2024年全国“网络安全宣传周”安全防护知识题库_第1页
2024年全国“网络安全宣传周”安全防护知识题库_第2页
2024年全国“网络安全宣传周”安全防护知识题库_第3页
2024年全国“网络安全宣传周”安全防护知识题库_第4页
2024年全国“网络安全宣传周”安全防护知识题库_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年全国“网络安全宣传周"安全防护知识题库与答案

一、选择题

1.以下描述中,不属于系统感染有害程序的特征是(A)

A、系统提示检测不到硬盘而无法正常启动

B、系统运行速度变慢,异常宕机或重启

C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长

D、文件字节数发生异常变化,可能出现数据文件丢失情况

2.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都

提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况

区分对待,可以在(B)使用这些功能。

A、实验室计算机

B、用户本人计算机

C、网吧计算机

D、他人计算机

3.蹭网的主要目的是(A)

A、节省上网费用

B、信号干扰

C、信息窃听

D、拥塞攻击

4.以下关于盗版软件的说法,错误的是(A)

A、若出现问题可以找开发商负责赔偿损失

B、使用盗版软件是违法的

C、成为计算机病毒的重要来源和传播途径之一

D、可能会包含不健康的内容

5.计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构

成的,按照一定的应用目标和规则对信息进行(A)等处理的人机系统。

A、采集、加工、存储、传输、检索

B、采集、处理、传输、检索

C、生产、加工、存储、传输、检索

D、生产、处理、传输、检索

6.信息安全风险是指人为或自然的(C)利用信息系统及其管理体系中存在

的。导致安全事件的发生及其对组织造成的影响。

A、脆弱性、威胁

B、威胁、弱点

C、威胁、脆弱性

D、弱点、威胁

7.下列说法错误的是(D)

A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、

复杂性和定期的更新等

B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录

连接超时自动退出等

C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系

D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号

8.以下关于恶意代码防范的说法,错误的是(C)

A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查

杀恶意代码的软件产品

B、应保持恶意代码库为最新版本,做到及时升级

C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防

病毒软件

D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及

时报告单位信息管理部门

9.专家建议手机等移动终端登陆网银、支付宝等App应关闭(C)功能,使

用3G、4G数据流进行操作才比较安全?

A、无线网络

B、收费WiFi

C、免费WiFi

10.2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,

要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下

发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?(C)

A、技术风险

B、市场风险

C、政策风险

11.本省重要信息系统应当至少每几年进行一次自评估或检查评估?(B)

A、一

B、三

C、五

D、四

12.信息安全自评估服务机构应当有专业评估人员不少于多少人?(C)

A、8

B、20

C、10

D、15

13.信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,

并经双方部门负责人签署后生效?(C)

A、信息安全主管部门

B、被评估单位的主管部门

C、被评估单位

14.国家信息安全等级保护坚持什么原则?(B)

A、单位定级、部门保护

B、自主定级、自主保护

C、公安定级、单位保护

15.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对

国家安全造成损害的,属信息安全等级保护的第几级?(B)

A、2

B、3

C、4

D、5

16.信息系统运营、使用单位应当按照什么具体实施等级保护工作?(C)

A、《信息系统安全等级保护定级指南》

B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

C、《信息系统安全等级保护实施指南》

17.涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保

护?(B)

A、谁主管,谁运维

B、谁主管,谁负责

C、谁主管,谁保障

18.对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测

评?⑻

A、一

B、二

C、三

D、四

19.在信息系统安全管理中,基本的工作制度和管理方法是(C)

A、架构设计和效率测评

B、分级测试和层级管理

C、等级保护和风险评估

D、系统维护和分类管理

20.涉密信息系统的等级由(A)确定

A、系统使用单位

B、信息化主管部门

C、信息安全工作部门

21.信息安全管理中最核心的要素是(C)

A、技术

B、制度

C、人

D、资金

22.下列哪个部门不属于典型的信息安全领导小组组成部门

A、后勤服务部门

B、信息技术部门

C、业务应用部门

D、安全管理部门

23.政府信息系统应至少配备1名(A)

A、信息安全员

B、病毒防护员

C、密钥管理员

D、数据库管理员

24.以下不属于信息安全管理员的职责的是(A)

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

25.下列哪个措施是正确的(D)

