【单选题】
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:___
A. 访问控制列表
B. 系统服务配置情况
C. 审计记录
D. 用户账户和权限的设置
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
【单选题】
管理审计指___
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可
【单选题】
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?___
A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B. 进行离职谈话,禁止员工账号,更改密码
C. 让员工签署跨边界协议
D. 列出员工在解聘前需要注意的所有责任
【单选题】
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?___
A. 人际关系技能
B. 项目管理技能
C. 技术技能
D. 沟通技能
【单选题】
系统管理员属于___。
A. 决策层
B. 管理层
C. 执行层
D. 既可以划为管理层,又可以划为执行层
【单选题】
下列哪一个说法是正确的?___
A. 风险越大,越不需要保护
B. 风险越小,越需要保护
C. 风险越大,越需要保护
D. 越是中等风险,越需要保护
【单选题】
下面哪类访问控制模型是基于安全标签实现的?___
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
【单选题】
下面哪项能够提供最佳安全认证功能?___
A. 这个人拥有什么
B. 这个人是什么并且知道什么
C. 这个人是什么
D. 这个人知道什么
【单选题】
下面哪一个是国家推荐性标准?___
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
【单选题】
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括___。
A. 身份考验、来自组织和个人的品格鉴定
B. 家庭背景情况调查
C. 学历和履历的真实性和完整性
D. 学术及专业资格
【单选题】
计算机信息的实体安全包括环境安全、设备安全、___三个方面。
A. 运行安全
B. 媒体安全
C. 信息安全
D. 人事安全
【单选题】
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?___
A. 公安部
B. 国家保密局
C. 信息产业部
D. 国家密码管理委员会办公室
【单选题】
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?___
A. GB/T 18336-2001 信息技术安全性评估准则
B. GB 17859-1999 计算机信息系统安全保护等级划分准则
C. GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D. GA/T 391-2002 计算机信息系统安全等级保护管理要求
【单选题】
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指___。
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
【单选题】
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?___
A. 自动软件管理
B. 书面化制度
C. 书面化方案
D. 书面化标准
【单选题】
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?___
A. 计算风险
B. 选择合适的安全措施
C. 实现安全措施
D. 接受残余风险
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划
【单选题】
以下哪一项是对信息系统经常不能满足用户需求的最好解释?___
A. 没有适当的质量管理工具
B. 经常变化的用户需求
C. 用户参与需求挖掘不够
D. 项目管理能力不强
【单选题】
以下哪一种人给公司带来了最大的安全风险?___
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
【单选题】
以下哪种安全模型未使用针对主客体的访问控制机制?___
A. 基于角色模型
B. 自主访问控制模型
C. 信息流模型
