版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年全国“网络安全宣传周”安全防护知识题库与答案一、选择题2.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都B、用户本人计算机3.蹭网的主要目的是(A)A、节省上网费用4.以下关于盗版软件的说法,错误的是(A)C、成为计算机病毒的重要来源和传播途径之一5.计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构6.信息安全风险是指人为或自然的(C)利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。7.下列说法错误的是(D)统等8.以下关于恶意代码防范的说法,错误的是(C)A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查9.专家建议手机等移动终端登陆网银、支付宝等App应关闭(C)功能,使B、收费WiFi护?(B)评?(B)22.下列哪个部门不属于典型的信息安全领导小组组成部门(A)A、后勤服务部门23.政府信息系统应至少配备1名(A)24.以下不属于信息安全管理员的职责的是(A)25.下列哪个措施是正确的(D)26.信息系统废弃阶段的信息安全管理形式是(D)27.做好信息安全应急管理工作的重要前提是(B)30.以下措施中对降低垃圾邮件数量没有A、用户在网络上共享Office文档,并设定哪些用户C、人员尝试登录他人计算机,输入口令不对,系统34.DES算法是哪种算法?(A)35.PKI(公共密钥基础结构)中应用的加密方式为?(B)36.关键信息基础设施的运营者应当自行或者委托网络安全服务络的安全性和可能存在的风险(B)至少进行一次检测评估,并将检测评估情况38.以下哪一个是数据保护的最重要的目标?(A)39.关键基础设施的具体范围和安全保护办法由(D)制定?40.关键基础设施的范围是在定级备案的第(C)级(含)以上的保护对象中确定的?44.下列属于主动安全防御的主要手段的是(B)45.以下哪些不属于设置强口令的基本原则?(D)46.个人信息安全最大的威胁是?(C)47.根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是(D)48.以下信息安全事件中,不属于党政机关常见信息安全事件的是(B)50.关于信息内容安全事件的应急处置措施,以下说法正确的是(D)C、信息内容安全应按照严格程序进行应急处置除影响52.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)?53.对于新购买的电脑,不建议的行为是(C)?54.以下关于个人信息保护的做法不正确的是(A)?等55.以下关于使用App的习惯不正确的是?(B)的信息D、加强对不良App的辨识能力,不轻易被赚钱等噱头迷惑56.以下哪些属于金融科技的发展目标?(D)57.收到手机短信“代办大额度信用卡,透支金额5万元起”,你会?(C)59.下列关于手机银行的描述正确的是?(A)D、连接公共wifi使用手机银行A、不能相信62.为保护计算机信息安全,以下哪些是良好的习惯?(D)63.当你的微信收到“微信团队”的安全提示:“您的微信账号在16:46D、拨打110报警,让警察来解决64.2021年国家网络安全宣传周活动主题是(A)。67.我国法定的反洗钱行政主管部门是?(A)用安全性评估?74.Windows操作系统中受限用户在默认的情况下可制策略被称为(C)75.哪项不是网络钓鱼的常用手段(D)A、安装360安全卫士77.下列有关网络安全的表述,正确的是(D)78.利用信息网络诽谤他人,同一诽谤信息实际被转发(C)次以上的,构79.抵御电子邮箱入侵措施中,不正确的是(D)B、不要使用少于6位的密码81.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信82.今天和家人在酒店吃饭,饭后你想刷卡付钱,你会?(C)83.个人信息安全最大的威胁是?(C)84.以下哪项是只有你具有的生物特征信息?(D)86.以下哪种行为存在安全隐患?(B)87.下面关于使用公共电脑的叙述中错误的是?(D)的微博,针对此规定,正确的看法是?(A)作为90.不符合安全意识要求的选项是?(D)确的?(B)92.下列哪一项不符合安全使用电脑的规定?(D)93.对于计算机中的数据备份,以下说法正确的是?(C)95.如果在打印机旁边看到打印的敏感信息,应该怎么做?(D)96.员工下班离开前应?(D)97.以下哪种观念是正确的?(C)知识101.办公室突然来了不认识的人,正确的做法是?(D)103.公司员工在入职时,下列选项中哪一项是与安全相关的要求?(D)104.以下哪种方式是不安全的笔记本电脑使105.“笔记本电脑在放置状态时,应采用(C)的方式来防止笔记本电脑丢失,具有单独办公室的人员除外,但办公室的门窗在无人时必须落锁。”106.小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?(C)B、老婆说晚上想看变形金刚4,找个资源下下来晚上回去看响别人工作B、个人电脑109.对于电信诈骗,以下哪项描述是不正确的?(C)C、通过网络发布求职信息111.对于电信和网络诈骗的防范,应该注意下列哪项内容?(D)A、1—3个月113.以下哪一种是记住密码的最好方式?(A)A、一般情况下,设置口令时,应保证口令最小长度为6位B、最长90天进行一次口令更改第38页共97页115.下列关于口令持有人保证口令保密性的做法正确的是?(D)116.关于如何防治电信和网络诈骗,下列建议错D、信任他人转载的信息机号,现在有急事需要打电话,向小米借手机一用。