側重於機械化和絕對化方式的國家是( )。D:美國

27. 在信息安全事件中,( )是因為管理不善造成的。D:80%

28. 信息安全管理針對的對象是( )。B:組織的信息資產

29. 信息安全管理中最需要管理的內容是( )。A:目標

30. 下列不屬於資產中的信息載體的是( )。D:機房

31. 信息安全管理要求ISO/IEC27001的前身是( )的BS7799標準。A:英國

32. 管理制度、程序、策略文件屬於信息安全管理體系化文件中的( )。B:二級文件

33. 信息安全實施細則中,物理與環境安全中最重要的因素是( )。A:人身安全

34. “導出安全需求”是安全信息系統購買流程中( )的具體內容。A:需求分析

35. 安全信息系統中最重要的安全隱患是( )。A:配置審查

36. 蠕蟲病毒屬於信息安全事件中的( )。B:有害程序事件

多選題

37. 《網絡安全法》的意義包括( )。A:落實黨中央決策部署的重要舉措 B:維護網絡安全的客觀需要 C:維護民眾切身利益的必然要求 D:參與互聯網國際競爭和國際治理的必然選擇

38. 《網絡安全法》第二次審議時提出的制度有( )。B:明確重要數據境內存儲 C:建立數據跨境安全評估制度

39. 在我國的網絡安全法律法規體系中,屬於專門立法的是( )。A:《網絡安全法》 B:《杭州市計算機信息網絡安全保護管理條例》 D:《計算機信息系統安全保護條例》

40. 我國網絡安全法律體系的特點包括( )。A:以《網絡安全法》為基本法統領,覆蓋各個領域 B:部門規章及以下文件佔多數 C:涉及多個管理部門 D:內容涵蓋網絡安全管理、保障、責任各個方面

41. 《網絡安全法》的特點包括( )。B:全面性 C:針對性 D:協調性

42. 《網絡安全法》的突出亮點在於( )。A:明確網絡空間主權的原則 B:明確網絡產品和服務提供者的安全義務 C:明確了網絡運營者的安全義務 D:進一步完善個人信息保護規則

43. 《網絡安全法》確定了( )等相關主體在網絡安全保護中的義務和責任。

A:國家 B:主管部門 C:網絡運營者 D:網絡使用者

44. 我國網絡安全工作的輪廓是( )。

A:以關鍵信息基礎設施保護為重心 B:強調落實網絡運營者的責任 C:注重保護個人權益 D:以技術、產業、人才為保障

43. 計算機網絡包括( )。A:互聯網 B:局域網 C:工業控制系統

44. 網絡運營者包括( )。A:網絡所有者 B:網絡管理者 D:網絡服務提供者

45.47. 在網絡安全的概念裏,信息安全包括( )。C:個人信息保護 D:信息依法傳播

48. 《網絡安全法》規定,網絡空間主權的內容包括( )。A:國內主權 B:依賴性主權 C:獨立權 D:自衞權

49. 《網絡安全法》規定,國家維護網絡安全的主要任務是( )。A:檢測、防禦、處置網絡安全風險和威脅 B:保護關鍵信息基礎設施安全 C:依法懲治網絡違法犯罪活動 D:維護網絡空間安全和秩序

50. 各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有( )。A:召開信息社會世界峯會 B:成立信息安全政府間專家組

50.我國參與網絡安全國際合作的重點領域包括(答案是"ABCD" )。

A:網絡空間治理 B:網絡技術研發

C:網絡技術標準制

D:打擊網絡違法犯罪

51. 《網絡安全法》第四十一條規定,網絡經營者收集、使用個人信息的規則包括(答案是

"BCD" )。

A:保密原則 B:合法原則 C:正當原則 D:公開透明原則

52. 中央網絡安全和信息化領導小組的職責包括(答案是"ABCD" )。

A:統籌協調涉及各個領域的網絡安全和信息化重大問題 B:研究制定網

絡安全和信息化發展戰略、宏觀規劃和重大政策 C:推動國家網絡安全和信息

法治化建設

D:不斷增強安全保障能力

53. 我國網絡安全等級保護制度的主要內容包括(答案是"ABCD" )。

A:制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任

B:採取防範危害網絡安全行為的技術措施

C:配備相應的硬件和軟

件檢測、記錄網絡運行狀態、網絡安全事件,按照規定留存相關網絡日誌 D:

