信息安全意识知识考试题库与答案_第1页
信息安全意识知识考试题库与答案_第2页
信息安全意识知识考试题库与答案_第3页
信息安全意识知识考试题库与答案_第4页
信息安全意识知识考试题库与答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全意识知识考试题库一、选择题1.关于公司办公邮箱,以下哪些说法是正确的: 单选题 *A只有公司内部人员和外部的合作伙伴才会知道我的公司邮箱地址,所以公司邮箱可以随意使用,不需要担心安全问题B公司邮箱也面临安全风险,日常办公中亦要谨慎使用,需核实邮件的发件人地址,并使用安全软件扫描确认邮件附件的安全性C收到钓鱼邮件后,可点击其中的抽奖链接以满足自己的好奇心,只要不输入关键信息就行D注册互联网服务时,可使用公司办公邮箱进行注册,方便好记2.退还电脑给公司时,下面哪个流程更安全? 单选题 *A我直接把电脑退还给行政IT部门,并且退还之前设置登陆帐户名为administrator并且设置空密码,

2、这样方便以后申请电脑的同事使用。B我会先删除所有的资料,在将磁盘格式化一遍,然后交给行政IT部门重新安装操作系统。C我会删除所有的邮件内容,删除我的个人工作文档目录下的各种文件,且清空回收站后退还给行政IT部门。D我会直接交给公司行政IT部门进行处理。3.新安装的Windows系统,需要如何处理才比较安全 单选题 *A马上更新Windows系统补丁B安装火绒杀毒软件并升级病毒库到最新状态C及时将系统默认用户administrator的密码改为一个复杂的密码D以上所有4.当发现自己电脑中了病毒或木马,该如何处理 单选题 *A工作重要,只要不影响正常工作就不用管B立即拔掉网线或关闭网络连接,并联系

3、公司安全部门C访问微软站点升级补丁D用三短,三长,三短的节奏拍打鼠标,间隔1分钟之后再重复5.如果发现私人密码泄漏或怀疑被泄漏,应该怎么做: 单选题 *A报告行政IT部门及安全部门B再观察一下,过几天再说C立即更改密码D将密码重置为初始密码6.以下说法正确的是: 单选题 *A自己写的公司项目源代码,不用经过公司相关单位授权就可上传到非公司服务器上B为了加强与外部人员的交流,可以将公司项目源代码上传到GitHub上C需要在GitHub上开源自己写的公司项目源代码时,应遵循公司开源项目申请流程D以上都不对7.如果你需要打印一份机密文件,以下做法中可能会造成机密泄露的是: 单选题 *A在打印文件过程

4、中全程守候,不离开打印机B将需要打印的文件用U盘进行拷贝,借用其他部门的打印机打印文件C使用网络监控软件对打印行为进行控制,定期审计D逐级申请,选择专门打印机密文件的打印机打印文件8.如果平时办公中使用的企业U盘出现了损坏可以如何处理? 单选题 *A自行联系第三方人员对设备进行维修B直接丢弃C联系行政IT部门人员进行处理D将U盘进行物理破坏后丢弃9.敏感程度最高的信息,如果泄露或出现错误或不可用将会对公司造成灾难性的后果,这类信息在公司称之为什么信息? 单选题 *A. 其他B. 机密C. 内部公开D. 绝密10.对于关键信息(包含绝密与机密信息)的描述,以下哪一项是错误的? 单选题 *A. 关

5、键信息的使用可遵从“效率优先”的原则B. 关键信息的销毁必须是以不可恢复的方式进行,如:使用碎纸机粉碎纸质文件、使用消磁设备对磁性介质进行消磁处理等C. 标识机密等级D. 包含关键信息的纸质文件、存储介质或设备应放在带锁的抽屉或保险柜中妥善保管1.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息? 单选题 *A. 属于个人敏感信息B. 属于公共信息C. 属于个人信息D. 以上都对2.关于个人生物特征识别信息,以下哪种是合理的处理方式? 单选题 *A. 无需在隐私政策文本中告知收集目的B. 向合作伙伴共享个人生物识别信息C. 公开披露个人生物识别信息D. 仅保留个人生物