A、离开个人办公室时,终端计算机可以不锁定

B、信息系统的账户和密码应妥善保存在桌面上

C、领导带人参观机房不需要登记

D、设备进出机房应建立台账

26.信息系统废弃阶段的信息安全管理形式是(D)

A、开展信息安全风险评估

B、组织信息系统安全整改

C、组织建设方案安全评审

D、组织信息系统废弃验收

27.做好信息安全应急管理工作的重要前提是(B)

A、事件报告

B、事件分级

C、事件响应

D、事件分类

28.数据容灾备份的主要目的和实质是(D)

A、数据备份

B、保证系统的完整性

C、系统的有益补充

D、保证业务持续性

29.防火墙提供的接入模式中不包括(D)

A、网关模式

B、透明模式

C、混合模式

D、旁路模式

30.以下措施中对降低垃圾邮件数量没有帮助的是(A)

A、安全入侵检测软件

B、使用垃圾邮件筛选器

C、举报收到垃圾

D、谨慎共享电子邮件地址

31.防火墙是(C)在网络环境中的具体应用。

A、字符串匹配

B、入侵检测技术

C、访问控制技术

D、防病毒技术

32.下列不属于计算机病毒防治的策略的是(C)

A、及时升级反病毒产品

B、对新购置计算机进行病毒检测

C、整理系统磁盘

D、常备一张真正“干净”的引导盘

33.下面哪个场景属于审计的范畴(C)

A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改

B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容

C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录

本次登录失败的过程

D、用户依照系统提示输入用户名和口令

34.DES算法是哪种算法?(A)

A、对称密钥加密

B、非对称密钥加密

C、哈希算法

D、流加密

35.PKI(公共密钥基础结构)中应用的加密方式为?(B)

A、对称加密

B、非对称加密

C、HASH力口密

D、单向加密

36.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网

络的安全性和可能存在的风险(B)至少进行一次检测评估,并将检测评估情况

和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、两年

B、每年

C、四年

D、三年

37.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,

应当通过国家网信部门会同国务院有关部门组织的(D)。

A、国家网络审查

B、国家采购审查

C、国家网信安全审查

D、国家安全审查

38.以下哪一个是数据保护的最重要的目标?(A)

A、确定需要访问信息的人员

B、确保信息的完整性

C、拒绝或授权对系统的访问

D、监控逻辑访问

39.关键基础设施的具体范围和安全保护办法由(D)制定?

A、省政府

B、市政府

C、县政府

D、国务院

40.关键基础设施的范围是在定级备案的第(C)级(含)以上的保护对象

中确定的?

A、一级

B、二级

C、三级

D、四级

41.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?

(C)

A、主机操作系统安全配置检查

B、网络设备安全配置检查

C、系统软件安全漏洞检查

D、数据库安全配置检查

42.渗透测试作为网络安全评估的一部分,(C)。

A、提供保证所有弱点都被发现

B、在不需要警告所有组织的管理层的情况下执行

C、找到存在的能够获得未授权访问的漏洞

D、在网络边界上执行不会破坏信息资产

43.一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他

可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?(B)

A、开除这名职员

B、限制这名职员访问敏感信息

C、删除敏感信息

D、将此职员送公安部门

44.下列属于主动安全防御的主要手段的是(B)

A、调查、报告、分析、警报

B、探测、预警、监视、警报

C、瞭望、烟火、巡更、敲梆

D、预警、调查、警报、报告

45.以下哪些不属于设置强口令的基本原则?(D)

A、扩大口令的字符空间

B、选用无规律的字串

C、设置长口令

D、共用同一口令

46.个人信息安全最大的威胁是?(C)

A、木马病毒、蠕虫病毒等恶意代码

B、自身技术水平不足

C、自身缺乏安全意识

D、信息安全产品和设备不够先进

47.根据国家标准《信息安全技术信息安全事件分类分级指南》

(GB/Z20986-200对)信息安全事件进行分级需考虑的主要因素中,说法不正

确的是(D)

A、信息系统自身的重要程度

B、对信息系统及数据遭破坏而导致损失的程度

C、该事件对社会造成影响的范围和程度

D、建造和运维该信息系统的经费数额

48.以下信息安全事件中,不属于党政机关常见信息安全事件的是(B)

