信息安全保密规定题库及答案解析_第1页
信息安全保密规定题库及答案解析_第2页
信息安全保密规定题库及答案解析_第3页
信息安全保密规定题库及答案解析_第4页
信息安全保密规定题库及答案解析_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第PAGE\MERGEFORMAT1页共NUMPAGES\MERGEFORMAT1页信息安全保密规定题库及答案解析(含答案及解析)姓名:科室/部门/班级:得分:题型单选题多选题判断题填空题简答题案例分析题总分得分

一、单选题(共20分)

1.在信息安全保密工作中,以下哪项不属于“物理隔离”措施?

()

A.门禁系统

B.电磁屏蔽机房

C.VPN远程访问

D.指纹识别门禁

2.根据《中华人民共和国网络安全法》,以下哪种行为属于“非法获取计算机信息系统数据”?

()

A.员工因工作需要访问内部数据库

B.黑客通过漏洞盗取公司客户信息

C.研发人员测试系统接口权限

D.法院依法调取企业数据

3.以下哪种加密算法属于“对称加密”?

()

A.RSA

B.AES

C.ECC

D.SHA-256

4.在数据备份策略中,“3-2-1”原则指的是什么?

()

A.3台服务器、2套存储设备、1份异地备份

B.3年保留期、2种备份介质、1份归档文档

C.3份数据副本、2种存储介质、1份离线备份

D.3次每日备份、2次每周备份、1次每月备份

5.信息安全事件响应流程中,哪个阶段应优先处理“业务恢复”?

()

A.准备阶段

B.识别阶段

C.分析阶段

D.恢复阶段

6.以下哪项不属于“社会工程学”的攻击手段?

()

A.鱼叉式钓鱼邮件

B.网络钓鱼

C.DNS劫持

D.语音钓鱼(Vishing)

7.根据《保密法》规定,涉密计算机不得与什么连接?

()

A.办公网络

B.内部局域网

C.公网

D.电子政务专网

8.信息安全风险评估中,“风险值”通常由哪个公式计算?

()

A.风险值=严重性×概率

B.风险值=成本×影响度

C.风险值=敏感性×可利用性

D.风险值=处理难度×紧急度

9.在BCP(业务连续性计划)中,以下哪项属于“资源恢复”措施?

()

A.数据恢复演练

B.供应商协议更新

C.应急团队组建

D.恢复站点建设

10.信息安全等级保护制度中,三级系统的核心要求是什么?

()

A.定期渗透测试

B.指定安全负责人

C.安装防火墙

D.实施双因素认证

11.以下哪种文件格式不属于“高安全风险”文件?

()

A..docx

B..pdf

C..txt

D..exe

12.信息安全保密协议中,哪项条款通常要求员工离职时归还所有涉密设备?

()

A.责任条款

B.违约条款

C.赔偿条款

D.知识产权条款

13.在数据销毁过程中,以下哪种方法不属于“物理销毁”?

()

A.磁盘粉碎

B.液体消磁

C.密码擦除

D.涂抹消磁

14.信息安全审计中,以下哪项记录属于“操作审计”?

()

A.网络流量日志

B.用户登录记录

C.系统配置变更

D.防火墙拦截事件

15.根据《信息安全技术网络安全等级保护基本要求》,二级系统的“安全审计”要求是什么?

()

A.记录所有用户操作

B.保存审计日志6个月

C.定期进行安全评估

D.配置入侵检测系统

16.信息安全保密培训中,以下哪项属于“意识层面”内容?

()

A.加密算法原理

B.密码强度要求

C.漏洞利用技巧

D.内部控制流程

17.在数据传输过程中,以下哪种协议属于“加密传输”?

()

A.FTP

B.Telnet

C.HTTPS

D.SNMP

18.信息安全事件处置中,哪个部门通常负责“证据保全”?

()

A.IT运维部

B.信息安全部

C.财务部

D.法律合规部

19.根据《数据安全法》,以下哪种行为属于“数据跨境传输”的合规要求?

()

A.未经安全评估直接传输

B.通过加密通道传输

C.仅传输脱敏数据

D.仅限夜间传输

20.信息安全保密检查中,以下哪项属于“技术检查”?