6、识别信息的摘要信息3.下列行为属于侵犯公民隐私权的是? 单选题 *A. 借口关心他人而传播他人不愿意公开的秘密B. 李某把王某的犯罪行为拍下来向公安机关反映C. 某新闻媒体在征得张某同意的情况下播放张某工作情况的录像D. 委托他人在报纸上刊登征婚广告4.个人信息保护的生命周期是指? 单选题 *A个人信息收集、加工、转移、销毁的过程B个人信息收集、加工、转移、保存的过程C个人信息发现、加工、转移、保存的过程D个人信息发现、加工、转移、销毁的过程5.以下哪项不是个人信息保护的基本原则? 单选题 *A目的明确B个人同意C集中管理D最少够用6. 哪个动作是具有安全隐患的? 单选题 *A. 微信谈工作B

7、. 重要文件进行分类分级C. 离开电脑前要锁屏D. 下班后记得关闭电脑7. 外地出差电脑需要连接互联网收发邮件,哪个是最优的选择? 单选题 *A. 有 WIFI 就可以连接B. 盗取一个 WIFI 密码用来连接C. 使用手机共享 WIFID. 连接宾馆提供的网线连接8.根据刑法规定,向他人出售公民个人信息,情节严重的应处以下何种处罚? 单选题 *A一年以下有期徒刑或拘役B三年以下有期徒刑或拘役C五年以下有期徒刑或拘役D十年以下有期徒刑或拘役9.小王经常在微博,微信上发布与自身信息相关的文字、图片。关于此行为说法不正确的是? 单选题 *A如果要晒图,但是别发建筑物地点相关、暴露个人位置的信息B微

8、博加V可以得到更多的保护C在亲子群应少谈隐私D炫耀真的不能有10.防止浏览行为被追踪,以下做法正确的是? 单选题 *A不使用浏览器B可以通过清除浏览器Cookie或者拒绝Cookie等方式C在不连接网络情况下使用浏览器D以上做法都可以1.垃圾邮件是针对性_,但攻击次数_的一类邮箱攻击? 单选题 *A弱 多B弱 少C强 多D强 少2.商业欺诈是针对性极强的一种邮箱攻击方式,其最终目的是? 单选题 *A破坏公司数据B盗取公司机密数据C欺骗企业的内部人员向攻击者提供账号密码D欺骗企业的财务人员向攻击者的银行帐号进行汇款3.邮箱即将停用,是攻击者喜欢使用的理由。此类攻击的主要目的是为了? 单选题 *A

9、获取公司高管信息B向用户联系人发送钓鱼邮件,骗取钱财C用于大量发送垃圾邮件,通过流量赚取利益D盗取企业员工的个人信息及邮箱帐号和密码4.不要轻信发件人邮箱地址中默认的“显示名”,要注意阅读发件邮箱的全称,以下最不合理的选项是? 单选题 *A显示名和邮箱地址不绑定B显示名实际上可以随便设置C邮箱全称可以关联显示名D邮箱全称展示的判断信息更多5.如果接到的邮件是邮箱升级、邮箱停用等办公信息通知类邮件,最需要认真比对哪一部分? 单选题 *A发件人的邮箱显示名B内容是否正规C链接中的网址是否为企业内网网址D标题格式内容是否正式6.携带病毒的邮件是一种比较传统,但十分有效的攻击方式。攻击者主要是通过什么

10、方式实施攻击? 单选题 *A其内容经过精心构造,文本内容之中包含可执行的代码B在邮件中附带恶意网站,并诱导攻击目标点击链接C在邮件中夹带带有病毒的邮件附件,并诱骗攻击目标打开附件D邮件本身就是病毒,点击阅读就受到感染7.对于未知发件人的邮件,应该怎么做? 单选题 *A先浏览邮件标题,如果是与自己相关,则查看内容B应确认清楚收件人真实身份后再做处置C直接查看邮件内容D置之不理,直接删除8.钓鱼邮件攻击的四个步骤:目标执行恶意软件,被定向到托管恶意软件的网站目标打开带有恶意链接的邮件收集目标公司员工的个人信息通过收集的信息,打造专门针对攻击目标的邮件 单选题 *ABCD9.使用邮件传递信息的时候,

11、我们可以采取什么措施? 单选题 *A降低使用公共网络传递信息的频率B邮件中敏感字段进行脱敏,针对邮件附件进行加密操作C重要文件使用实体进行传递D内外网分离,在内网中传递敏感信息10.如果你收到一封同事转发的新病毒预警的电子邮件,你应先考虑做以下哪件事情? *A确认该消息是否属实B升级你的病毒库C将这个消息传给你身边的人D将计算机从网络中断开2.严格的口令策略不应当包含的要素是? 单选题 *A满足一定的长度,比如8位以上B同时包含数字,字母和特殊字符C系统强制要求定期更改口令D用户可以设置空口令3.如果系统中没有强制修改密码的要求,我们应当至少 单选题 *A六个月更换一次密码B三个月更换一次密码