A、重要、敏感信息的泄露

B、系统因遭篡改而导致扣费、转账等非法操作

C、系统因遭恶意攻击和破坏而无法提供服务

D、木马、蠕虫及病毒对计算机的破坏

49.对于ni级信息安全事件,事件级别的研判部门和事件响应负责部门分别

是(0

A、工信部、省或部委

B、工信部、省级信息化主管部门

C、省级信息化主管部门、市厅级应急指挥机构

D、省级信息化主管部门、市级信息化主管部门

50.关于信息内容安全事件的应急处置措施,以下说法正确的是(D)

A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理

B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导

致的信息篡改

C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后

处置

D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受

波及人群的思想教育工作,以消除由此产生的负面影响

51.用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并己引起了很多

人的关注,给自己造成了严重影响。该用户应该采取(A)措施。

A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消

除影响

B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论

C、在微信上向对方还击,以牙还牙

D、联系微信运营单位,注销对方微信账户

52.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)?

A、因为是其好友信息,直接打开链接投票

B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无

异常后,再酌情考虑是否投票

C、不参与任何投票

D、把好友加入黑名单

53.对于新购买的电脑,不建议的行为是(0?

A、设置开机密码

B、安装QQ软件

C、让电脑公司重装XP系统

D、启用WindowsUpdate

54.以下关于个人信息保护的做法不正确的是(A)?

A、增在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪

B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择

自动保存密码,离开时记得退出账号。

C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载

Appo

D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

55.以下关于使用App的习惯不正确的是?(B)

A、不使用强制收集无关个人信息的App

B、为了获取更多积分等奖励,填写真实姓名、出生日期、手机号码等所有

的信息

C、谨慎使用各种需要填写个人信息的问卷调查的App

D、加强对不良App的辨识能力,不轻易被赚钱等噱头迷惑

56.以下哪些属于金融科技的发展目标?(D)

A、金融科技应用先进可控

B、金融服务能力稳步增强

C、金融监管效能持续提升

D、以上都是

57.收到手机短信”代办大额度信用卡,透支金额5万元起",你会?(C)

A、打电话去问问,手续费贵就算了

B、急着用钱,办一张

C、这可能是诈骗,不理会

D、回个短信,看一下对方接下来的反应

58.卖家降价大甩卖的同时,称自己的支付宝账户出现了问题,要求您向其

个人银行卡号汇款,这种情况很可能是?(D)

A、支付宝系统出现了故障

B、机会难得,不能错过

C、卖家确实挥泪大甩卖

D、卖家有可能是骗子

59.下列关于手机银行的描述正确的是?(A)

A、在银行官网下载客户端,设置转账支付限额,用完安全退出。

B、不用设置转帐限额,手机银行绝对安全

C、有风险,不建议使用

D、连接公共wifi使用手机银行

60.用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是

属于何种攻击手段?(B)

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

61.张先生收到一个短信说是有挣大钱门路,让对方先添加微信,遇到这种

事应该?(A)

A、不能相信

B、加上聊一聊

C、直接拨打发送短信的手机号码

D、天上掉馅饼的事情发生在自己身上

62.为保护计算机信息安全,以下哪些是良好的习惯?(D)

A、给计算机设置复杂密码,并定期更换密码;

B、从官方网站下载需要的电脑软件;

C、定期用正版杀毒软件查杀病毒;

D、以上都是

63.当你的微信收到“微信团队”的安全提示:“您的微信账号在16:46

尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时你应该怎么做?(B)

A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码

C、自己的密码足够复杂,不可能被破解,坚决不修改密码

D、拨打no报警,让警察来解决

64.2021年国家网络安全宣传周活动主题是(A)o

A、网络安全为人民,网络安全靠人民

B、共建网络安全,共享网络文明

C、网络安全同担,网络生活共享

D、我身边的网络安全

65.如果发现自己被手机短信或者互联网站的信息诱骗后,应当及时向(A)

报案,以查处诈骗者,挽回经济损失?

A、公安机关

B、电信运营商

C、网信部门

D、工信部门

66.国家(B)负责统筹协调网络安全工作和相关监督管理工作?

A、公安部门

B、网信部门

C、工业和信息化部门

D、通讯管理部门

67.我国法定的反洗钱行政主管部门是?(A)

A、中国人民银行

B、检察院

C、银保监会

D、公安部

68.法律、行政法规和国家有关规定要求使用商用密码进行保护的(A),其

运营商应当使用商用密码进行保护,自行或者委托密码检测机构开展商用密码应

用安全性评估?

