信息安全运维管理考核卷.docxVIP

  • 1
  • 0
  • 约6.1千字
  • 约 13页
  • 2026-02-18 发布于河北
  • 举报

信息安全运维管理考核卷

考试时间:______分钟总分:______分姓名:______

一、单项选择题(每题1分,共20分。下列每题选项中,只有一项是符合题意的。)

1.在信息安全管理体系中,用于识别、评估和处理信息安全风险的过程被称为?

A.安全审计

B.风险管理

C.应急响应

D.访问控制

2.信息安全策略的层级中,通常位于最顶层,为组织信息安全的整体方向提供指导和规定的是?

A.机构安全策略

B.部门安全策略

C.专项安全策略

D.操作规程

3.配置管理数据库(CMDB)在运维管理中扮演的角色主要是?

A.存储用户历史操作记录

B.管理和跟踪IT资产及其配置项

C.存储安全事件日志

D.存储用户访问权限列表

4.“只有授权人员才能访问特定资源,且仅限于其完成工作所必需的最小权限”这一原则是?

A.最小权限原则

B.隔离原则

C.纵深防御原则

D.安全默认原则

5.在IT运维过程中,对系统、网络或应用进行未经授权的更改被称为?

A.恶意攻击

B.操作失误

C.内部威胁

D.变更事件

6.用于实时或近实时收集、分析和报告网络活动或系统日志,以检测安全事件或异常行为的系统是?

A.入侵检测系统(IDS)

B.安全信息和事件管理(SIEM)系统

C.漏洞扫描系统

D.堡垒机系统

7.当组织面临信息安全事件时,按预定计划组织资源进行响应、处理和恢复的协调过程是?

A.安全审计

B.风险评估

C.应急响应

D.恢复测试

8.制定和实施旨在确保在发生重大中断后能够快速恢复关键业务运营的计划是?

A.安全事件响应计划

B.恢复策略

C.灾难恢复计划(DRP)

D.业务连续性计划(BCP)

9.确保对信息系统的硬件、软件、网络等组件的物理环境(如机房)进行安全防护和管理的是?

A.逻辑访问控制

B.物理与环境安全管理

C.数据加密

D.安全意识培训

10.在信息安全运维中,将安全要求融入到日常操作和流程中的做法,通常称为?

A.安全运营(SecOps)

B.运维安全(OPSEC)

C.安全文化建设

D.持续监控

11.对已部署的信息系统进行安全评估,以发现潜在漏洞并确定其可被利用的风险等级的过程是?

A.安全审计

B.漏洞评估

C.风险分析

D.安全基线检查

12.在IT服务管理(ITSM)框架中,如ITIL,负责管理对IT服务请求的接收、分类、记录和分派给相应团队处理的流程是?

A.变更管理

B.事件管理

C.问题管理

D.服务请求管理

13.用于强制执行用户身份验证和授权决策,控制用户对系统资源和数据的访问边界的技术或机制是?

A.日志记录系统

B.身份管理系统(IdM)

C.访问控制列表(ACL)

D.加密系统

14.根据信息安全事件的影响程度、发生可能性等因素,对事件进行分类和确定优先级的过程是?

A.漏洞扫描

B.风险评估

C.事件分级

D.日志分析

15.在配置管理中,定义和记录系统或网络设备应保持的标准配置状态,作为变更的基准的是?

A.配置项(CI)

B.配置基线

C.变更请求

D.配置审计

16.对系统或网络进行安全加固,关闭不必要的端口和服务,减少攻击面,遵循了哪项安全原则?

A.安全默认原则

B.最小功能原则

C.零信任原则

D.责任制原则

17.信息安全运维人员通过定期检查安全策略、流程和控制的执行情况,评估其有效性的活动是?

A.安全监控

B.安全审计

C.风险评估

D.安全评估

18.在处理安全事件证据时,需要遵循的原则,以确保证据的合法性和可用性是?

A.及时性原则

B.完整性原则

C.保密性原则

D.经济性原则

19.通常指由组织内部员工或合作伙伴无意或因缺乏安全意识而引发的安全事件或威胁是?

A.外部攻击

B.蓄意入侵

C.人为错误

D.供应链攻击

20.为了确保持续符合信息安全要

文档评论(0)

1亿VIP精品文档

相关文档