採取數據分類、重要數據備份和加密等措施

54. 《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、

持續運行的性能,並保證安全技術措施(答案是"ABD" )。

A:同步規劃 B:同步建設 C:同步監督 D:同步使用

55.下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是(答案是"CD" )。

A:《自由、檔案、信息法》 B:《個人信息保護法》 C:《數據保護

指令》

D:《通用數據保護條例》

56. 在監測預警與應急處置方面,省級以上人民政府有關部門的職責是(答案是"AB" )。

A:網絡安全事件發生的風險增大時,採取信息報送、網絡安全風險信息評估、向社會預警等措施 B:按照規定程序及權限對網絡運營者法定代表人進行約

談 C:建立健全本行業、本領域的網絡安全監測預警和信息通報制度

D:制定網絡安全事件應急預案,定期組織演練

57. 密碼破解安全防禦措施包括(答案是"ABCD" )。 A:設置“好”的密碼 B:系統及應用安全策略

C:隨機驗證

D:其他密碼管理策略

58. 社會工程學利用的人性弱點包括(答案是"ABCD")。 A:信任權威

B:信任共同愛好

C:期望守信

D:期望社會認可

59. 網絡社會的社會工程學直接用於攻擊的表現有(答案是"AC" )。 A:利用同情、內疚和脅迫 B:口令破解中的社會工程學利用

C:正面

攻擊(直接索取)