A、关键信息基础设施

B、重要信息系统

C、业务系统

D、等级保护二级系统

69.密码管理部门和有关部门及其工作人员对其在履行职责中熟悉的(A)

和个人隐私严格保密,不得泄露或者非法向他人提供?

A、商业秘密

B、知识产权

C、产品价格

D、技术白皮书

70.信息安全等级保护管理办法第七条规定,信息系统的安全保护等级共分

为。级?

A、三

B、四

C、五

D、六

71.密码法第三条规定,密码工作坚持(A),遵循统一领导、分级负责,创

新发展、服务大局,依法管理、保障安全的原则?

A、总体国家安全观

B、党管密码

C、以国家利益为中心

D、独立自主发展密码事业

72.《中华人民共和国网络安全法》第十八条规定,国家鼓励开发网络数据

安全保护和利用技术,促进(B)资源开放,推动技术创新和经济社会发展?

A、社会数据

B、公共数据

C、通用数据

D、政府数据

73.要安全浏览网页,不应该(D)

A、定期清理浏览器缓存和上网历史记录

B、禁止使用ActiveX控件和Java脚本

C、定期清理浏览器Cookies

D、在他人计算机上使用“自动登录”和“记住密码”功能

74.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文

件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限

制策略被称为(0

A、特权受限原则

B、最大特权原则

C、最小特权原则

D、最高特权原则

75.哪项不是网络钓鱼的常用手段(D)

A、利用假冒网上银行、网上证券网站

B、利用虚假的电子商务网站

C、利用垃圾邮件

D、利用计算机木马

76.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施(C)

A、安装360安全卫士

B、开启自动更新功能

C、升级系统至Windows7

D、设置开机密码

77.下列有关网络安全的表述,正确的是(D)

A、只要装了杀毒软件,网络就是安全的

B、只要装了防火墙,网络就是安全的

C、只要设定了密码,网络就是安全的

D、尚没有绝对安全的网络,网民要注意保护个人信息

78.利用信息网络诽谤他人,同一诽谤信息实际被转发(C)次以上的,构

成诽谤罪的严重情节。

A、300

B、400

C、500

D、600

79.抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码

B、不要使用少于6位的密码

C、不要使用纯数字

D、自己做服务器

80.网络隐私权的内涵包括(D)

A、网络隐私有不被他人了解的权利

B、自己的信息由自己控制

C、个人数据如有错误,拥有修改的权利

D、以上皆是

81.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信

息,他最合适的做法是(B)

A、这肯定不怀好意马上报警

B、网上很多都是陷阱,不予理睬

C、只告诉网友自己的银行账号和密码

D、只提供自己的身份证复印件

82.今天和家人在酒店吃饭,饭后你想刷卡付钱,你会?(C)

A、将卡交给服务员,让他拿POS机过来给你按密码

B、将卡和密码一起交给服务员,让他替你去结账

C、跟服务员一起去总台结账,看着他刷卡后马上将卡收回

D、以上哪种都可以

83.个人信息安全最大的威胁是?(C)

A、木马病毒、蠕虫病毒等恶意代码

B、自身技术水平不足

C、自身普遍缺乏安全意识

D、信息安全产品和设备不够先进

84.以下哪项是只有你具有的生物特征信息?(D)

A、指纹、掌纹、手型

B、指纹、掌纹、虹膜、视网膜

C、指纹、手型、脸型、声音、签名

D、指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

85.公司要求员工在工作期间只能从事与本职工作相关的活动,以下哪项是

与本职工作相关的活动?(B)

A、使用公司电子邮箱在工作时间从事私人活动

B、在网上查找与工作相关的资料

C、使用公司电子邮箱在工作时间从事私人活动

D、使用私人邮箱发送私人邮件

86.以下哪种行为存在安全隐患?(B)

A、出入公司时,观察是否存在陌生人随尾

B、在电梯内与同事高声谈论工作

C、使用移动介质后及时清除存储在移动介质的资料

D、复印后的资料及时取走

87.下面关于使用公共电脑的叙述中错误的是?(D)