12、C一个月更换一次密码D半个月更换一次密码4.密码对于保障计算机用户的信息安全具有至关重要的作用,关于密码,以下哪项说法是正确的? 单选题 *A密码长度对于提升密码安全性有积极作用B密码不应经常更换,否则容易忘记C我们应将写有密码的小便签贴在桌面上,以便查询,提高工作效率D办公密码可以跟同事分享,不会带来安全风险5.一个好的口令策略应当包含? 单选题 *A满足一定的长度B满足一定的复杂度C定期更改D以上所有6.下列不属于口令安全威胁的是? 单选题 *A弱口令B明文传输CMD5D多个账号公用一个密码7.当用户在使用各种应用时,需通过账户和口令来验证身份从而访问某些资源,因此,账号口令的安全性非常重

13、要。当前攻击者窃取用户口令的方式主要有? 单选题 *A远程控制B暴力破解C键盘记录木马D屏幕快照木马8.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令暴力破解。他设置以下账户锁定策略如下:账户锁定阈值 3 次无效登录 账户锁定时间 10 分钟复位账户锁定计数器 5 分钟以下关于以上策略设置后的说法哪个是正确的: 单选题 *A设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的用户就会被锁住B. 如果正常用户不小心输错了 3 次密码,那么该账户就会被锁定 10 分钟,10 分钟内即使输入正确的密码,也无法登录系统C如果正常用户不小心连续输入错误密

14、码 3 次,那么该用户账户就被锁定 5 分钟,5 分钟内即使提交了正确的密码,也无法登录系统D攻击者在进行口令破解时,只要连续输错 3 次密码,该账户就被锁定 10 分钟,而正常用户登陆不受影响9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的? 单选题 *A面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B传统的密码相对指纹识别更加安全C使用多种鉴别方式比单一的鉴别方式相对安全DU盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险10.使用Windows系

15、统在离开电脑时,锁定屏幕的方法正确的是? 单选题 *A. Ctrl 键+LB. Windows 键+LC. Alt 键+LD. 关闭显示器电源1.以下哪项是企业数据泄露最主要的因素: 单选题 *A内部人员泄密B黑客攻击C物理盗窃D病毒木马2.公司数据泄露可能造成哪些影响? 单选题 *A竞争优势下降B公司声誉损坏C法律合规风险D以上都有可能3.在单位办公,打印了一份工作文件,打印完成后,发现多打印了一份,对于这份多打印的文件,正确的处理方式是? 单选题 *A.放在桌上,到时候一起扔了B.本着废弃资源再利用的原则,可以将这份多打印的的文件用于打草稿等其他场合C.用碎纸机粉碎文件D.留在打印机旁边,

16、反正会有人来处理的4.关于数据使用权限,以下做法正确的是? 单选题 *A休假期间有紧急事件要处理,告诉同事域账号和密码,让其代处理B工作电脑不在身边,借用同事电脑,用自己账号登录后处理工作C在没有业务场景的情况下,利用工作权限查询与工作无关信息D申请权限时,遵循“最小够用”原则,不常用的权限只申请“短期权限”5.数据权限申请、审批、使用、展示数据需遵循什么原则? 单选题 *A.看看就行B.脱敏、最小化够用C.随便发送D.任意使用6. “数据安全”中的“数据”是指哪些? 单选题 *A数据报告中的敏感信息。B公司组织结构,员工手机号码,高级管理人员变更信息等。C项目计划,新品发布会,战略规划等。D

17、日常工作中产生的工作文件,如工作报告,项目总结等。E以上所有7.以下对使用云计算服务的理解哪一个是正确的? 单选题 *A云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息B云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C云主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D云计算中的数据存放在别人的电脑中,不安全,不要使用8. “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务: 单选题 *A数据加密B身份认证C数据完整性D访问控制9.和供应商信息没有关联的岗位如果

18、因特殊情况想要查询供应商的信息应该: 单选题 *A直接查询B不允许查询C发起信息查询流程,审批通过后方可查看D以上都不对10.可以被数据完整性机制防止的攻击方式是_ 单选题 *A假冒源地址或用户的地址欺骗攻击;B抵赖做过信息的递交行为;C数据中途被攻击者窃听获取;D数据在途中被攻击者篡改1. 出差时在机场候机室, 应连接以下哪个 WIFI 网络? () 单选题 *ACMCCB任意一个没有密码的 WIFIC自带的没有密码的移动 WIFID都不连接2. 办公室突然来了不认识的人, 应该怎么做? () 单选题 *A不询问,让他自己找要找的人B不询问,但注意着C看情况,不忙的时候询问D主动上前询问3.

