2020企業資訊保安事件管理習題

來源:巧巧簡歷站 9.2K

2020企業資訊保安事件管理習題

2020企業資訊保安事件管理習題

判斷題

1 中國既是一個網路大國,也是一個網路強國。 ×

2 近年來,中國在網際網路領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。 √

3 《網路安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開徵求意見和修改。 √

4 《網路安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。 √

5 在我國網路安全法律體系中,地方性法規及以上檔案佔多數。 ×

6 《網路安全法》為配套的法規、規章預留了介面。 √

7 《網路安全法》沒有確立重要資料跨境傳輸的相關規則。 ×

8 個人資訊是指通過網路收集、儲存、傳輸、處理和產生的各種電子資料。 ×

9 網路空間主權是國家主權在網路空間的體現和延伸。 √

10 《網路安全法》只能在我國境內適用。 ×

11 日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬於關鍵資訊基礎設施。 × 12 我國在個人資訊保護方面最早的立法是2000年的《關於維護網際網路安全的決定》。 √

13 個人資訊的收集、使用者採用匿名化技術對個人資訊進行處理之後,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的資料無須經過被收集者的同意。 √

14 對於網路安全方面的違法行為,《網路安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。 ×

15 與中央政府相對應,地方的網信、電信和公安部門是承擔網路安全保護和監管職責的主要部門。 √

16 《網路安全法》對地方政府有關部門的網路安全職責未作具體規定,應當依照國家有關規定確定並執行。 √

17 要求使用者提供真實身份資訊是網路運營者的一項法定義務。 √

18 資料中心是指一旦遭到破壞、喪失功能或者資料洩露將對國家安全、國計民生、公共利益造成重大影響的重要網路設施和系統。 ×

19 個人資訊保護的核心原則是經過被收集者的同意。 √

20 個人發現網路運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人資訊的,有權要求網路運營者刪除其個人資訊。 √

21 密碼字典是密碼破解的關鍵。√

22 社會工程學攻擊是利用人性弱點(本能反應、貪婪、易於信任等)進行欺騙獲取利益的攻擊方法。√

23 服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。 ×

24 Ping使用ICMP協議資料包最大為6535。 ×

25 Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址傳送應答請求,要求其他機器響應,形成流量攻擊。 √