A、不在未安装杀毒软件的公共电脑上登录个人账户

B、不在网吧等公共电脑上使用网上银行

C、离开电脑前要注销已登录的账户

D、在公共电脑中存放个人资料和账号信息

88.小王是某公司的员工,正当他忙于一个紧急工作时,接到一个陌生的电

话:“小王您好,我是系统管理员,现在发现公司的到业务系统发现严重漏洞,

需要进行紧急升级,请提供您的账户信息”,小王应该如何去做?(C)

A、配合升级工作,立即提供正确的账户信息

B、先忙手头工作,再提供账户信息

C、身份不明确,电话号码不认识,直接拒绝

D、事不关己,直接拒绝

89.目前,部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关

的微博,针对此规定,正确的看法是?(A)

A、公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博

B、微博为每个人提供了自由的言论平台,发布微博属于个人行为,公司无

权限制员工的言论自由

C、工作时间可以限制,但是下班后是个人时间,公司不应该再限制员工的

作为

D、微博是每个人发表自己心情、抒发情怀、情绪的地方,难免涉及工作内

容,并且网络是一个虚拟空间,每个人的身份也不一定是真实的,所以并不会直

接影响企业的信息安全

90.不符合安全意识要求的选项是?(D)

A、使用物理加锁的方式防止笔记本丢失

B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密

C、安装公司指定的防病毒软件

D、下载未知来源的文件

91.当您准备登录电脑系统时,有人在您的旁边看着您,以下哪种做法是正

确的?(B)

A、在键盘上故意假输入一些字符,以防止被偷看

B、友好的提示对方避让一下,不要看您的机密

C、不理会对方,相信对方是友善和正直的

D、凶狠地示意对方走开,并报告这人可疑

92.下列哪一项不符合安全使用电脑的规定?(D)

A、设置系统登录密码

B、安装杀毒软件并及时更新病毒特征库

C、尽量不转借个人电脑

D、在未安装杀毒软件的电脑上登录个人帐户

93.对于计算机中的数据备份,以下说法正确的是?(C)

A、不需要备份

B、C盘比较重要,我只备份C盘

C、需要定期进行数据备份

D、用的是自己的电脑,只需要备份个人的资料

94.如果关系很好的同事向您索取很重要的工作资料,正确的做法是?(C)

A、直接给

B、直接拒绝

C>会请不领导再决定是否给

D、会问清楚用途,自己决定是否给

95.如果在打印机旁边看到打印的敏感信息,应该怎么做?(D)

A、不是我打的,和我没关系

B、都没人来拿,我拿回去当草稿纸也好

C、直接扔垃圾桶

D、稍等片刻,如没人来拿就用碎纸机粉碎

96.员工下班离开前应?(D)

A、直接离开

B、关闭电脑后离开

C、锁定电脑,并检查文件是否保存好了

D、关闭电脑,将办公桌整理干净,文件上锁保存

97.以下哪种观念是正确的?(C)

A、信息安全是信息安全部门的事,和我无关

B、信息安全是技术活,我只要配合技术部门就好

C、信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关

知识

D、买了那么多信息安全产品,信息安全工作绝对做的很好了

98.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何处理?

(A)

A、通过碎纸机将其碎掉

B、将其直接扔到垃圾桶

C、带出办公区送给他人

D、作为再生纸使用

99.确认丢失的笔记本电脑中保存有重要资料,如果其中涉及设备登录密码

这类敏感信息,应在第一时间如何处理?(D)

A、关闭相关设备

B、登录到这些设备

C、找到丢失的重要资料的备份数据

D、更改所有设备密码

100.“以下哪种行为是不允许的?(B)“

A、遇到门禁时,主动刷卡

B、直接尾随进入保密区域

C、遇到未佩戴标识卡的人时,主动进行盘查

D、佩戴公司身份标识卡

101.办公室突然来了不认识的人,正确的做法是?(D)

A、不询问,让他自己找要找的人

B、不询问,但注意着

C、看情况,不忙的时候询问

D、主动询问

102.工作中暂时离开工位时,我们应该?(C)

A、拨除电源

B、要他人照看电脑

C、锁定计算机

D、将显示屏关闭

103.公司员工在入职时,下列选项中哪一项是与安全相关的要求?(D)

A、领用办公电脑

B、领用办公用品

C、填写相关个人基本信息

D、签订劳动合同与保密协议

104.以下哪种方式是不安全的笔记本电脑使用方式?(C)

