【单选题】
当今 IT 的发展与安全投入,安全意识和安全手段之间形成___。
A. 安全风险屏障
B. 安全风险缺口
C. 管理方式的变革
D. 管理方式的缺
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?___。
A. 已买的软件
B. 定做的软件
C. 硬件
D. 数据
【单选题】
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:___
A. 访问控制列表
B. 系统服务配置情况
C. 审计记录
D. 用户账户和权限的设置
【单选题】
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
【单选题】
管理审计指___
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可
【单选题】
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?___
A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B. 进行离职谈话,禁止员工账号,更改密码
C. 让员工签署跨边界协议
D. 列出员工在解聘前需要注意的所有责任
【单选题】
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?___
A. 人际关系技能
B. 项目管理技能
C. 技术技能
D. 沟通技能
【单选题】
系统管理员属于___。
A. 决策层
B. 管理层
C. 执行层
D. 既可以划为管理层,又可以划为执行层
【单选题】
下列哪一个说法是正确的?___
A. 风险越大,越不需要保护
B. 风险越小,越需要保护
C. 风险越大,越需要保护
D. 越是中等风险,越需要保护
【单选题】
下面哪类访问控制模型是基于安全标签实现的?___
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
【单选题】
下面哪项能够提供最佳安全认证功能?___
A. 这个人拥有什么
B. 这个人是什么并且知道什么
C. 这个人是什么
D. 这个人知道什么
【单选题】
下面哪一个是国家推荐性标准?___
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
【单选题】
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括___。
A. 身份考验、来自组织和个人的品格鉴定
B. 家庭背景情况调查
C. 学历和履历的真实性和完整性
D. 学术及专业资格
【单选题】
计算机信息的实体安全包括环境安全、设备安全、___三个方面。
A. 运行安全
B. 媒体安全
C. 信息安全
D. 人事安全
【单选题】
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?___
A. 公安部
B. 国家保密局
C. 信息产业部
D. 国家密码管理委员会办公室
【单选题】
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?___
A. GB/T 18336-2001 信息技术安全性评估准则
B. GB 17859-1999 计算机信息系统安全保护等级划分准则
C. GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D. GA/T 391-2002 计算机信息系统安全等级保护管理要求
【单选题】
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指___。
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
【单选题】
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?___
A. 自动软件管理
B. 书面化制度
C. 书面化方案
D. 书面化标准
【单选题】
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?___
A. 计算风险
B. 选择合适的安全措施
C. 实现安全措施
D. 接受残余风险
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划
【单选题】
以下哪一项是对信息系统经常不能满足用户需求的最好解释?___
A. 没有适当的质量管理工具
B. 经常变化的用户需求
C. 用户参与需求挖掘不够
D. 项目管理能力不强
【单选题】
以下哪一种人给公司带来了最大的安全风险?___