26 欺騙攻擊(Spoofing)是指通過偽造源於可信任地址的資料包以使一臺機器認證另一臺機器的複雜技術 。√

27 SQL注入的防禦物件是所有內部傳入資料。 ×

28 如果計算機後門尚未被入侵,則可以直接上傳惡意程式。 ×

29 Who is是一個標準服務,可以用來查詢域名是否被註冊以及註冊的詳細資料。√

30 資訊展示要堅持最小化原則,不必要的資訊不要釋出。√

31 埠掃描的原理是通過埠掃描確定主機開放的埠,不同的埠對應執行著的不同的網路服務。 √

32 資訊保安是獨立的行業。 ×

33 在20世紀90年代,系統是可被替代的資訊工具。√

34 1949年,Shannon發表《保密通訊的資訊理論》,將資訊理論方式引入到保密通訊當中,使得密碼技術上升到密碼理論層面。 √

35 雙密碼體制是密碼體制的分水嶺。 √

36 計算機時代的安全措施是安全作業系統設計技術。 √

37 2009年,美國將網路安全問題上升到國家安全的重要程度。 √

38 2003年,《國家資訊化領導小組關於加強資訊保安保障工作的意見》出臺。 √

39 資訊保安問題產生的內部原因是脆弱性。 √

40 資訊保安保障是要在資訊系統的整個生命週期中,對資訊系統的風險分析。 √

41 一般意義上來說,資料包括資訊,資訊是有意義的資料。 √

42 習近平總書記擔任中共中央網路安全和資訊化領導小組組場以來,我國資訊化形勢越來越好,國家對於資訊化也越來越重視。 √

43 一般認為,整個資訊保安管理是風險組織的過程。 √

44 一般認為,未做配置的防火牆沒有任何意義。 √

45 資訊系統是一個人機互動系統。 √

46 我國資訊保安管理遵循“技管並重”的原則。 √

47 安全技術是資訊保安管理真正的催化劑。 ×

48 我國在黨的十六屆四中全會上將資訊保安作為重要內容提出。 √

49 我國現在實行的是“齊抓共管”的資訊保安管理體制。 √

50 中國資訊保安測評中心(CNITSEC)是我國資訊保安管理基礎設施之一。√

51 中國資訊保安認證中心(ISCCC)不是我國資訊保安管理基礎設施之一。 ×

52威脅是可能導致資訊保安事故和組織資訊資產損失的環境或事件 √

53 脆弱性本身會對資產構成危害。 ×

54 風險管理是指如何在一個肯定有風險的環境裡把風險減至最低的管理過程。 √

55 良好的風險管理過程是成本與收益的平衡。 √

56 風險管理是一個持續的PDCA管理過程。 √

57 風險管理源於風險處置。 ×

58 所有管理的核心就是整個風險處置的最佳集合。√

59 資訊保安管理強調保護關鍵性資訊資產。 √

60 資訊保安管理體系是PDCA動態持續改進的一個迴圈體。 √

61 資訊保安管理體系實施過程包括規劃和建立、實施和執行、監視和評審、保持與改進。√

62 資訊保安實施細則中,安全方針的目標是為資訊保安提供與業務需求和法律法規相一致的管理指示及支援。 √

63 保密性協議在資訊保安內部組織人員離職後不需要遵守。 ×

64 在資訊保安實施細則中,對於人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的資訊保安工作、報告安全事件或潛在風險的責任。 √

65 在資訊保安實施細則中,對於人力資源安全來說,在僱傭中要有針對性地進行資訊保安意識教育和技能培訓。 √

66 確認是驗證使用者的標識,如登入口令驗證、指紋驗證、電子證書儲存器。 ×

67 安全資訊系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。 √

68 安全資訊系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。 ×

69 資訊保安事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。 √

70 我國資訊保安事件管理與應急響應實行的是等保四級制度。 ×

71 資訊系統的重要程度是我國資訊保安事件分類方法的依據之一。 √

98. 中國既是一個網路大國,也是一個網路強國。答案是"錯誤"

99. 近年來,中國在網際網路領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。答

案是"正確"

100. 《網路安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開徵求意見和修改。答案是"正確" 。

101. 《網路安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。答案是"正確" 。

102. 在我國網路安全法律體系中,地方性法規及以上檔案佔多數。答案是"錯誤"

103. 《網路安全法》為配套的法規、規章預留了介面。答案是"正確" 。

104. 《網路安全法》沒有確立重要資料跨境傳輸的相關規則。答案是"錯誤"

105. 個人資訊是指通過網路收集、儲存、傳輸、處理和產生的各種電子資料。答案是"錯誤"

106. 網路空間主權是國家主權在網路空間的體現和延伸。答案是"正確" 。

107. 《網路安全法》只能在我國境內適用。答案是"錯誤"

108. 日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬於關鍵資訊基礎設施。答案是"錯誤"

109. 我國在個人資訊保護方面最早的立法是2000年的《關於維護網際網路安全的決定》。答案是"正確" 。

110. 個人資訊的收集、使用者採用匿名化技術對個人資訊進行處理之後,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的資料無須經過被收集者的同意。答案是"正確" 。

111. 對於網路安全方面的違法行為,《網路安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。答案是"錯誤"

112. 與中央政府相對應,地方的網信、電信和公安部門是承擔網路安全保護和監管職責的主要部門。答案是"正確"

113. 《網路安全法》對地方政府有關部門的網路安全職責未作具體規定,應當依照國家有關規定確定並執行。答案是"正確"

114. 要求使用者提供真實身份資訊是網路運營者的一項法定義務。答案是"正確"

115. 資料中心是指一旦遭到破壞、喪失功能或者資料洩露將對國家安全、國計民生、公共利益造成重大影響的重要網路設施和系統。答案是"錯誤"

116. 個人資訊保護的核心原則是經過被收集者的同意。答案是"正確"

