1、判断对错(32题)
1、国家税务总局提出的信息安全“四防”是指“人防、制防、技防、物防”(√)
2、我省国税系统办公内网属于涉密网络.(×)
3、在连接互联网的计算机上可以处理内部文件资料,但是不能存放内部文件资料。(×)
4、计算机只要不连接互联网,就可以处理涉密文件。(×)
5、非税务工作人员未经许可不准使用内部网络。(√)
6、所有工作用计算机必须设置开机口令,且口令长度不得少于4位。(×)
7、涉密机不得安装、开启无线网络设备,内网机可视情况安装、开启无线网络设备。(×)
8、内网机严禁安装非工作用的各类软件。(√)#终端计算机信息安全管理制度#
9、信息安全的目标就是确保税收业务的连续性,并通过一系列预防措施将税收业务可能受到的损害降到最低,将安全事故产生的影响降到最低。(√)#网络与信息安全总体策略#
10、所有保密设备必须粘贴保密标识。(√)#信息安全手册#
11、将重要文件存放在一台电脑或一个存储介质中,长时间不进行备份。(×)#信息安全手册 数据备份#
12、在内网计算机上安装和使用非省局统一下发的防病毒软件。(×)#信息安全手册 防病毒软件#
13、在计算机上不及时进行防病毒软件升级和全盘病毒扫描操作。(×)#信息安全手册 防病毒软件#
14、如果黑客掌握了你计算机上的帐户信息,就可以远程访问你的计算机,查看你的私有数据,就像他坐在你的计算机面前一样直接进行操作。因此,应该关闭Windows “远程桌面管理”功能。(√)#信息安全手册 关闭不必要的功能#
15、为防止插入U盘后,通过U盘自动播放功能,被感染计算机病毒,应该将计算机中“自动播放功能”进行关闭。(√)#信息安全手册
16、为了防止他人趁你离开时非法使用你的计算机,下班时要将计算机关闭。即使临时离开计算机,也要养成注销帐号或锁屏的习惯。(√)#信息安全手册
17、无论什么人通过网络传输、邮件附件或移动介质拷贝到方式发送给你的文件,都有可能携带病毒,在接收它们之前,要使用杀毒软件进行病毒扫描。(√)#信息安全手册
18、违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。
×19、在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
20、网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
21、随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
22、对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
23、以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
24、“安全”一词是指将服务与资源的脆弱性降到最低限度。
×25、目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
26、对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。
27、我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
×28、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
29、浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
30、大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
31. 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
32、机密性、完整性和可用性是评价信息资产的三个安全属性。
2、单项选择 40题)
A 1.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。
 A.内部方面
 B.外部方面
 C.人为方面
 D.意外方面
C 2.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。
 A.李克强
 B.刘云山
 C.习近平
 D.张德江
C 3.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。
 A.漏洞
 B.病毒
 C.黑客
 D.间谍
A 4. )被广泛认为是继报纸、电台、电视之后的第四媒体。
 A.互联网
 B.电话
 C.广播
 D.手机
A 5.最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。
 A.云计算
 B.大数据
 C.物联网
 D.互联网
D 6.中央网络安全和信息化领导小组要求把我国建设成为( )。
 A.技术强国
 B.信息强国
 C.科技强国
 D.网络强国
D 7.下列属于网络的方式的是( )。
 A.中奖
 B.钓鱼
 C.QQ视频
 D.以上都是
C 8.网络社会的本质变化是( )。
 A.信息碎片化
 B.网络碎片化