A、无人看管时,将其锁入侧柜中

B、设置开机口令和屏保口令

C、让笔记本电脑处于无人看管状态

D、将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险

105.“笔记本电脑在放置状态时,应采用(C)的方式来防止笔记本电脑丢

失,具有单独办公室的人员除外,但办公室的门窗在无人时必须落锁。”

A、放入未加锁侧柜

B、锁屏

C、物理加锁

D、随意放置

106.小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?(C)

A、考虑旅途会无聊,下载了某播放器软件缓冲电影

B、硬盘空间不够了,删掉了部分原来的内容

C、出差前做好数据备份及加密

D、在机场候机室,笔记本放在身边的座椅上自己睡着了

107.以下哪种行为是正确的?(D)

A、今天好闲,趁着没人把昨天更新的美剧在线看了

B、老婆说晚上想看变形金刚4,找个资源下下来晚上回去看

C、公司给我装的这个软件真不好用,我自己去下个新版本的

D、中午吃饭的时候把昨天客户发的技术文档下下来,还要限个速,不能影

响别人工作

108.绿色上网软件可以安装在家庭和学校的(B)上?

A、电视机

B、个人电脑

C、电话

D、以上都可以

109.对于电信诈骗,以下哪项描述是不正确的?(C)

A、电信诈骗是利用人们的心理弱点

B、电信诈骗也是一种欺骗的手段

C、电信诈骗的主要目的是破坏

D、电信诈骗需要对人进行研究

110.以下哪一项不属于犯罪?(C)

A、通过网络骗取他人的信任,从而获取有用的信息

B、通过网络搜集他人的信息,尝试破解他人的账号密码

C、通过网络发布求职信息

D、通过技术手段拦截他人的网络通信

111.对于电信和网络诈骗的防范,应该注意下列哪项内容?(D)

A、不轻易相信陌生人

B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令

C、加强个人信息安全意识

D、以上都是

112.多久更换一次计算机的密码较为安全?(A)

A、1—3个月

B、3—6个月

C、半年到一年

D、一年以上

113.以下哪一种是记住密码的最好方式?(A)

A、使用记忆联想游戏或熟悉的短语

B、告诉可信的人

C、从来不要更改密码

D、将密码写下来存放在安全的地方

114.以下关于口令安全的说法,错误的是?(D)

A、一般情况下,设置口令时,应保证口令最小长度为6位

B、最长90天进行一次口令更改

C、口令应至少包含数字、大小写字母及特殊符号中的任意两种字符

第38页共97页

D、为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容

115.下列关于口令持有人保证口令保密性的做法正确的是?(D)

A、将口令记录在笔记本中

B、将口令贴在计算机机箱或终端屏幕上

C、将计算机系统用户口令借给他人使用

D、一旦发现或怀疑计算机系统用户口令泄露,立即更换

116.关于如何防治电信和网络诈骗,下列建议错误的是?(D)

A、尽量不要在网络上填写过于详细的个人资料

B、不要轻易添加社交网站上的陌生人为好友

C、不要轻信陌生人打来的电话

D、信任他人转载的信息

H7.在使用通信软件时,如果遇到他人发来的网络链接,我们应该怎么做?

①)

A、发给我肯定是好玩的,打开看看

B、是同事发的,肯定不会有问题,打开看看

C、这个人不认识,但是是我们公司的,可能有事,打开看看

D、是个陌生人,打开有风险,还是不打开了

118.小米下班回家,边走路边拿着苹果手机听歌,走到双溪西路附近时,

有辆奔驰商务车开到她身边停下,车内一名穿西装打领带、仪容整齐还有点小帅

的男子向她打招呼,帅男说自己是刚从新加坡回国的商人,暂时还未办理国内手

机号,现在有急事需要打电话,向小米借手机一用。小米该怎么办?(D)?

A、借你用可以,但是你要熄火下车

B、好的,看你是帅哥,借你用用吧

C、不借不借,我又不认识你

D、前面有派出所,你去那里找警察借吧

119.常见的网络安全防护手段有:(D)

A、安装杀毒软件

B、定期更换密码

C、不随意点开不明链接及邮件

D、以上都是

120.走在马路边,前面有个人掏手机时不小心将钱包掉在地上,边上有个

阿姨马上捡起钱包,走过来说“反正没人看见,我们把钱分了吧!”这时你应该?

(A)?

