信息安规考试.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安规考试

单项选择题

1.信息安全管理体系(ISMS)的核心是?

A.资产保护

B.风险评估与处理

C.人员培训

D.技术防护

答案:B。信息安全管理体系通过风险评估识别信息资产面临的风险,再进行相应处理,是其核心工作。

2.以下哪种密码设置方式相对安全?

A.使用生日作为密码

B.包含字母、数字和特殊字符的长密码

C.所有账号使用相同密码

D.使用简单的单词作为密码

答案:B。包含多种字符的长密码组合增加了破解难度,更安全。

3.当收到一封陌生邮件,附件为.exe格式文件,应该怎么做?

A.直接打开查看内容

B.先杀毒再打开

C.直接删除

D.转发给他人

答案:C。陌生邮件的.exe附件可能是病毒,直接删除避免风险。

4.以下哪种行为可能导致信息泄露?

A.定期更新系统和软件

B.在公共Wi-Fi上进行网上银行操作

C.设置强密码

D.安装正版软件

答案:B。公共Wi-Fi安全性低,在上面进行网银操作易被窃取信息。

5.信息安全中的保密性是指?

A.信息不被非法访问和泄露

B.信息能够被授权用户及时访问

C.信息在传输和存储过程中不被篡改

D.信息的真实性和可靠性

答案:A。保密性强调信息不被非授权方获取。

6.数据备份的主要目的是?

A.节省存储空间

B.防止数据丢失

C.提高数据访问速度

D.方便数据共享

答案:B。备份可在数据丢失时恢复数据。

7.以下不属于网络攻击手段的是?

A.防火墙

B.病毒

C.木马

D.DDoS攻击

答案:A。防火墙是防御工具,不是攻击手段。

8.员工离职时,应该采取的信息安全措施不包括?

A.收回员工的工作设备

B.保留员工账号以备后续查询

C.清除员工对公司系统的访问权限

D.对员工接触过的敏感数据进行审查

答案:B。保留离职员工账号有安全风险,应及时删除。

9.安全审计的主要作用是?

A.提高系统性能

B.发现和纠正安全违规行为

C.增加系统功能

D.降低系统成本

答案:B。审计可发现安全问题并纠正。

10.以下哪种加密算法属于对称加密算法?

A.RSA

B.DES

C.ECC

D.MD5

答案:B。DES是常见的对称加密算法。

11.在信息安全管理中,以下哪项是高层管理者的主要职责?

A.执行具体的安全措施

B.制定信息安全策略

C.进行日常的安全检查

D.处理安全事件

答案:B。高层管理者负责制定整体的信息安全策略。

12.当发现计算机感染病毒时,首先应该做的是?

A.格式化硬盘

B.立即关机

C.断开网络连接

D.重新安装操作系统

答案:C。断开网络可防止病毒传播到其他设备。

13.以下关于无线网络安全的说法,错误的是?

A.开启WPA2加密

B.隐藏SSID可以完全防止他人接入

C.定期更改Wi-Fi密码

D.关闭WPS功能

答案:B。隐藏SSID不能完全防止他人接入,只是增加了难度。

14.信息安全意识培训的主要对象是?

A.新员工

B.全体员工

C.技术人员

D.管理人员

答案:B。全体员工都需要具备信息安全意识。

15.以下哪种身份认证方式最安全?

A.密码认证

B.指纹认证

C.短信验证码认证

D.用户名认证

答案:B。指纹认证具有唯一性,更安全。

多项选择题

1.信息安全的主要目标包括?

A.保密性

B.完整性

C.可用性

D.不可否认性

答案:ABCD。这些都是信息安全的重要目标。

2.常见的网络安全防护技术有?

A.防火墙

B.入侵检测系统(IDS)

C.加密技术

D.访问控制

答案:ABCD。这些技术都可用于网络安全防护。

3.以下哪些行为有助于提高信息安全水平?

A.定期备份数据

B.不随意点击陌生链接

C.及时更新杀毒软件

D.开启系统自动更新

答案:ABCD。这些行为都能增强信息安全。

4.信息安全管理体系(ISMS)的建立步骤包括?

A.确定范围

B.风险评估

C.制定策略和程序

D.实施和运行

答案:ABCD。这些是建立ISMS的基本步骤。

5.数据加密可以应用在以下哪些场景?

A.网络传输

B.数据存储

C.数据库访问

D.云计算环境

答案:ABCD。加密可用于各种数据处理场景。

6.以下属于信息安全法律法规的有?

A.《网络安全法》

B.《数据安全法》

C.《个人信息保护法》

D.《消费者权益保护法》

答案:ABC。《消费者权益保护法》主要涉及消费者权益,与信息安全法律法规关联不大。

7.信息安全事件包括以下哪些类型?

A.网络攻击

B.数据泄露

C.系统故障

D.人为误操作

答案:AB

文档评论(0)

绾青丝 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都炎云网络科技有限公司
IP属地北京
统一社会信用代码/组织机构代码
91510108MA61RL7LX5

1亿VIP精品文档

相关文档