单元测试1
试题 1
求援时需要提供给技术人员的信息主要有:( )①你所在单位和联系方式; ②系统的基础环境(如IP地址、系统名称、版本信息、网络状态); ③发生问题时间; ④故障现象(如系统运行缓慢、无法开机、软件无法使用、网页无法打开); ⑤屏幕提示的信息; ⑥技术人员解决故障需要的其它信息。
A.①③④⑤
B.①②③④⑤
C.①②③④⑤⑥
D.②③④⑤
试题 2
下列关于口令持有人保证口令保密性的正确做法是:①及时安装系统补丁 ②及时修改登录密码 ③使用建行分配的IP地址 ④保证杀毒软件病毒库为最新 在脱离建行网络环境下使用电脑时,应该注意什么? 关于使用电脑有以下行为规范:( )
A.将口令贴在计算机机箱或终端屏幕上
B.将计算机系统用户口令借给他人使用
C.将口令记录在笔记本中
D.一旦发现或怀疑计算机系统用户口令泄露,立即更换
试题 3
关于使用电脑有以下行为规范: ( ) ①及时安装系统补丁 ②及时修改登录密码 ③使用建行分配的IP地址 ④保证杀毒软件病毒库为最新 在脱离建行网络环境下使用电脑时,应该注意什么?
A.①④
B.①②
C.①②④
D.②③
试题 4
下面关于数据清理的叙述中不正确的是( )
A.使用我行的数据清理工具(ET-Smash)对文件、磁盘分区等进行数据销毁后,通过简单的技术手段可以恢复
B.我行的数据清理工具(ET-Smash)可对文件、磁盘分区的剩余空间、移动硬盘、U盘等进行安全的数据销毁
C.从回收站中清空的文件仍然可通过某些软件恢复
D.我行的数据清理工具(ET-Smash)不能对硬盘数据进行物理销毁
试题 5
违反规定,有下列危害建设银行桌面安全行为之一的,给予有关责任人员警告至记过处分;造成严重后果的,给予记大过至开除处分:( ) ① 在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包的 ② 私自变更计算机的操作系统及其安全配置的(含操作系统版本、系统服务、用户权限、密码强度等) ③ 私自在计算机上使用漏洞扫描、网络侦听等软件或安装各类与工作无关互联网软件的 ④ 私自卸载或屏蔽全行统一防病毒软件和桌面办公安全管理系统软件或变更其中配置的
A.①②③④
B.①③④
C.①②③
D.②③④
试题 6
安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥
A对 B错
试题 7
ORACLE默认情况下,口令的传输方式是加密
A对 B错
试题 8
在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务
A对 B错
试题 9
在信息安全中,主体、客体及控制策略为访问控制三要
A对 B错
试题 10
防火墙可以解决来自内部网络的攻
A对 B错
单元测试2
试题 1
以下哪个描述是不正确的?( )
A.发送办公邮件必须使用建行统一的邮箱(如xxx@ccb.com)
B.移动办公终端上不得处理敏感文件
C.采用3G上网卡或自行安装ADSL宽带等方式作为我行接入和访问互联网的备选方案
D.未经审批,不允许私自在建设银行网络系统内开设游戏网站、论坛、聊天室等与工作无关的网络服务
正确答案是:采用3G上网卡或自行安装ADSL宽带等方式作为我行接入和访问互联网的备选方案
试题 2
在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是:( )
A.应进入软件的官方下载主页,或那些规模大、知名的网站进行下载
B.不随意下载使用来路不明的文件或程序
C.后缀名为 *.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒
D.在浏览网页过程中弹出的插件,都可以直接安装
试题 3
下面关于使用公共电脑的叙述中错误的是:( )
A.离开电脑前要注销已登录的账户
B.在公共电脑中存放个人资料和账号信息
C.不在未安装杀毒软件的公共电脑上登录个人账户
D.不在网吧等公共电脑上使用网上银行
试题 4
信息安全的基本属性是( )
A.A,B,C都是
B.保密性
C.可用性、可控性、可靠性
D.完整性
试题 5
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )
A.对称加密技术
B.单向函数密码技术
C.公钥加密技术
D.分组密码技术
试题 6
密码学的目的是( )
A.研究信息安全
B.研究数据保密
C.研究数据解密
D.研究数据加密
试题 7
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )
A.KB秘密(KA秘密(M’))