小米该怎么办?(D)?兼职,每天工作2小时,日入300元”,小鱼想反正在家也是闲着,找点事做也他所发链接的“商品”,确认收货后给好评即可,操作简单,每单给5元钱手续122.小文接到一个尾号为110的固定电话,电话那头自称是杭州市公安局还给小文,小文应该?(B)D、给杭州市公安局打电话核实123.张健夫妻俩有个儿子,上个月又喜得千金,全家人联系计生办钱主任领取补助。张健应该怎么做?(A)?1000元罚款,自己不敢和家里人说,求你先汇1000元到民警的账户上,出来后B、估计是骗子,不理他125.今天中午在淘宝上买了个小家电,下午突然收到了一个客服旺旺的消126.你在“58同城”上看到一个宠物赠送信息,是一只非常漂亮、非常可300元物流费用打到他卡上,你就能收到这只血统名贵的小猫。你应该怎样做?127.以下哪种行为最有可能导致敏感信息泄露?(A)128.下列选项中,不属于个人隐私信息的是?(B)A、6时至24时B、7时至24时C、8时至24时D、9时至24时130.李某将同学张某的小说擅自发表在网络上,131.下列有关隐私权的表述,错误的是?(C)132.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上(A)日以下拘留,可以并处1000元以下罚款。133.使用者应对笔记电脑中的重要数据进行?(D)134.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃135.短信息服务提供商在开展信息订A、欺诈订制136.如果您发现自己被手机短信或互联网站上的信息诈骗后137.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的139.以下哪项数据泄漏是一般个人可以C、个人机密数据140.发现同事电脑中毒该怎么办?(C)B、协助同事查找问题害社会的并应当处以刑罪的行为是?(C)143.以上哪种不属于国家秘密?(D)144.什么是垃圾邮件?(B)145.什么是网络钓鱼攻击?(C)146.以下哪一项是访问互联网的良好习惯?(A)147.第三方公司员工离场时需要归还?(D)148.微信可能存在的安全隐患是?(A)A、允许“回复陌生人自动添加为朋友”150.下面哪一层可以实现编码和加密?(B)151.如果一个电子银行系统即要求用户输入口令,又要求插入U盾才能进资料最好不要保存在C盘中。下列哪个观点最合理?(D)B、文件存储在C盘容易被系统文件覆盖D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有156.以下哪一种是记住密码的最好方式?(A)B、告诉可信的人157.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为?使用158.提倡文明上网,健康生活,我们不应该有下列哪159.通常一个三个字符的口令破解需要多长时间?(A)B、18分钟160.QQ是我们经常使用的软件,以下有关Q161.下列关于电脑安全不正确的是?(B)B、给客户发送工作电子邮件A、2016年12月1日C、2016年11月7日164.以下哪些行为是被允许的?(D)165.社会工程学常被黑客用于?(A)166.在移动办公时,需要使用到重要数据,应怎么做?(D)167.浏览器存在的安全风险主要包括?(D)168.信息安全的基本属性是?(D)169.社交网站中,个人隐私泄露的形式一般有?(D)170.以上有关于加强收邮件的安全性说法正确且全面的是?(C)171.关于DDoS技术,下列哪一项描述是错误的是?(D)源172.浏览网页时,遇到的最常见的网络广告形式是?(B)173.用户可设置的文件的属性不包含下列哪一项?(A)A、盗卖他人的游戏“武器装备”,致他人损失巨大施176.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一177.移动存储介质在使用后,应立即(D)存储在移动介质中的数据?178.第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?(C)D、让他使用公共电脑上网179.员工应保证接收所有电子邮件及其附件时首先?(A)181.在防范病毒时,以下哪些活动是不允许的?(A)182.以下哪种行为会导致感染或传播病毒?(B)A、关闭不使用的端口184.在日常工作和生活中,经常需要从互联网上下185.恶意代码的传播方式一般不包含下列哪一项?(D)187.关于安全移动存储,下列说法错误的是?(D)188.以下哪些有关于信息安全技术的认识是189.所有的数据资产都可以根据(B190.用户收到了一封可疑的电子邮件,要求用户是属于何种攻击手段?(B)192.抵御电子邮箱入侵措施中,不正确的是?(D)B、不要使用少于6位的密码193.要安全浏览网页,不应该?(D)194.网络攻击不能实现?(A)195.在以下认证方式中,最常用的认证方式是?(A)C、基于PKI认证196.黑客的主要攻击手段包括?(A)198.以下有关网络扫描工具描述正确的是?(C)200.从统计的资料看,内部攻击是网络攻击的?(B)C、不是攻击源202.VPN是指?(A)203.IP地址欺骗通常是?(A)204.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指?(C)205.下面哪类访问控制模型是基于安全标签实现的?(B)206.以下哪种风险被定义为合理的风险?(B)207.资产的敏感性通常怎样进行划分?(C)208.下列哪一条与操作系统安全配置的原则不符合?(D)209.拒绝服务不包括以下哪一项?(D)代?(D)施。217.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积评估概率218.