()

A.密码策略抽查

B.漏洞扫描结果

C.员工培训记录

D.桌面文件清查

二、多选题(共15分,多选、错选不得分)

21.信息安全事件响应流程通常包括哪些阶段?

()

A.准备阶段

B.发现阶段

C.分析阶段

D.恢复阶段

E.总结阶段

22.以下哪些属于“内部威胁”的表现形式?

()

A.员工窃取商业机密

B.黑客利用系统漏洞

C.职员误删重要数据

D.内部人员滥用权限

E.外部人员恶意攻击

23.信息安全风险评估中,“风险处置”的措施包括哪些?

()

A.风险接受

B.风险规避

C.风险转移

D.风险减轻

E.风险忽略

24.信息安全保密协议中,通常包含哪些核心条款?

()

A.保密责任

B.知识产权归属

C.赔偿要求

D.离职交接

E.培训义务

25.在数据备份策略中,以下哪些属于“增量备份”的特点?

()

A.每次备份全部数据

B.只备份自上次备份后发生变化的数据

C.备份效率最高

D.恢复时间最短

E.存储空间占用最低

三、判断题(共10分,每题0.5分)

26.信息安全等级保护制度中,一级系统通常适用于国家关键信息基础设施。(×)

27.VPN技术可以通过加密传输实现“物理隔离”效果。(×)

28.一次性密码(OTP)属于“多因素认证”的典型手段。(√)

29.根据《网络安全法》,企业不得因用户使用明文传输而拒绝提供服务。(×)

30.社会工程学攻击通常不涉及技术漏洞利用。(×)

31.涉密计算机必须安装专用防病毒软件。(√)

32.信息安全风险评估中,“风险值”越高代表风险越低。(×)

33.数据销毁后,可通过专业软件恢复被删除的文件。(×)

34.信息安全审计记录通常不需要长期保存。(×)

35.双因素认证中,密码和手机验证码属于同一类认证因素。(×)

四、填空题(共10空,每空1分,共10分)

36.信息安全保密工作的核心原则是:__________、__________、__________。

37.加密算法分为__________和__________两大类。

38.根据《保密法》,涉密人员必须经过__________审查后方可接触涉密信息。

39.信息安全事件响应流程中,最先执行的阶段是__________阶段。

40.数据跨境传输前,企业需提交__________进行安全评估。

41.信息安全等级保护制度中,四级系统的核心要求是__________。

42.信息安全保密协议中,__________条款明确违反约定的处罚措施。

43.数据备份策略中,“全量备份”的特点是__________。

44.信息安全审计中,__________用于记录系统配置变更。

45.社会工程学攻击常用的工具包括__________、__________等。

五、简答题(共15分,每题5分)

46.简述“CIA三要素”在信息安全保密工作中的应用。

47.结合实际案例,分析企业信息安全事件响应中常见的三个问题。

48.根据《数据安全法》,企业应如何管理“重要数据”的跨境传输?

六、案例分析题(共30分)

49.案例背景:某科技公司员工小张在离职时,拒绝归还电脑,并声称“已将公司核心客户资料备份到个人邮箱”。公司信息安全部门发现其电脑中存在未经授权的加密文件。

问题:

(1)分析小张行为的法律风险和信息安全隐患。

(2)公司应采取哪些措施应对该事件?

(3)从管理角度,如何预防此类事件的发生?