117. 個人發現網路運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人資訊

的,有權要求網路運營者刪除其個人資訊。答案是"正確"

118. 密碼字典是密碼破解的關鍵。答案是"正確"

119. 社會工程學攻擊是利用人性弱點(本能反應、貪婪、易於信任等)進行欺騙獲取利益的攻擊方法。答案是"正確"

120. 服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。答案是"錯誤"

121. Ping使用ICMP協議資料包最大為6535。答案是"錯誤"

122. Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址傳送應答請求,要求其他機器響應,形成流量攻擊。答案是"正確"

123. 欺騙攻擊(Spoofing)是指通過偽造源於可信任地址的資料包以使一臺機器認證另一臺機器的複雜技術 。答案是"正確"

124. SQL注入的防禦物件是所有內部傳入資料。答案是"錯誤"

125. 如果計算機後門尚未被入侵,則可以直接上傳惡意程式。答案是"錯誤"

126. Who is是一個標準服務,可以用來查詢域名是否被註冊以及註冊的詳細資料。答案是"正確"

127. 資訊展示要堅持最小化原則,不必要的資訊不要釋出。答案是"正確

128. 埠掃描的原理是通過埠掃描確定主機開放的埠,不同的埠對應執行著的不同的網路服務。答案是"正確"

129. 資訊保安是獨立的行業。答案是"錯誤"

130. 在20世紀90年代,系統是可被替代的資訊工具。 答案是"正確" 131. 在20世紀90年代,系統是可被替代的資訊工具。答案是"正確"

132. 1949年,Shannon發表《保密通訊的資訊理論》,將資訊理論方式引入到保密通訊當中,使得密碼技術上升到密碼理論層面。答案是"正確"

133. 雙密碼體制是密碼體制的分水嶺。 答案是"正確

134. 計算機時代的安全措施是安全作業系統設計技術。答案是"正確 135. 2009年,美國將網路安全問題上升到國家安全的重要程度。答案是"正確

136. 2003年,《國家資訊化領導小組關於加強資訊保安保障工作的意見》出臺。 答案是"正確"

137. 資訊保安問題產生的內部原因是脆弱性。答案是"正確"

138. 資訊保安保障是要在資訊系統的整個生命週期中,對資訊系統的風險分析。答案是"正確"

139. 一般意義上來說,資料包括資訊,資訊是有意義的資料。答案是"正確"

140. 習近平總書記擔任中共中央網路安全和資訊化領導小組組場以來,我國資訊化形勢越來越好,國家對於資訊化也越來越重視。答案是"正確"

141. 一般認為,整個資訊保安管理是風險組織的過程。答案是"正確"

142. 一般認為,未做配置的防火牆沒有任何意義。答案是"正確"

143. 資訊系統是一個人機互動系統。答案是"正確"

144. 我國資訊保安管理遵循“技管並重”的原則。答案是"正確"

145. 安全技術是資訊保安管理真正的催化劑。答案是"錯誤"

146. 我國在黨的十六屆四中全會上將資訊保安作為重要內容提出。答案是"正確"

147. 我國現在實行的是“齊抓共管”的資訊保安管理體制。答案是"正確"

148. 中國資訊保安測評中心(CNITSEC)是我國資訊保安管理基礎設施之一。答案是"正確"

149. 中國資訊保安認證中心(ISCCC)不是我國資訊保安管理基礎設施之一。答案是"錯誤"

150. 威脅是可能導致資訊保安事故和組織資訊資產損失的環境或事件。答案是"正確"

151.脆弱性本身會對資產構成危害。答案是"錯誤"

152. 風險管理是指如何在一個肯定有風險的環境裡把風險減至最低的管理過程。答案是"正確"

153. 良好的風險管理過程是成本與收益的平衡。答案是"正確"

154. 風險管理是一個持續的PDCA管理過程。答案是"正確"

155. 風險管理源於風險處置。答案是"錯誤"

156. 所有管理的核心就是整個風險處置的最佳集合。答案是"正確"

157. 資訊保安管理強調保護關鍵性資訊資產。答案是"正確"