D:網絡攻擊中的社會工程學利用

60. 下列選項中,屬於社會工程學在安全意識培訓方面進行防禦的措施是(答案是"BC" )。 A:構建完善的技術防禦體系 B:知道什麼是社會工程學攻擊

C:知道

社會工程學攻擊利用什麼

D:有效的安全管理體系和操作

61. 拒絕服務攻擊方式包括(答案是"ABCD" )。 A:利用大量數據擠佔網絡帶寬 B:利用大量請求消耗系統性能

C:利

用協議實現缺陷

D:利用系統處理方式缺陷

62. 典型的拒絕服務攻擊方式包括(答案是"ABCD" )。 A:Ping of death

B:SYN Flood

C:UDP Flood

D:Teardrop

63. 拒絕服務攻擊的防範措施包括(答案是"ABCD" )。 A:安全加固 B:資源控制

C:安全設備

D:運營商、公安部

門、專家團隊等

64. IP欺騙的技術實現與欺騙攻擊的防範措施包括(答案是"ABCD" )。 A:使用抗IP欺騙功能的產品 B:嚴密監視網絡,對攻擊進行報

C:使用最新的系統和軟件,避免會話序號被猜出

D:嚴格設置路由

策略:拒絕來自網上,且聲明源於本地地址的包 65. ARP欺騙的防禦措施包括(答案是"ABCD" )。 A:使用靜態ARP緩存 B:使用三層交換設備

C:IP與MAC地址綁

D:ARP防禦工具

66. 關於堆棧,下列表述正確的是(答案是"ABC" )。 A:一段連續分配的內存空間 B:特點是後進先出

C:堆棧生長方向與

內存地址方向相反

D:堆棧生長方向與內存地址方向相同

67. 安全設置對抗DNS欺騙的措施包括(答案是"ABCD" )。

A:關閉DNS服務遞歸功能

B:限制域名服務器作出響應的地址 C:限制發出請求的地址 D:限制域名服務器作出響應的遞歸請求

地址

68. 計算機後門的作用包括( 答案是"ABCD" )。 A:方便下次直接進入 B:監視用户所有隱私

C:監視用户所有行

D:完全控制用户主機

69. 計算機後門木馬種類包括( 答案是"ABCD" )。 A:特洛伊木馬

B:RootKit

C:腳本後門

D:隱藏賬號

70. 日誌分析重點包括(答案是"ABCD" )。

A:源IP

B:請求方法

C:請求鏈接

D:狀態代碼

71. 目標系統的信息系統相關資料包括(答案是"ABCD" )。 A:域名

B:網絡拓撲

C:操作系統

D:應用軟件

72. Who is 可以查詢到的信息包括(答案是"ABCD" )。 A:域名所有者 B:域名及IP地址對應信息

C:域名註冊、到期日

D:域名所使用的 DNS Servers

73. 端口掃描的掃描方式主要包括(答案是"ABCD" )。 A:全掃描

B:半打開掃描

C:隱祕掃描

D:漏洞掃描

74. 漏洞信息及攻擊工具獲取的途徑包括( 答案是"ABCD" )。 A:漏洞掃描

B:漏洞庫

C:QQ羣

D:論壇等交互應用

75. 信息收集與分析工具包括(答案是"ABCD" )。 A:網絡設備漏洞掃描器 B:集成化的漏洞掃描器

C:專業web掃描

軟件

D:數據庫漏洞掃描器

76. 信息收集與分析的防範措施包括(答案是"ABCD" )。

A:部署網絡安全設備 B:減少攻擊面

C:修改默認配

D:設置安全設備應對信息收集

77. 信息收集與分析的過程包括(答案是"ABCD" )。

A:信息收集

B:目標分析

C:實施攻擊

D:打掃戰場

78. 計算機時代的安全威脅包括( 答案是"ABC" )。

A:非法訪問

B:惡意代碼

C:脆弱口令

D:破解

79. 馮諾依曼模式的計算機包括(答案是"ABCD" )。

A:顯示器

B:輸入與輸出設備

C:CPU

D:存儲器

80. 信息安全保障的安全措施包括(答案是"ABCD" )。 A:防火牆

B:防病毒

C:漏洞掃描

D:入侵檢測

81. 信息安全保障包括(答案是"ABCD" )。

A:技術保障 B:管理保障

C:人員培訓保障

D:法律法

規保障

82. 對於信息安全的特徵,下列説法正確的有(答案是"ABCD" )。

A:信息安全是一個系統的安全 B:信息安全是一個動態的安

全 C:信息安全是一個無邊界的安全

D:信息安全是一個非傳統的安

83. 信息安全管理的對象包括有( )。

A:目標

B:規則

C:組織

D:人員

84.實施信息安全管理,需要保證( )反映業務目標。

A:安全策略

B:目標

C:活動

D:安全執行

85. 實施信息安全管理,需要有一種與組織文化保持一致的( )信息安全的途徑。

A:實施

B:維護

C:監督

D:改進

86. 實施信息安全管理的關鍵成功因素包括( )。

A:向所有管理者和員工有效地推廣安全意識 B:向所有管理者、員工及其他夥伴方分發信息安全策略、指南和標準 C:為信息安全管理活動提供資金

支持

D:提供適當的培訓和教育

87. 國家安全組成要素包括( )。

A:信息安全

B:政治安全

C:經濟安全

D:文化安全

88. 下列屬於資產的有( )。

A:信息

B:信息載體

C:人員

D:公司的形象與名譽

89. 威脅的特徵包括( )。

A:不確定性

B:確定性

C:客觀性

D:主觀性

90. 管理風險的方法,具體包括( )。

A:行政方法

B:技術方法

C:管理方法

D:法律方法

91. 安全風險的基本概念包括( )。

A:資產

B:脆弱性

C:威脅

D:控制措施

循環的內容包括( )。

A:計劃

B:實施

C:檢查

D:行動

93. 信息安全實施細則中,安全方針的具體內容包括( )。

A:分派責任

B:約定信息安全管理的範圍

C:對特定的原則、標

準和遵守要求進行説明

D:對報告可疑安全事件的過程進行説明

94. 信息安全實施細則中,信息安全內部組織的具體工作包括( )。

A:信息安全的管理承諾 B:信息安全協調

C:信息安全職責的分

D:信息處理設備的授權過程

95. 我國信息安全事件分類包括(答案是"ABCD" )。

A:一般事件 B:較大事件 C:重大事件 D:特別重大事件 96. 信息安全災難恢復建設流程包括(答案是"ABCD")。

A:目標及需求 B:策略及方案 C:演練與測評 D:維護、審核、更新 97. 重要信息安全管理過程中的技術管理要素包括(答案是"ABCD" )。

A:災難恢復預案 B:運行維護管理能力 C:技術支持能力 D:備用網絡系統

,文檔下載《2020企業信息安全事件管理習題》

熱門標籤