




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全题一、 填空题1.办公计算机信息安全和保密工作按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”原则,电业局各部门、单位负责人为部门和单位的办公计算机信息安全和保密工作的责任人。2.信息通信故障报修电话4444(内网)。3.严禁办公计算机“一机双网”(同一台计算机即上信息内网,又上信息外网)。4.信息外网办公计算机及其外设严禁存储、处理涉及国家秘密、国家法律法规禁止的各类信息及企业秘密信息和重要数据。5办公计算机使用人员是办公计算机的第一安全责任人。6.按照南充电业局办公计算机信息安全和保密管理规定(南电运检201211号文)违规外联被截获对所在部门、单位纳入绩效考核,违规外联1次扣1分,发生3次及以上违规外联的部门、单位,其主要负责人必须向电业局说清楚。7.办公计算机的用户口令长度必须达到8位数以上。8.网络安全是网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。9. Windows环境下,打印机无法打印时应检查PRINT SPOOLER系统服务是否启用10. 健全信息安全保障体系,要提升公司应对安全的预警能力、保护能力、检测能力、反应能力、恢复能力、反击能力。11. Windows活动目录的默认认证方式KERBEROS。12.OSI七层模型中表示层可以提供抗抵赖性。13. SYN FLOOD攻击是通过TCP协议完成的。14实现VPN的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。15. “会话侦听和劫持技术”是属于协议漏洞渗透技术。16. 拒绝服务攻击损害了信息系统的可用性性能。17. ISMS指的是信息安全管理体系.。18.信息安全统一纳入省公司的安全生产体系,全面加强“人防、制防、技防、物防” 工作,落实安全责任,严肃安全运行纪律,深化安全管理,确保不发生重大信息系统停运事故,确保不发生重大信息泄露事故,确保不发生网站被篡改造成重大影响事故。19.信息系统安全坚持“分区、分级、分域”的总体防护策略,执行信息系统安全等级保护制度。20. 信息系统安全防护措施应按照“三同步” 原则, 即安全防护措施与信息系统建设同步规划、 同步建设、 同步投入运行。21. 加强信息保密管理。 严禁将涉密计算机与互联网和其他公共信息网络连接, 严禁在非涉密计算机和互联网上存储、 处理国家秘密。 严禁在信息外网计算机上存储和处理涉及企业秘密的信息。 严禁涉密移动存储介质在涉密计算机和非涉密计算机及互联网上交叉使用。22. 加强信息事故调查处理。 严格按照有关信息系统事故调查规定, 及时报告信息系统事故情况, 认真开展信息系统事故原因分析, 坚持“四不放过” 原则, 有效落实整改,避免再次发生类似事故。23. 加强信息安全事故应急管理。 不断完善应急预案, 加强培训和演练, 确保人力、 设备等应急保障资源可用。24. 加强员工信息安全培训管理。 加强员工信息安全培训, 提高全员信息安全意识; 强化信息安全人员专业技能培训。25. 四川省电力公司各单位信息安全事件发生后,事件现场有关人员应当立即向本单位现场负责人报告。 现场负责人接到报告后, 应立即向本单位负责人报告。 情况紧急时,事故现场有关人员可以直接向本单位负责人报告。26. 信息安全事件报告应及时、 准确、 完整,任何单位和个人对事件不得迟报、 漏报、 谎报或者瞒报。 必要时, 可以越级上报事故情况。27. 落实各级信息安全工作责任制。 各单位要按照“谁主管谁负责、 谁运行谁负责、 谁使用谁负责、 谁督查谁负责” 的原则, 抓好信息安全责任落实, 严格执行“涉密不上网、 上网不涉密” 的纪律和“五禁止” 工作要求, 严肃信息安全纪律, 贯彻执行国家电网公司和公司发布的各项信息安全规章制度, 把安全责任和安全措施落实到每个环节、 每个岗位和每位员工。28. 信息系统安全主要任务是确保信息系统持续、稳定、 可靠运行和确保信息内容的机密性、 完整性、 可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃, 抵御黑客、 病毒、 恶意代码等对信息系统发起的各类攻击和破坏, 防止信息内容及数据丢失和失密, 防止有害信息在网上传播, 防止公司对外服务中断和由此造成的电力系统运行事故.29. 办公计算机使用人员为办公计算机的第一安全责任人, 应严格执行公司办公计算机的信息安全和保密管理规定, 确保本人办公计算机的信息安全和内容安全。30. 办公计算机要按照国家信息安全等级保护的要求实行分类分级管理, 根据确定的等级实施必要的安全防护措施。二、 选择题1.办公计算机设定用户密码必须保证长度在8位数以上并含有( D )A.数字 B.字母 C.特殊字符 D.数字、字母加特殊字符2.新办公计算机入内网需满足的要求有( ABCD )A.关闭默认共享 B.设置用户密码 C.安装杀毒软件 D.安装桌面终端3.内部U盘存储资料的区域分为( BD )。A.安全区 B.交换区 C.启动区 D.保密区4.四川省电力公司内网防病毒软件为( A )A.