19、 离开座位时,我们应该( ),同时将桌面上的敏感资料锁入柜中 () 单选题 *A. 拨除电脑电源B. 要他人照看电脑C. 锁定计算机D. 将显示屏关闭4. 发现同事电脑中毒该怎么办() 单选题 *A. 不关我事,继续办公B. 协助同事查找问题C. 及时报告给信息安全人员D. 用U盘把同事电脑里面资料拷到自己电脑里面5. 以下哪种行为存在安全隐患?() 单选题 *A. 出入公司时,观察是否存在陌生人随尾B. 在电梯内与同事高声谈论工作C. 使用移动介质后及时清除存储在移动介质的资料D. 复印后的资料及时取走6. 以下不正确的操作是:() 单选题 *A当公司出现陌生人时应主动询问,确认身份B进出门

20、禁控制场所时应随手关门,防止他人尾随C不需要的敏感文件应进行粉碎,不能随意抛弃D会议过后,白板上书写内容可以由保洁人员清除7. 下列关于电脑安全不正确的是? () 单选题 *A. 在笔记本电脑交接的时候,清除所有业务数据B. 私自涂改、拆换笔记本电脑配置与资产编号签C. 对于报废的硬盘,进行消磁或物理破坏处理D. 工作电脑需要报废时,将电脑交由公司负责该项工作的IT管理部帮助安全清除其数据9. 哪项没有安全的使用个人电脑?() 单选题 *A设置操作系统登录密码,并开启系统防火墙B安装杀毒软件并及时更新病毒特征库C尽量不转借个人电脑D在未安装杀毒软件的电脑上登录个人账户10. 下面那种方法发送敏

21、感信息邮件时能更有效保证邮件安全?() 单选题 *A正常发送B以附件形式发送C附件加密发送,正文中说明密码D加密发送,密码通过其他渠道发送11. 在使用便携式设备(例如U盘)时,怎么保证数据安全?() 单选题 *A关闭自动播放BU盘先杀毒后打开C不随意外借设备D尽量不存储敏感文件,使用完后进行擦除12. 下列关于个人计算机的访问密码设置要求,描述错误的是() 单选题 *A. 密码要求至少设置8位字符长B. 为便于记忆,可将自己生日作为密码C. 禁止使用前两次的密码D. 如果需要访问不在公司控制下的计算机系统,禁止选择在公司内部系统使用的密码作为外部系统的密码13. 用户收到了一封可疑的电子邮件

22、,要求用户提供银行账号及密码,这是属于何种攻击手段?() 单选题 *A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS攻击14. 多久更换一次计算机的密码较为安全() 单选题 *A. 一个月或一个月以内B. 1-3个月C. 3-6个月D. 半年以上或从不更新15. 信息安全最大的威胁是?() 单选题 *A. 木马病毒、蠕虫病毒等恶意代码B. 信息安全部门不作为C. 人员普遍缺乏安全意识D. 信息安全产品和设备不够先进16. 当您准备登录电脑系统时,有人在您的旁边看着您,您将如何:() 单选题 *A. 在键盘上故意假输入一些字符,以防止被偷看B. 友好的提示对方避让一下C. 不理会对方

23、,相信对方是友善和正直的D. 凶狠地示意对方走开,并报告这人可疑17. 下面那种方法能有效保证操作系统或邮箱密码安全?() 单选题 *A使用生日或ID号码作为密码B记录在某处C复杂口令定期更换D有规律的长口令18. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确() 单选题 *A. 直接打开或使用B. 先查杀病毒,再使用C. 习惯于下载完成自动安装D. 下载之后先做操作系统备份,如有异常恢复系统19. 以下哪种行为最可能会导致敏感信息泄露?() 单选题 *A打印的敏感文件未及时取走B及时清除使用过的移动介质中的数据C硬盘维修或报废前进行安全清除D企密信息作废时通过碎纸

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论