党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或219.下列情形中属于重大网络与信息安全事件的是(B)构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上事件224.AES密钥长度不能是?(D)225.下列哪一项能够提高网络的可用性?(B)226.边界防范的根本作用是?(C)227.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?高于它的数据228.信息系统安全保护等级分为(C)229.机房等重要区域应配置(B),控制230.信息系统安全风险评估的形式分为(C)C、检查评估和自评估233.信息资产的三个安全属性是(D)234.互联网始于1969年的哪个国家?(B)235.乱扫二维码,支付宝的钱被盗,主要是中了?(C)236.互联网金融元年一般指的是(B)年,其安全问题也因此引起关注?237.以下哪个模型主要用于金融机构信息系统的保护?(A)238.下列哪一项最好地支持了24*7的可用性?(C)置置置置244.我国信息安全事件分级分为以下哪些级别?(D)245.以下哪些符合密码安全管理原则?(D)246.预防个人信息泄露不正确的方法有?(D)247.在安装新的App时,弹窗提示隐私政策后,正确的做法是(C)。A、跳过阅读尽快完成安装249.如何维护个人良好的信用记录?(D)250.可识别特定个人金融信息主体身份与金融状况的个人金融信息包括?251.个人金融信息中敏感程度最高的是?(A)252.为了安全使用手机银行,不应该?(C)253.以下哪种行为最有可能导致敏感信息泄露?(A)254.U盘感染了病毒,以下处理方法正确的是?(A)C、粉碎U盘255.从网上下载一个文件后,应当首先做什么?(C)C、用杀毒软件对这个文件进行扫描256.下面哪些行为可能会导致电脑被安装木马程序(D)258.为预防病毒入侵手机,我们应该如何做?(A)259.在网上进行用户注册,设置用户B、设置123456等简单好记的数字、字母为密码260.关于收集个人金融信息下列说法错262.国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保263.2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定264.下列关于我国涉及网络信息安全的法律说法正确的是(B)A、在1979年的刑法中已经包含相关的计算机犯罪的罪名C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》267.不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为268.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络269.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作270.下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布271.以下那一项是访问互联网的良好习惯?(A)272.使用者应对笔记本电脑的重要数据进行?(D)C、转发他人273.以下哪一项属于犯罪活动?(A)A、故意传播计算机病毒274.计算机病毒是一种破坏计算机功能或者毁坏计算机中存储数据的?(A)275.以下生活习惯属于容易造成个人信息泄露的是A、将电脑开机密码设置成复杂的15位强密码二、判断题1.互联网世界是一个“理想国”和“洁净天地”。(×)2.为了方便处理一些个人事宜,可以将公司邮箱留给他人,方便在上班时间联系。(×)3.一个游戏软件需要访问通讯录,因为十分想玩只好妥协。(×)4.个人信息安全最主要的威胁来自黑客。(×)6.信息安全意识培训应该只针对专业人员,普通人员不需要。(×)7.打印错的合同或协议应该及时扔进垃圾桶处理。(×)8.应该设置一个较为复杂的密码防止被黑客破解,如果记不住可以写在自己的笔记本上。(×)9.信息安全意识的提高可以避免人员违规操作的发生,有利于信息安全工行为受法律的保护。(×)12.可能给电脑网络系统造成影响或者破坏的人只有黑客。(×)14.网络社会和现实社会没有联系。(×)16.我国的互联网非常安全,没有漏洞。(×)管理。(×)18.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。(×)19.换手机号时,有必要注销旧手机号注册的各种账号宝、网银等账号)并及时绑定新手机号。(√)20.不法分子通过公开宣传,以“静态收益”(炒币升值
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 解除劳动合同通知书简易范本
- 服务外包的合同范本
- 私人之间的保密协议
- 破碎机买卖合同3篇
- 个人租汽车给公司租赁合同
- 钢结构工程施工合同
- 河道采砂合同范本
- 2024年度股权转让及投资意向书2篇
- 2024年度合作协议:甲乙双方关于共同开展项目的具体条款2篇
- 《生物化学方法》课件
- 马铃薯栽培技术(精编课件)
- 五金手册电子版
- 人教部编版六年级数学下册【全册】完整版优质课件
- 示例-案例分析型文献综述
- 一年级上册《左右》说课课件
- 安徽省合肥市庐阳区2020-2021学年第一学期七年级期末数学试卷
- 高处坠落应急演练记录-2021
- 教育系统常用公文写作基础交流
- 颅内动脉瘤病人的护理ppt
- 七大洲四大洋填图练习
- 部编版新教材《念奴娇赤壁怀古》优秀教学课件(29张)
评论
0/150
提交评论