 C.跨越时空的碎片化
 D.生活的碎片化
C 9.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。
 A.特洛伊木马
 B.蠕虫病毒
 C.震网病毒
 D.逻辑
D 10.计算机病毒是(
A. 一种芯片
B. 具有远程控制计算机功能的一段程序
C. 一种生物病毒
D. 具有破坏计算机功能或毁坏数据的一组程序代码
三、多项选择题( 10题)
ABCD 1.信息安全面临哪些威胁?(
A. 信息间谍
B. 网络黑客
C. 信息系统的脆弱性
D. 计算机病毒
ABCD 2.安全使用邮箱应该做到的有()
A. 对于隐私或重要的文件可以加密之后再发送
B. 为邮箱的用户账号设置高强度的口令
C. 区分工作邮箱和生活邮箱
D. 不要查看来源不明和内容不明的邮件,应直接删除
AB 3.以下关于盗版软件的说法,错误的是( )。
A. 若出现问题可以开发商负责赔偿损失
B. 使用盗版软件不违反法律
C. 成为计算机病毒的重要来源和传播途径之一
D. 可能会包含不健康的内容
ABCE 4.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。
 A.Plan
 B.Act
 C.Check
 D.Aim
 E.Do
ACD 5.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(
A. 秘密
B. 内部
C. 机密
D. 绝密
ABCDE 6.税务系统信息安全体系建设的主要内容有(
A. 建设统一、完善的网络安全防护系统
B. 建立全网统一的基于PKI的网络信任系统及其安全基础设施。
C. 基于网络安全防护系统和安全基础设施,构建统一的安全支撑平台和应用支撑平台。
D. 基于安全支撑平台和应用支撑平台,建设涵盖各类税收业务的安全应用系统。
E. 建设一体化的信息安全管理系统和服务于安全管理系统的安全管理平台。
ABC 7.税务系统信息安全体系的构成(  )
A. 一个决策领导层
B. 四个安全系统(安全管理系统、网络防护系统、安全基础设施系统、安全应用系统)
C. 三个安全平台(安全支撑平台、应用支撑平台、安全管理平台)
D. 金税三期核心征管系统
ABCDE 8.税务系统信息安全体系的实施原则(
A. 统筹规划、分步实施
B. 联合共建、互联互通
C. 安全保密、先进可靠
D. 经济实用、灵活方便
E. 统一标准、统一规范
ABC 9.税务系统网络与信息安全防护体系建设经历过以下( )阶段
A. 首期
B. 二期
C. 三期
D. 四期
ABCD 10.税务系统网络与信息安全建设第三期的内容有(
A.采用网络准入控制系统阻止不符合安全要求的计算机终端接入数据中心局域网
B.在网络中部署安全性检查与补丁分发系统,对接入数据中心局域网的计算机终端进行安全检查和修复,提高接入终端的安全性
C.采用数据库安全审计系统对数据库应用的所有操作实施安全性审计
D.在因特网接口部署上网行为监控系统,对访问互联网的行为安全进行监控,对网络流量和带宽实施管理。
             
一.单项选择:29
1、 税务工作人员需要重点保护的信息包括:(ABCD#受保护信息的概念
A、 涉及国家秘密的信息、内部工作文件(包括起草中的未发布的政策性文件);
B、 业务数据(如纳税人的涉税信息、发票信息、统计分析数据等);
C、 内部行政信息(如人事、财务、纪检、监察等信息);
D、 其它不宜公开或遭到破坏后严重影响工作的内部信息;
2、 以下哪三种行为属于严格禁止的违规外联的行为:()#违规外联的概念
A、 使用内网计算机接入外网;
B、 内网计算机通过无线网卡接入互联网;
C、 不使用隔离卡等隔离设备直接连接内外网;
D、        
3、 税务系统配置的计算机根据用途分为哪三类:()#国家税务总局机关办公计算机类设备配备使用和安全管理办法#
A、 内网机;
B、 外网机;
C、 鼠标分为哪三类涉密机;
D、      
4、 满足以下哪三个方面要求的口令,我们认为该口令足够强大,足够安全,称之为强口令:#口令安全# @管理类@
A、 口令长度至少八位字符长;
B、 口令应混合字母、数字和符合;
C、 口令应难以猜测;不要使用您的姓名、用户名、手机号码、生日及配偶/孩子姓名和生日。
D、 口令应
5、 以下关于终端计算机用户和密码相关安全管理要求正确的是:(ABCD
A)、各级国税系统终端计算机均要设置Windows用户密码。Windows用户密码长度不小于8位;
B)、关键区域和重要岗位的终端计算机必须设置BIOS开机密码;
C)、各级国税系统终端计算机要禁用操作系统默认的来宾(GUEST)帐号;
D)、各级国税系统终端计算机要启用屏幕保护程序,退出屏幕保护程序时要输入Windows用户密码。(办税大厅自助服务区和其它公用场合终端计算机除外);
6、信息安全简要来说就是保障信息资产的四大要素:机密性、完整性、(A)、可审计性。#网络与信息安全总体策略#
A)、可用性;(B)、  C)、      D)、
7、目前我省国税系统中处于最高级次的信息安全管理组织是(A#网络与信息安全总体策略#

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。