A、“我不要我不要”马上离开

B、反正没人看见,分就分吧

C、立刻去喊前面掉钱包的人,告诉他钱包掉了

D、以上哪种都可以

121.暑假,小鱼正在家里上网聊QQ,这时有个陌生人发来一条信息“轻松

兼职,每天工作2小时,日入300元”,小鱼想反正在家也是闲着,找点事做也

好,于是询问对方如何兼职。对方说兼职内容是帮淘宝商户刷信誉,只要“购买”

他所发链接的“商品”,确认收货后给好评即可,操作简单,每单给5元钱手续

费,会同购买商品的钱一同打回到小鱼卡上。小鱼应该:?(A)

A、不信,估计是骗子

B、先买个小额的商品试试

C、反正闲着也是闲着,就按照他说的做吧

D、以上哪种都可以

122.小文接到一个尾号为no的固定电话,电话那头自称是杭州市公安局

禁毒支队的民警,说小文的包裹里有冰毒,涉嫌运输毒品,购买这个包裹的银行

卡涉嫌犯罪,必须先把卡内的资金转到警方的安全账户内,等案件调查清楚再退

还给小文,小文应该?(B)

A、将钱转到安全账户

B、这个骗局有点老,骗子闪开

C、到就近派出所问明情况再说

D、给杭州市公安局打电话核实

123.张健夫妻俩有个儿子,上个月又喜得千金,全家人都欢天喜地。不久

之后张健夫妇都收到了内容为“计划生育国家补助申领通知”的短信,通知他们

联系计生办钱主任领取补助。张健应该怎么做?(A)?

A、不理他,这是诈骗

B、联系钱主任,按他们说的步骤领取补助

C、去网上查找相关政策,看看再说

D、以上都不对

124.QQ上,许久未联系的大学室友发信息过来说自己被派出所抓了,要交

1000元罚款,自己不敢和家里人说,求你先汇1000元到民警的账户上,出来后

马上还你,你怎么办?(B)

A、这个室友关系不错,江湖救急,先给他汇过去吧

B、估计是骗子,不理他

C、先打电话给他核实,然后汇钱

D、打电话给他核实,如真有必要,亲自送钱去派出所

125.今天中午在淘宝上买了个小家电,下午突然收到了一个客服旺旺的消

息,说他们的宝贝价格标高了,接着发给你一个链接,说是改价后的商品,让你

重新拍下,旧的交易将会自动关闭,你会:(B)

A、直接点链接,重新拍下宝贝

B、呵呵,肯定是骗子,不理他

C、重新检查拍下物品的状态,看看是不是存在他说的降价情况

D、回复一下,看一下对方接下来的反映

126.你在“58同城”上看到一个宠物赠送信息,是一只非常漂亮、非常可

爱的小猫咪,而你的女朋友一直都想要一只小猫,对方留下联系方式称:只需将

300元物流费用打到他卡上,你就能收到这只血统名贵的小猫。你应该怎样做?

(B)

A、打钱给他,让他寄猫给你

B、骗子吧,还是不要了

C、约他见面,一手交钱,一手交猫

D、要求自己上门取

127.以下哪种行为最有可能导致敏感信息泄露?(A)

A、打印的敏感文件未及时取走

B、及时清除使用过的移动介质中的数据

C、硬盘维修或报废前进行安全清除

D、企密信息作废时通过碎纸机碎掉

128.下列选项中,不属于个人隐私信息的是?(B)

A、恋爱经历

B、工作单位

C、日记

D、身体健康状况

129.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于?

A、6时至24时

B、7时至24时

C、8时至24时

D、9时至24时

130.李某将同学张某的小说擅自发表在网络上,该行为图)

A、不影响张某在出版社出版该小说,因此合法

B、侵犯了张某的著作权

C、并未给张某造成直接财产损失,因此合法

D、扩大了张某的知名度,应该鼓励

131.下列有关隐私权的表述,错误的是?(C)

A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私

C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D、可以借助法律来保护网络隐私权

132.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在

出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上(A)日以

下拘留,可以并处1000元以下罚款。

A、15

B、30

C、60

D、90

133.使用者应对笔记电脑中的重要数据进行?(D)

A、任意共享

B、锁屏保护

C、设置屏保

D、加密保护

134.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃

取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任。以下哪

一项属于犯罪活动?(A)

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

D、发送求职邮件

135.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营

活动时,不得进行以下哪种行为(A)

A、欺诈订制

B、有偿服务

C、手机代收费

D、以上都不可以

136.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向

(0报案,以查处诈骗者,挽回经济损失。

A、消费者协会

B、电信监管机构

C、公安机关

D、以上都可以

137.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的

(A)?