参考答案及解析

参考答案及解析

一、单选题

1.C

解析:VPN远程访问属于“逻辑隔离”,其他选项均属于物理隔离措施。

2.B

解析:根据《网络安全法》第二十四条,“非法获取”指未经授权访问或获取,B选项符合定义。

3.B

解析:AES是对称加密算法,其他选项均为非对称加密或哈希算法。

4.C

解析:“3-2-1”原则指3份数据、2种介质、1份异地备份,是行业通用标准。

5.D

解析:恢复阶段的核心目标是尽快恢复业务,其他阶段侧重准备和应对。

6.C

解析:DNS劫持属于技术攻击手段,其他选项均通过心理诱导实施攻击。

7.C

解析:根据《保密法》第二十二条,涉密计算机严禁接入互联网(公网)。

8.A

解析:风险值=严重性×概率是通用计算公式,其他选项不适用于风险量化。

9.D

解析:恢复站点建设属于资源恢复,其他选项属于流程或措施层面。

10.A

解析:三级系统要求定期渗透测试,其他选项是二级系统要求。

11.D

解析:.exe可执行文件存在病毒传播风险,其他格式相对安全。

12.A

解析:责任条款明确员工需归还涉密设备,其他条款侧重法律后果。

13.C

解析:密码擦除属于逻辑销毁,其他选项均通过物理手段销毁数据。

14.B

解析:用户登录记录属于操作审计,其他选项属于安全事件审计。

15.B

解析:二级系统要求审计日志保存6个月,其他选项不属强制要求。

16.B

解析:密码强度要求属于意识培训内容,其他选项涉及技术操作。

17.C

解析:HTTPS通过SSL/TLS加密传输,其他选项为明文传输协议。

18.B

解析:信息安全部负责证据保全,IT部门仅负责技术支持。

19.C

解析:合规要求必须传输脱敏数据,其他选项无法确保数据安全。

20.B

解析:漏洞扫描结果属于技术检查,其他选项侧重制度或人工检查。

二、多选题

21.ABCDE

解析:完整流程包括准备、发现、分析、响应、恢复、总结等阶段。

22.ACDE

解析:内部威胁均由组织内部人员发起,B选项属于外部威胁。

23.ABCD

解析:风险处置应综合运用多种措施,忽略风险属于违规操作。

24.ABCD

解析:赔偿条款通常不单独列出,但隐含在责任条款中。

25.AB

解析:增量备份仅备份增量数据,恢复时间较长但存储效率高。

三、判断题

26.×

解析:一级系统适用于普通信息系统,四级系统才涉及关键信息基础设施。

27.×

解析:VPN实现逻辑隔离,物理隔离需断开网络连接。

28.√

解析:OTP属于动态密码,与静态密码构成多因素认证。

29.×

解析:法律允许拒绝明文传输,但需提供替代方案。

30.×

解析:社会工程学常利用技术漏洞(如钓鱼链接)。

31.√

解析:涉密计算机需安装专用防病毒软件,普通软件无法识别密级文件。

32.×

解析:风险值越高代表风险越大,需优先处理。

33.×

解析:专业软件仅能恢复部分未彻底销毁的数据。

34.×

解析:审计记录需保存至少5年,依据《网络安全法》第二十一条。

35.×

解析:密码属于静态因素,验证码属于动态因素。

四、填空题

36.保密、安全、合规

解析:三要素是信息安全工作的核心原则。

37.对称加密、非对称加密

解析:按密钥共享方式分类。

38.安全

解析:根据《保密法》第二十一条,需通过安全审查。

39.发现

解析:发现阶段是响应流程的起点。

40.安全评估报告

解析:依据《数据安全法》第三十六条。

41.高级保护

解析:四级系统需满足高级别保护要求。

42.违约

解析:明确违反协议的法律后果。

43.每次备份全部数据

解析:全量备份的特点是完整覆盖。

44.配置变更日志

解析:记录系统参数修改。

45.鱼叉式邮件、语音钓鱼

解析:常见社会工程学工具。

五、简答题

46.答:

①保密性:通过访问控制、加密等技术防止信息泄露,如涉密文件需设置密级权限;

②完整性:确保数据未被篡改,如使用数字签名验证文件真实性;

③可用性:保障授权用户在需要时能访问信息,如定期测试系统恢复能力。

47.答:

①响应不及时:部分企业缺乏应急预案,导致事件扩大;

②证据链不完整:未保留攻击路径记录,难以追溯责任;

③培训不足:员工对钓鱼邮件识别能力差,导致内部漏洞。

48.答:

①合法性评估:需符合《数据安全法》第三十六条,如签订标准合同;

②安全评估:通过第三方机构评估传输风险;

③去标识化:对非必要个人信息进行脱敏处理;

④协议约束

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论