158. 資訊保安管理體系是PDCA動態持續改進的一個迴圈體。答案是"正確"

159. 資訊保安管理體系實施過程包括規劃和建立、實施和執行、監視和評審、保持與改進。答案是"正確"

160. 資訊保安實施細則中,安全方針的目標是為資訊保安提供與業務需求和法律法規相一致的管理指示及支援。答案是"正確"

161. 保密性協議在資訊保安內部組織人員離職後不需要遵守。答案是"錯誤"

162. 在資訊保安實施細則中,對於人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的資訊保安工作、報告安全事件或潛在風險的責任。答案是"正確"

163. 在資訊保安實施細則中,對於人力資源安全來說,在僱傭中要有針對性地進行資訊保安意識教育和技能培訓。答案是"正確"

164. 確認是驗證使用者的標識,如登入口令驗證、指紋驗證、電子證書儲存器。答案是"錯誤"

165. 安全資訊系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。答案是"正確"

166. 安全資訊系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。答案是"錯誤"

167. 資訊保安事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。答案是"正確"

168. 我國資訊保安事件管理與應急響應實行的是等保四級制度。答案是"錯誤"

169. 資訊系統的重要程度是我國資訊保安事件分類方法的依據之一。答案是"正確"

二、單選題

1《網路安全法》開始施行的時間是(C:2017年6月1日)。

2 《網路安全法》是以第( D五十三)號主席令的方式釋出的。

3 中央網路安全和資訊化領導小組的組長是(A:習近平)。

4 下列說法中,不符合《網路安全法》立法過程特點的是(C:閉門造車)。

5 在我國的立法體系結構中,行政法規是由(B:國務院)釋出的。

6 將特定區域內的計算機和其他相關裝置聯結起來,用於特定使用者之間通訊和資訊傳輸的封閉型網路是( C:區域網 )。

7 (A:網路)是指由計算機或者其他資訊終端及相關裝置組成的按照一定的規則和程式對資訊進行收集、儲存、傳輸、交換、處理的系統。

8 在澤萊尼的著作中,它將( D:才智)放在了最高層。

9 在澤萊尼的著作中,與人工智慧1.0相對應的是(C:知識)。

10 《網路安全法》立法的首要目的是(A:保障網路安全)。

11 2017年3月1日,中國外交部和國家網信辦釋出了(D《網路空間國際合作戰略》)。

12 《網路安全法》的第一條講的是(B立法目的)。

13 網路日誌的種類較多,留存期限不少於(C:六個月)。

14 《網路安全法》第五章中規定,下列職責中,責任主體為網路運營者的是( D:按照省級以上人民政府的要求進行整改,消除隱患)。

15 ( B資料備份)是指為防止系統故障或其他安全事件導致資料丟失,而將資料從應用主機的硬碟或陣列複製、儲存到其他儲存介質。

16 ( B干擾他人網路正常功能)是指對網路功能進行刪除、修改、增加、干擾,造成計算機系統不能正常執行。

17 聯合國在1990年頒佈的個人資訊保護方面的立法是(C:《自動化資料檔案中個人資料處理準則》 )。

18 2017年6月21日,英國政府提出了新的規則來保護網路安全,其中包括要求Facebook等社交網站刪除(C18歲)之前分享的內容。

19 《網路安全法》第五十九條規定,網路運營者不履行網路安全保護義務的,最多處以(B:十萬元 )罰款。

20 (B:LAND )的攻擊原理是偽造受害主機源地址傳送連線請求,使受害主機形成自身連線,消耗連線數。

21 ( D:Teardrop)的攻擊原理是構造錯誤的分片資訊,系統重組分片資料時記憶體計算錯誤,導致協議棧崩潰。

22 資訊入侵的第一步是( A資訊收集)。

23 (C:nslookup )是作業系統自帶命令,主要用來查詢域名名稱和IP之間的對應關係。 24 網路路徑狀況查詢主要用到的是(B:tracer )。

25 我國資訊保安管理採用的是(A歐盟)標準。