B.KB公开(KA秘密(M’))
C.KA公开(KA公开(M’))
D.KA公开(KB秘密(M’))
试题 8
数字签名要预先使用单向Hash函数进行处理的原因是( )
A.多一道加密工序使密文更难破译
B.缩小签名密文的长度,加快数字签名和验证签名的运算速度
C.保证密文能正确还原成明文
D.提高密文的计算速度
试题 9
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )
A.目前一般采用基于对称密钥加密或公开密钥加密的方法
B.身份鉴别一般不用提供双向的认证
C.身份鉴别是授权控制的基础
D.数字签名机制是实现身份鉴别的重要机制
试题 10
防火墙用于将Internet和内部网络隔离( )
A.是保护线路不受破坏的软件和硬件设施
B.是防止Internet火灾的硬件设施
C.是起抗电磁干扰作用的硬件设施
D.是网络安全和信息安全的软件和硬件设施
试题 11
正确
下列情况( )会给公司带来安全隐患
A.外部技术支持人员私自接入信息内网
B.为方便将开发测试环境和业务系统运行环境置于同一机房
C.使用无线键盘处理涉案及敏感信息
D.某业务系统数据库审计功能未开启
试题 12
WINDOWS日志文件包括( )
A.账户日志
B.应用程序日志
C.系统日志
D.安全日志
试题 13
ISS安全事件的分级主要考虑( )三个要素
A.国家安全
B.社会影响
C.信息系统的重要程度
D.系统损失
试题 14
PDRR安全模型包括保护、检测、相应、恢复四个环节
A对 B错
试题 15
互联网出口必须向公司信息通信主管部门进行说明后方可使用
A对 B错
单元测试3
试题 1
以下关于口令安全的说法,错误的是:( )
A.一般情况下,设置口令时,应保证口令最小长度为6位
B.口令应至少包含数字、大小写字母及特殊符号中的任意两种字符
C.最长90天进行一次口令更改
D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容
试题 2
下列( )技术不属于预防病毒技术的范畴
A.加密可执行程序
B.校验文件
C.系统监控与读写控制
D.引导区保护
试题 3
Bell-LaPadula模型的出发点是维护系统的( ),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( )问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难
A.可用性 保密性
B.保密性 可用性
C.完整性 保密性
D.保密性 完整性
试题 4
在信息安全中,下列( )不是访问控制三要素
A.主体
B.客体
C.安全设备
D.控制策略
试题 5
下列( )不是信息安全CIA三要素
A.完整性
B.机密性
C.可用性
D.可靠性
试题 6
以下( )标准是信息安全管理国际标准
A.ISO27000
B.SSE-CMM
C.ISO15408
D.ISO9000-2000
试题 7
软件开发者对要发布的软件进行数字签名,并不能保证( )
A.软件的完整性
B.软件的发布日期可信
C.软件的代码安全
D.软件的来源可靠可信
试题 8
WINDOWS系统进行权限的控制属于( )
A.流访问控制
B.强制访问控制
C.基于角色的访问控制
D.自主访问控制
试题 9
使用PGP安全邮件系统,不能保证发送信息的( )
A.私密性
B.免抵赖性
C.完整性
D.真实性
试题 10
假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于( )
A.对称加密技术
B.分组密码技术
C.单向函数密码技术
D.公钥加密技术
试题 11
WINDOWS日志文件包括( )
A.应用程序日志
B.账户日志
C.系统日志
D.安全日志
试题 12
ISS安全事件的分级主要考虑( )三个要素
A.信息系统的重要程度
B.社会影响
C.国家安全
D.系统损失
试题 13
下列说法属于等级保护三级备份和恢复要求的是( )
A.能够对重要数据进行备份和恢复
B.要求能够实现异地的数据实时备份和业务应用的实时无缝切换
C.提出数据的异地备份和防止关键节点单点故障的要求
D.能够提供设备和通信线路的硬件冗余
试题 14
PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准
A对 B错
试题 15
入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护
A对 B错
本站可能内容不全,更多内容及资料请添加客服微信了解