赛门铁克防病毒软件 B.360杀毒 C.金山毒霸 D.瑞星杀毒软件5. 四川省电力公司微软操作系统补丁自动更新服务器地址为( D )A.7 B.2 C. D.86.内网办公计算机禁止使用( ABC )A.无线键盘 B.无线鼠标 C.外部U盘 D.打印机7.八级信息系统事件包括( AD )A.公司各单位本地网络完全瘫痪,且影响超过2小时。B.公司各单位本地网络完全瘫痪,且影响超过6小时。C.财务、营销、电力交易、安全生产管理等重要业务应用1天及以上数据丢失,且不可恢复。D.财务、营销、电力交易、安全生产等重要业务应用数据丢失,且不可恢复。8.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为( C )级。A.3B.4 C.5D.69.下面( B )不符合国家电网公司“双网隔离”的政策。A. 信息内网定位为公司信息化“SG186”工程业务应用承载网络和内部办公网络B. 信息内网终端能够访问互联网C. 信息内、外网之间实施物理隔离的措施D. 信息外网定位为对外业务网络和访问互联网用户终端网络 10.对于人员的信息安全管理要求中,下列( D )说法是不正确的。A. 对单位的新录用人员要签署保密协议B. 对离岗的员工应立即终止其在信息系统中的所有访问权限C. 要求第三方人员在访问前与公司签署安全责任合同书或保密协议D. 因为第三方人员签署了安全责任合同书或保密协议,所以在巡检和维护时不必陪同 11.以下( B ) 工作是国家信息安全工作的基本制度。A. 以人为本 B. 安全第一 C. 人身安全D. 综合管理12.信息外网办公计算机的互联网访问记录要保存多长时间以上(C )。A.2个月 B. 3个月C. 6个月D. 1年13.国家电网公司应用软件通用安全要求中规定,应用软件部署后,下列( D )是可以存在的用户或口令。A. 实施过程中使用的临时用户B. 隐藏用户和匿名用户C. 管理员的初始默认口令D. 管理员分发给用户并经用户修改过的口令14.国家电网公司信息系统口令管理暂行规定中,口令管理的原则是( C )。A. 谁开发,谁监督,谁负责B. 谁维护,谁设置,谁负责C. 谁运行,谁使用,谁负责D. 谁维护,谁监督,谁负责15.开机后按( B )键可以进入Windows操作系统的安全模式。A. F1 B. F8C. DeleteD. Alt16. OSI七层模型中( D )层可以提供抗抵赖性。A. 数据链路层B. 传输层C. 表示层D. 应用层17. 以下( B )类型的网关工作在OSI的所有7个层。A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关18. DES算法属于加密技术中的( A )。A. 对称加密B. 不对称加密C. 不可逆加密D. 以上都是19. HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全。A. IPSecB. SSLC. SETD. SSH20. 基于密码技术的( C )是防止数据传输泄密的主要防护手段。A. 连接控制 B. 访问控制C. 传输控制D. 保护控制21 用于实现身份鉴别的安全机制是( A )。A. 加密机制和数字签名机制 B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制22. 数据保密性安全服务的基础是(D )。A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制23 数字签名是使用( A )A. 自己的私钥签名B. 自己的公钥签名C. 对方的私钥签名D. 对方的公钥签名24. 加密、认证实施中首要解决的问题是( C )。A. 信息的包装与用户授权B. 信息的分布与用户的分级C. 信息的分级与用户的分类D. 信息的包装与用户的分级25. 实现VPN的关键技术主要有隧道技术、加解密技术、( D )和身份认证技术。A. 入侵检测技术B. 病毒防治技术 C. 安全审计技术D. 密钥管理技术26. 通常病毒需要寄生宿主,病毒最常见的宿主是( B )。A. 进程B. 文件 C. 目录D. 计算机27.PKI管理对象不包括( A )。 A .ID和口令B. 证书C. 密钥D. 证书撤消28.身份认证和访问管理相关控制措施的防护要点不包括( D )。 A .最小化授权原则B. 统一身份认证C. 重要资源访问审计D. 定期备份恢复29.下面( C )用于电子邮件的鉴别和机密性。 A .数字签名B. IPSEC AHC. PGPD. MD430.按隧道协议划分,属于第3层隧道协议的VPN技术是(C )。 A .PPTPB. L2TPC. IPsecD. MPLS31.利用TCP连接三次握手弱点进行攻击的方式是( A )。 A .SYN FloodB. 嗅探C. 会话劫持D. 以上都是32.分布式拒绝服务攻击的简称是( C )。 A .SDOSB. DROSC. DDOSD. LAND33. 安全扫描可以实现 ( C )。 A .弥补由于认证机制薄弱带来的问题B. 弥补由于协议本身而产生的问题C. 弥补防火墙对内网安全威胁检测不足的问题D. 扫描检测所有的数据包攻击,分析所有的数据流34.