26 在確定資訊保安管理標準時,更側重於機械化和絕對化方式的國家是( D:美國)。

27 在資訊保安事件中,( D:80%)是因為管理不善造成的。

28 資訊保安管理針對的物件是(B:組織的資訊資產)。

29 資訊保安管理中最需要管理的內容是( A目標)。

30 下列不屬於資產中的資訊載體的是(D:機房)。

網路安全 單選題

1. 《網路安全法》開始施行的時間是( )。C:2017年6月1日

2. 《網路安全法》是以第( )號主席令的方式釋出的。 D:五十三

3. 中央網路安全和資訊化領導小組的組長是( )。A:習近平

2. 下列說法中,不符合《網路安全法》立法過程特點的是( )。C:閉門造車

5. 在我國的立法體系結構中,行政法規是由( )釋出的。B:國務院

6. 將特定區域內的計算機和其他相關裝置聯結起來,用於特定使用者之間通訊和資訊傳輸的封閉型網路是( )。C:區域網

7. ( )是指由計算機或者其他資訊終端及相關裝置組成的按照一定的規則和程式對資訊進行

收集、儲存、傳輸、交換、處理的系統。A:網路

8. 在澤萊尼的著作中,它將( )放在了最高層。D:才智

9. 在澤萊尼的著作中,與人工智慧1.0相對應的是( )。C:知識

10. 《網路安全法》立法的首要目的是( )。A:保障網路安全

11. 2017年3月1日,中國外交部和國家網信辦釋出了( )D:《網路空間國際合作戰略》

12. 《網路安全法》的第一條講的是( )。B:立法目的

13. 網路日誌的種類較多,留存期限不少於( )。C:六個月

14. 《網路安全法》第五章中規定,下列職責中,責任主體為網路運營者的是( )。D:按照

省級以上人民政府的要求進行整改,消除隱患

15. ( )是指為防止系統故障或其他安全事件導致資料丟失,而將資料從應用主機的硬碟或陣

列複製、儲存到其他儲存介質。B:資料備份

16. ( )是指對網路功能進行刪除、修改、增加、干擾,造成計算機系統不能正常執行。B:

干擾他人網路正常功能

17. 聯合國在1990年頒佈的個人資訊保護方面的立法是( )。C:《自動化資料檔案中個人

資料處理準則》

18. 2017年6月21日,英國政府提出了新的規則來保護網路安全,其中包括要求Facebook等

社交網站刪除( )之前分享的內容。C:18歲

19. 《網路安全法》第五十九條規定,網路運營者不履行網路安全保護義務的,最多處以( )罰款。B:十萬元

20. ( )的攻擊原理是偽造受害主機源地址傳送連線請求,使受害主機形成自身連線,消耗連線數。B:LAND

21. ( )的攻擊原理是構造錯誤的分片資訊,系統重組分片資料時記憶體計算錯誤,導致協議棧崩潰。D:Teardrop

22. 資訊入侵的第一步是( )。 A:資訊收集

23. ( )是作業系統自帶命令,主要用來查詢域名名稱和IP之間的對應關係。C:nslookup

24. 網路路徑狀況查詢主要用到的是( )。B:tracert

25. 我國資訊保安管理採用的是( )標準。A:歐盟

26. 在確定資訊保安管理標準時,更側重於機械化和絕對化方式的國家是( )。D:美國

27. 在資訊保安事件中,( )是因為管理不善造成的。D:80%

28. 資訊保安管理針對的物件是( )。B:組織的資訊資產

29. 資訊保安管理中最需要管理的內容是( )。A:目標

30. 下列不屬於資產中的資訊載體的是( )。D:機房

31. 資訊保安管理要求ISO/IEC27001的前身是( )的BS7799標準。A:英國

32. 管理制度、程式、策略檔案屬於資訊保安管理體系化檔案中的( )。B:二級檔案

33. 資訊保安實施細則中,物理與環境安全中最重要的因素是( )。A:人身安全

34. “匯出安全需求”是安全資訊系統購買流程中( )的具體內容。A:需求分析

35. 安全資訊系統中最重要的安全隱患是( )。A:配置審查

36. 蠕蟲病毒屬於資訊保安事件中的( )。B:有害程式事件

多選題

37. 《網路安全法》的意義包括( )。A:落實黨中央決策部署的重要舉措 B:維護網路安全的客觀需要 C:維護民眾切身利益的必然要求 D:參與網際網路國際競爭和國際治理的必然選擇