D. 强制访问控制模型
【单选题】
以下哪种措施既可以起到保护的作用还能起到恢复的作用?___
A. 对参观者进行登记
B. 备份
C. 实施业务持续性计划
D. 口令
【单选题】
以下哪种风险被定义为合理的风险?___
A. 最小的风险
B. 可接受风险
C. 残余风险
D. 总风险
【单选题】
以下人员中,谁负有决定信息分类级别的责任?___
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
推荐试题
【判断题】
冠字号码模糊检查索是指输入冠字号码部分字符等不完整信息进行查询的方法。
【判断题】
假币收缴凭证按收缴的币种,分为本币假币收缴凭证和外币收缴凭证两个种类。
【判断题】
第二套人民币于1955年7月1日开始发行。
【判断题】
国务院反假币工作联席会议是银行业金融机构反假币联络会议的牵头单位。
【判断题】
根据《人民币鉴别仪通用技术条件》(GB_16999-2010),C级点验钞机要求使用大于等于3种鉴别技术。
【判断题】
少数民族地区可根据情况使用民族文字印刷货币鉴定业务《中国人民银行授权书》。
【判断题】
中华人民共和国的法定货币是人民币。以人民币支付中华人民共和国境内外的一切公共的私人的债务,任何单位和个人不得拒收。
【判断题】
反假币信息系统中的假币造假方式分为伪造与变造两种。
【判断题】
“假币”印章上方为“假币”字样,下方为收缴单位名称。
【判断题】
中国人民银行分支机构和中国人民银行授权的鉴定机构鉴定货币真伪时,应当至少有两名鉴定人员同时参与。
【判断题】
光变油墨面额数字是用横竖线交叉和点线结合构成的花纹使一个完整的图案中隐藏着特定的图文或数字。按照一定的角度观察,就能看到隐藏的图文或数字。
【判断题】
银行业机构应规范使用钞票处理设备,确保设备各项功能正常运行。
【判断题】
根据冠字号码查询结果判定为金融机构付出假币,有假币实物的,应由金融机构按照《中国人民银行假币收缴鉴定管理办法》进行处理,并予以半额赔付。
【判断题】
对假外币纸币和各种假硬币,应当面以统一式的专用袋加封,封口处加盖“假币”字样戳记,并在专用袋上标明币种、券别、面额、张(枚)数、冠字号码、收缴人、复核人名章等细项。
【判断题】
根据冠字号码查询系统查询结果判定为付出假币的,如果假币已被其他银行业金融机构收缴或公安机关没收,付款行可不予赔付。
【判断题】
根据世界大多数国家对货币防伪技术的分类,货币防伪通常划分为公众防伪、专业防伪和特种防伪。
【判断题】
冠字号码查询系统模糊检索要求输入完整待查冠字号码后显示唯一冠字号码现钞。
【判断题】
国务院反假货币工作联席会议负责组织、协调全国的反假货币工作。
【判断题】
机械清分指通过自动化清分机具进行现金清分的处理过程。
【判断题】
假币持有人在假币收缴凭证上签字认可后,就不能在申请货币真伪鉴定。
【判断题】
假币资料或样张归还,应将实物与暂借卡片进行核对,无误后在暂借卡片上注明归还日期,并登记假币总分登记簿。
【判断题】
鉴定可疑人民币的真伪,需要综合考查各项防伪特征。
【判断题】
金融机构对交存的半额兑换的特殊残缺、污损人民币,应凑齐2张,归入相应的券别。
【判断题】
金融机构记录的冠字号码信息,必须隔天传输到冠字号码查询信息系统。
【判断题】
金融机构可按上报假币电子对比文件要求,自主开发数据报送系统。
【判断题】
目前市场上伪造的人民币主要是机制假人民币。
【判断题】
手工清分是指银行柜面员工按照《不宜流通人民币挑剔标准》挑出残损币。
【判断题】
冠字号码查询应由本人申请查询,不得代理查询。
【判断题】
第五套人民币5角硬币色泽为金黄色,直径为20、5毫米,材质为钢芯镀铜合金。硬币外缘为间断丝齿,共有6个丝齿段,每个丝齿段有8个齿距相等的丝齿。
【判断题】
第五套人民币各面额纸币均采用的是双面凹印。
【判断题】
存取款一体机未加装冠字号码记录模块的,可以开启循环功能,加钞前记录冠字号码的参照取款机执行。
【判断题】
金融机构临柜人员在办理兑换残缺人民币业务时,应当面在兑换的残缺人民币票面上加盖带有本行行名的全额或半额戳记。
【判断题】
根据《中国人民银行关于做好反假货币信息系统试运行工作的通知》(银发[2009]374号)文件要求,每季末,假币报送行必须向当地人民银行分支机构发送假币信息电子比对文件。
【判断题】
金融机构应制定预案,防止冠字号码数据信息丢失。建议金融机构与机具厂商协议,明确机具数据丢失情况下各方的职责和义务。
【判断题】
接线技术是指钞券在印制过程中,正、背面同一部位分别印有花纹或图案,迎光透视两面花纹或图案宪全重合或互补,它是通过胶印一次印刷完成的,具有较强的防伪功能。
【判断题】
金融机构在办理残缺、污损人民币兑换业务时,无需向残缺、污损人民币持有人说明认定的兑换结果。