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( D )不属于通常的三种技术手段。 A .模式匹配B. 统计分析C. 完整性分析D. 密文分析35.在什么情况下,企业Internet出口防火墙会不起作用( B )。 A .内部网用户通过防火墙访问InternetB. 内部网用户通过Modem拨号访问InternetC. 外部用户向内部用户发E-mailD. 外部用户通过防火墙访问Web 服务器36.在实现信息安全的目标中,信息安全技术和管理之间的关系以下( C )说法不正确。A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.建设实施得当,信息安全技术可以解决所有信息安全问题D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程37.信息安全风险管理应该( C )。A.将所有的信息安全风险都消除B.在风险评估之前实施C.基于可接受的成本采取相应的方法和措施D.以上说法都不对38.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( A )。A.提升权限,以攫取控制权B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.网络嗅探D.进行拒绝服务攻击39.一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为信息安全管理人员,( B )能够提升人员安全意识。A.教员工认识网络设备B.定期组织企业内部的全员信息安全意识强化培训C.设置双重异构防火墙D.做好安全策略三、判断题1.未经安全处理的办公计算机不得接入内网。 ( )2.办公计算机送外维修只需要给信息通信公司运维人员打个电话。 ( )3.违规外联发生的所在部门和单位只需要写书面检查,不纳入绩效考核。 ( )4.内部U盘只能在内网办公计算机上使用,不能在外网计算机上使用。 ( )5.公司各单位本地网络完全瘫痪,且影响时间超过12小时小于24小时为六级信息系统事件。 ( )6.未经安全处理的办公计算机不得接入外网。 ( )7.报废的办公计算机可以随意处置。 ( )8.可以使用互联网的电子邮件发送工作方面的资料。 ( )9.ABCD1234* 这串字符组成的密码属于强口令。 ( )10.内网计算机可以在断开信息内网后,上互联网。 ( )11、根据国家电网公司信息内外网隔离要求,不允许同一台终端同时连接到信息内网和因特网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。( )12、在Windows操作系统安全模式下,木马程序不能启动。( )13、在需要保护的信息资产中数据是最重要的。( )14、最新的研究和统计表明,安全攻击主要源自企业内部。( )15、由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。( )四、简答题1、按照国家电网公司信息安全管理要求,公司实施了双网双机,信息内外网隔离后,用户通常使用U盘在信息内网和信息外网间进行数据交换,存在“U盘摆渡”攻击风险。请解释什么是“U盘摆渡”攻击,常用的防止方法是什么?答:U盘摆渡攻击是一种专门针对移动存储设备,从与互联网物理隔离的内部涉密计算机中窃取文件资料的信息攻击手段。在摆渡木马感染目标计算机后,它会扫描系统中的文件数据,利用关键字匹配等手段将敏感文件悄悄地写回U盘中,一旦这个U盘再插到连接互联网的计算机上,就会将这些敏感文件自动发送到互联网上指定的计算机中。常用的防止方法是关闭操作系统的自动执行、自动播放功能,可以在一定程度上减轻U盘摆渡的危害;同时可以采用防止摆渡的安全加密U盘。对付摆渡攻击,除应采取防范U盘病毒的常用手段以外,最重要的是严格执行有关移动存储设备的管理规定,绝不能抱任何侥幸心理,给摆渡木马以可乘之机。2、强化信息安全措施落实,要求坚决做到的“八不准”是什么? 答:不准将公司承担安全责任的对外网站托管于外单位,不准未备案的对外网站向互联网开放,不准利用非公
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年上半年食品药品监管工作总结
- 2025年山东省潍坊市事业单位工勤技能考试题库及答案
- 航海导航雷达题库及答案
- 2025年电大数控题库及答案
- 2025年京东电商运营考试试题及答案
- TPS法提取DNA课件教学课件
- TCT课件教学课件
- tang原创课件愚公移山
- 当代教育学基础课件 第三章 教育的目的与教育制度
- 在XX职业技术学校庆祝第41个教师节暨表彰大会上的讲话
- 宣传物料采购管理办法
- 楼盘进企业活动方案
- 护士法律法规培训内容
- GB 2894-2025安全色和安全标志
- 金属非金属地下矿山培训
- 中华护理学术会议收获
- 跨境电商风险管理-洞察阐释
- 教师数字提升培训课件
- 粉尘安全管理管理制度
- 中西医结合医院“十五五”发展规划
- 《春夏秋冬》教案-2024-2025学年青岛版(2024)小学科学二年级上册
评论
0/150
提交评论