38. 《網路安全法》第二次審議時提出的制度有( )。B:明確重要資料境記憶體儲 C:建立資料跨境安全評估制度

39. 在我國的網路安全法律法規體系中,屬於專門立法的是( )。A:《網路安全法》 B:《杭州市計算機資訊網路安全保護管理條例》 D:《計算機資訊系統安全保護條例》

40. 我國網路安全法律體系的特點包括( )。A:以《網路安全法》為基本法統領,覆蓋各個領域 B:部門規章及以下檔案佔多數 C:涉及多個管理部門 D:內容涵蓋網路安全管理、保障、責任各個方面

41. 《網路安全法》的特點包括( )。B:全面性 C:針對性 D:協調性

42. 《網路安全法》的突出亮點在於( )。A:明確網路空間主權的原則 B:明確網路產品和服務提供者的安全義務 C:明確了網路運營者的安全義務 D:進一步完善個人資訊保護規則

43. 《網路安全法》確定了( )等相關主體在網路安全保護中的義務和責任。

A:國家 B:主管部門 C:網路運營者 D:網路使用者

44. 我國網路安全工作的輪廓是( )。

A:以關鍵資訊基礎設施保護為重心 B:強調落實網路運營者的責任 C:注重保護個人權益 D:以技術、產業、人才為保障

43. 計算機網路包括( )。A:網際網路 B:區域網 C:工業控制系統

44. 網路運營者包括( )。A:網路所有者 B:網路管理者 D:網路服務提供者

45.47. 在網路安全的概念裡,資訊保安包括( )。C:個人資訊保護 D:資訊依法傳播

48. 《網路安全法》規定,網路空間主權的內容包括( )。A:國內主權 B:依賴性主權 C:獨立權 D:自衛權

49. 《網路安全法》規定,國家維護網路安全的主要任務是( )。A:檢測、防禦、處置網路安全風險和威脅 B:保護關鍵資訊基礎設施安全 C:依法懲治網路違法犯罪活動 D:維護網路空間安全和秩序

50. 各國加強網路安全國際合作的行動中,在聯合國框架下開展的合作有( )。A:召開資訊社會世界峰會 B:成立資訊保安政府間專家組

50.我國參與網路安全國際合作的重點領域包括(答案是"ABCD" )。

A:網路空間治理 B:網路技術研發

C:網路技術標準制

D:打擊網路違法犯罪

51. 《網路安全法》第四十一條規定,網路經營者收集、使用個人資訊的規則包括(答案是

"BCD" )。

A:保密原則 B:合法原則 C:正當原則 D:公開透明原則

52. 中央網路安全和資訊化領導小組的職責包括(答案是"ABCD" )。

A:統籌協調涉及各個領域的網路安全和資訊化重大問題 B:研究制定網

絡安全和資訊化發展戰略、巨集觀規劃和重大政策 C:推動國家網路安全和資訊

法治化建設

D:不斷增強安全保障能力

53. 我國網路安全等級保護制度的主要內容包括(答案是"ABCD" )。

A:制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任

B:採取防範危害網路安全行為的技術措施

C:配備相應的硬體和軟

件檢測、記錄網路執行狀態、網路安全事件,按照規定留存相關網路日誌 D:

採取資料分類、重要資料備份和加密等措施

54. 《網路安全法》第三十三條規定,建設關鍵資訊基礎設施應當確保其具有支援業務穩定、

持續執行的效能,並保證安全技術措施(答案是"ABD" )。

A:同步規劃 B:同步建設 C:同步監督 D:同步使用

55.下列有關個人資訊保護方面的公約和立法中,制定者為歐盟的是(答案是"CD" )。

A:《自由、檔案、資訊法》 B:《個人資訊保護法》 C:《資料保護

指令》

D:《通用資料保護條例》

56. 在監測預警與應急處置方面,省級以上人民政府有關部門的職責是(答案是"AB" )。

A:網路安全事件發生的風險增大時,採取資訊報送、網路安全風險資訊評估、向社會預警等措施 B:按照規定程式及許可權對網路運營者法定代表人進行約

談 C:建立健全本行業、本領域的網路安全監測預警和資訊通報制度

D:制定網路安全事件應急預案,定期組織演練

57. 密碼破解安全防禦措施包括(答案是"ABCD" )。 A:設定“好”的密碼 B:系統及應用安全策略

C:隨機驗證

D:其他密碼管理策略

58. 社會工程學利用的人性弱點包括(答案是"ABCD")。 A:信任權威

B:信任共同愛好

C:期望守信

D:期望社會認可

59. 網路社會的社會工程學直接用於攻擊的表現有(答案是"AC" )。 A:利用同情、內疚和脅迫 B:口令破解中的社會工程學利用

C:正面

攻擊(直接索取)