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
【单选题】
以下哪种安全模型未使用针对主客体的访问控制机制?___
A. 基于角色模型
B. 自主访问控制模型
C. 信息流模型
D. 强制访问控制模型
【单选题】
以下哪种措施既可以起到保护的作用还能起到恢复的作用?___
A. 对参观者进行登记
B. 备份
C. 实施业务持续性计划
D. 口令
推荐试题
【判断题】
中国人民银行各分支机构在复点清分分金融机构解缴的回笼款时发现假人民币,应经鉴定后予以没收,向解缴单位开具《假币没收收据》,并要求其补足等额人民币回笼款。
【判断题】
持有人对金融机构作出的有关收缴或鉴定假币的具体行政内容有异议,可在收到《假币收缴凭证》或《货币真伪鉴定书》之日90个工作日内向直接监管该金融机构的中国人民银行分支机构申请行政复议,或依法提起行政诉讼。
【判断题】
第四套人民币50元券使用的是毛泽东头像水印。
【判断题】
已建成冠字号码查询系统的金融机构应于每个工作日营业结束后,将辖内各分支机构当日记录存储的冠字号码信息集中到地市分行或省分行统一管理。
【判断题】
第四套人民币是流通时间最长的一套人民币。
【判断题】
冠字号码查询信息系统的数据应至少保存3个月。
【判断题】
经冠字号码查询或再查询,确认金融机构付出假币,金融机构应及时向当地人民银行分支机构报告。
【判断题】
金融机构现金管理部门应将清分中心发现的假币随同《银行金融机构现金清分中心发现假币解缴单》的电子和纸质文档,一并解缴到当地人民银行分支机构。
【判断题】
第五套人民币纸币正面主景毛泽东头像,采用手工雕刻凹版印刷工艺,形象逼真、传神,凹凸感强,易于识别。
【判断题】
在流通中遇到极端条件时,钞票中的防伪特征有可能会发生变化。
【判断题】
银行未经清分钱捆可以交存人民银行发行库。
【判断题】
金融机构清分中心发现并确认假币后,应由经办人按规定填写《假币代保管登记簿》。
【判断题】
第五套人民币纸币隐形面额数字位于钞票正面左上方。
【判断题】
金融机构在办理残缺,污损人民币兑换业务时,无需向残缺、污损人民币持有人说明认定的兑换结果。
【判断题】
使用具备记录存储冠字号码功能的存取款一体机存储、记录的纸币冠字号码,在没有实现数据导出之前应能做到在本机直接检索。
【判断题】
金融机构因操作不便、运行速度慢,可以关闭冠字号码记录设备的清分、鉴伪等功能或调低设备性能。
【判断题】
残缺、污损的人民币,按照中国人民银行的规定兑换,并由中国人民银行负责销毁。
【判断题】
人民币纸币票面裂口在二处以上,长度每处超过5毫米的不宜流通,人民币纸币票面裂口1处,长度超过15毫米的不宜流通。
【判断题】
伪造人民币水印的方式之一是在纸张夹层中涂布白色浆料,透光观察,水印所在位置的纸张明显偏厚。
【判断题】
中国人民银行分支机构和中国人民银行授权的鉴定机构应当无偿提供鉴定货币真伪的服务,鉴定后应出具中国人民银行统一印制的《假币收缴凭证》,并加盖货币鉴定专用章和鉴定人名章。
【判断题】
委托他行或社会清分机构清分后调入,由本行对外支付的现金,必须由本行记录、存储冠字号码,保证冠字号码可追溯查询。
【判断题】
借用假币资料或假币样张时先经过部门主管审批同意。
【判断题】
20元及以上面额必须全额机械清分,10元及以下券别如不适合使用机械清分,可以组织手工清分。
【判断题】
《中国人民银行货币金银局关于进一步加强假人民币收缴工作的通知》(银货金【2013】159号)规定为扩大假币案件上缴假币样张规模,破获案件收缴的假币悉数上解人民银行总行。
【判断题】
根据《人民币鉴别仪通用技术条件》A级点验钞机纸币任意一面鉴别一次定为鉴别一次。
【判断题】
银行从人民银行发行库(包括相互取现)支取其他银行交存的带有已清分标识的钱捆和人民银行钞票处理中心清分后的钱捆可不重复清分,直接对外支付。
【判断题】
静态鉴别是指能自动鉴别单张纸币真假的方式。
【判断题】
冠字号码文本数据应保存3个月,冠字号码图像数据应保存1个月。
【判断题】
办理人民币存取款业务的金融机构应根据合理需要原则,为公众办理券别调剂业务。
【判断题】
金融机构清分中心对发现的假币应实行账实共管,假币实物与《假币代保管登记簿》的保管人员必须一致。
【判断题】
防伪特征识别和反假维权内容是金融机构反假货币宣传工作的主要内容。
【判断题】
人民币是我国法定货币。爱护人民币,保持人民币的整洁,维护人民币的尊严,保障人民币正常流通秩序,是每个公民的义务。
【判断题】
对停止流通使用的票币,须按中国人民银行正式公告及有关兑换比价、兑换办法办理,无法确认的,营业网点开具待兑换收据,由营业网点持币向当地人民银行申请兑换确认后予以兑换,兑换同时收回待兑换收据。
【判断题】
2005版第五套人民币在纸张的空白处可看见彩色纤维。
【判断题】
2005年版第五套人民币100元券别纸币均取消了纸张中的红蓝彩色纤维。