D:網路攻擊中的社會工程學利用

60. 下列選項中,屬於社會工程學在安全意識培訓方面進行防禦的措施是(答案是"BC" )。 A:構建完善的技術防禦體系 B:知道什麼是社會工程學攻擊

C:知道

社會工程學攻擊利用什麼

D:有效的安全管理體系和操作

61. 拒絕服務攻擊方式包括(答案是"ABCD" )。 A:利用大量資料擠佔網路頻寬 B:利用大量請求消耗系統性能

C:利

用協議實現缺陷

D:利用系統處理方式缺陷

62. 典型的拒絕服務攻擊方式包括(答案是"ABCD" )。 A:Ping of death

B:SYN Flood

C:UDP Flood

D:Teardrop

63. 拒絕服務攻擊的防範措施包括(答案是"ABCD" )。 A:安全加固 B:資源控制

C:安全裝置

D:運營商、公安部

門、專家團隊等

64. IP欺騙的技術實現與欺騙攻擊的防範措施包括(答案是"ABCD" )。 A:使用抗IP欺騙功能的產品 B:嚴密監視網路,對攻擊進行報

C:使用最新的系統和軟體,避免會話序號被猜出

D:嚴格設定路由

策略:拒絕來自網上,且宣告源於本地地址的包 65. ARP欺騙的防禦措施包括(答案是"ABCD" )。 A:使用靜態ARP快取 B:使用三層交換裝置

C:IP與MAC地址綁

D:ARP防禦工具

66. 關於堆疊,下列表述正確的是(答案是"ABC" )。 A:一段連續分配的記憶體空間 B:特點是後進先出

C:堆疊生長方向與

記憶體地址方向相反

D:堆疊生長方向與記憶體地址方向相同

67. 安全設定對抗DNS欺騙的措施包括(答案是"ABCD" )。

A:關閉DNS服務遞迴功能

B:限制域名伺服器作出響應的地址 C:限制發出請求的地址 D:限制域名伺服器作出響應的遞迴請求

地址

68. 計算機後門的作用包括( 答案是"ABCD" )。 A:方便下次直接進入 B:監視使用者所有隱私

C:監視使用者所有行

D:完全控制使用者主機

69. 計算機後門木馬種類包括( 答案是"ABCD" )。 A:特洛伊木馬

B:RootKit

C:指令碼後門

D:隱藏賬號

70. 日誌分析重點包括(答案是"ABCD" )。

A:源IP

B:請求方法

C:請求連結

D:狀態程式碼

71. 目標系統的資訊系統相關資料包括(答案是"ABCD" )。 A:域名

B:網路拓撲

C:作業系統

D:應用軟體

72. Who is 可以查詢到的資訊包括(答案是"ABCD" )。 A:域名所有者 B:域名及IP地址對應資訊

C:域名註冊、到期日

D:域名所使用的 DNS Servers

73. 埠掃描的掃描方式主要包括(答案是"ABCD" )。 A:全掃描

B:半開啟掃描

C:隱祕掃描

D:漏洞掃描

74. 漏洞資訊及攻擊工具獲取的途徑包括( 答案是"ABCD" )。 A:漏洞掃描

B:漏洞庫

C:QQ群

D:論壇等互動應用

75. 資訊收集與分析工具包括(答案是"ABCD" )。 A:網路裝置漏洞掃描器 B:整合化的漏洞掃描器

C:專業web掃描

軟體

D:資料庫漏洞掃描器

76. 資訊收集與分析的防範措施包括(答案是"ABCD" )。

A:部署網路安全裝置 B:減少攻擊面

C:修改預設配

D:設定安全裝置應對資訊收集

77. 資訊收集與分析的過程包括(答案是"ABCD" )。

A:資訊收集

B:目標分析

C:實施攻擊

D:打掃戰場

78. 計算機時代的安全威脅包括( 答案是"ABC" )。

A:非法訪問

B:惡意程式碼

C:脆弱口令

D:破解

79. 馮諾依曼模式的計算機包括(答案是"ABCD" )。

A:顯示器

B:輸入與輸出裝置

C:CPU

D:儲存器

80. 資訊保安保障的安全措施包括(答案是"ABCD" )。 A:防火牆

B:防病毒

C:漏洞掃描

D:入侵檢測

81. 資訊保安保障包括(答案是"ABCD" )。

A:技術保障 B:管理保障

C:人員培訓保障

D:法律法

規保障

82. 對於資訊保安的特徵,下列說法正確的有(答案是"ABCD" )。

A:資訊保安是一個系統的安全 B:資訊保安是一個動態的安

全 C:資訊保安是一個無邊界的安全

D:資訊保安是一個非傳統的安

83. 資訊保安管理的物件包括有( )。

A:目標

B:規則

C:組織

D:人員

84.實施資訊保安管理,需要保證( )反映業務目標。

A:安全策略

B:目標

C:活動

D:安全執行

85. 實施資訊保安管理,需要有一種與組織文化保持一致的( )資訊保安的途徑。

A:實施

B:維護

C:監督

D:改進

86. 實施資訊保安管理的關鍵成功因素包括( )。

A:向所有管理者和員工有效地推廣安全意識 B:向所有管理者、員工及其他夥伴方分發資訊保安策略、指南和標準 C:為資訊保安管理活動提供資金

支援

D:提供適當的培訓和教育

87. 國家安全組成要素包括( )。

A:資訊保安

B:政治安全

C:經濟安全

D:文化安全

88. 下列屬於資產的有( )。

A:資訊

B:資訊載體

C:人員

D:公司的形象與名譽

89. 威脅的特徵包括( )。

A:不確定性

B:確定性

C:客觀性

D:主觀性

90. 管理風險的方法,具體包括( )。

A:行政方法

B:技術方法

C:管理方法

D:法律方法

91. 安全風險的基本概念包括( )。

A:資產

B:脆弱性

C:威脅

D:控制措施

迴圈的內容包括( )。

A:計劃

B:實施

C:檢查

D:行動

93. 資訊保安實施細則中,安全方針的具體內容包括( )。

A:分派責任

B:約定資訊保安管理的範圍

C:對特定的原則、標

準和遵守要求進行說明

D:對報告可疑安全事件的過程進行說明

94. 資訊保安實施細則中,資訊保安內部組織的具體工作包括( )。

A:資訊保安的管理承諾 B:資訊保安協調

C:資訊保安職責的分

D:資訊處理裝置的授權過程

95. 我國資訊保安事件分類包括(答案是"ABCD" )。

A:一般事件 B:較大事件 C:重大事件 D:特別重大事件 96. 資訊保安災難恢復建設流程包括(答案是"ABCD")。

A:目標及需求 B:策略及方案 C:演練與測評 D:維護、稽核、更新 97. 重要資訊保安管理過程中的技術管理要素包括(答案是"ABCD" )。

A:災難恢復預案 B:執行維護管理能力 C:技術支援能力 D:備用網路系統

,文件下載《2020企業資訊保安事件管理習題》

熱門標籤