A、程序代码

B、微生物病菌

C、计算机专家

D、以上都不对

138.《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不

得制作、复制、发布、传播、迷信、赌博、暴力、恐怖、(A)等违法有害信息。

A、淫秽色情

B、商业广告

C、新闻信息

D、公益信息

139.以下哪项数据泄漏是一般个人可以接受的?(A)

A、个人姓名

B、个人重要数据

C、个人机密数据

D、以上都正确

140.发现同事电脑中毒该怎么办?(C)

A、不关我事,继续办公

B、协助同事查找问题

C、及时报告给信息安全人员

D、用U盘把同事电脑里面资料拷到自己电脑里

141.以下哪种设置口令的做法是正确的?(A)

A、口令每月更换一次

B、口令记在纸上,贴在显示器旁边

C、一直使用一个口令

D、使用系统默认的口令

142.行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危

害社会的并应当处以刑罪的行为是?(C)

A、破坏公共财物

B、破坏他人财产

C、计算机犯罪

D、故意伤害他人

143.以上哪种不属于国家秘密?(D)

A、国家事务重大决策中的秘密事项

B、国防建设和武装力量活动中的秘密事项

C、外交活动中的秘密事项

D、公司的工资薪酬数据

144.什么是垃圾邮件?(B)

A、指内容和垃圾有关的电子邮件个人姓名

B、指未经请求而发电子邮件,如商业广告或非法的电子邮件

C、指已经删除的电子邮件

D、指被错误发送的电子邮件

145.什么是网络钓鱼攻击?(C)

A、是一种有趣的网络游戏

B、指关于销售钓鱼装备、产品,组织钓鱼活动的网站

C、指入侵者通过技术手段伪造出一个几可乱真的网站来诱感受害者,通过

哄骗等方法,使用受害者“自愿”交出重要信息

D、是一种高级休闲娱乐活动

146.以下哪一项是访问互联网的良好习惯?(A)

A、不要访问非法、色情以及可疑网站

B、口令设置为相同

C、好奇的运行黑客工具和来历不明的软件

D、在互联网上随意透露个人信息

147.第三方公司员工离场时需要归还?(D)

A、门禁卡

B、门禁卡、钥匙、饭卡

C、门禁卡、钥匙、相关文件

D、门禁卡、钥匙、相关文件、饭卡

148.微信可能存在的安全隐患是?(A)

A、允许“回复陌生人自动添加为朋友”

B、取消“允许陌生人查看十张照片”功能

C、设置微信独立账号和密码,不共用其他账号和密码

D、安装杀毒软件,从官网下载正版微信

149.APP软件可以收获高额投资回报,你应该怎样做(D)

A、直接下载,给予所有权限,并填入真实的个人信息使用

B、直接下载,发送给朋友使用

C、直接下载,不给予所有权限,并填入真实的个人信息使用

D、不下载,不使用

150.下面哪一层可以实现编码和加密?(B)

A、传输层

B、会话层

C、网络层

D、物理层

151.如果一个电子银行系统即要求用户输入口令,又要求插入U盾才能进

行后续操作,则该系统采用了哪种身份认证机制?(B)

A、单因素

B、双因素

C、多因素

D、以上都不对

152.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是⑻

A、准备一遏制一确认一根除一恢复一跟踪

B、准备一确认一遏制一恢复一根除一跟踪

C、准备一确认一遏制一根除一恢复一跟踪

D、准备一遏制一根除一确认一恢复一跟踪

153.以下那一项不属于犯罪?(C)

A、通过网络骗取他人的信任,从而获取有用信息

B、通过网络搜集他人的信息,尝试破解他人的账号密码

C、通过网络发布求职信息

D、通过技术手段拦截他人的网络通信

154.小明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的

资料最好不要保存在C盘中。下列哪个观点最合理?(D)

A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖

C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有

文件,如果备份不及时会造成严重影响

155.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十

分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访

问并使用真实姓名注册,这可能属于那种攻击手段?(A)

A、网络钓鱼邮件攻击

B、缓存区溢出攻击

C、分布式拒绝服务其

D、水坑攻击

156.以下哪一种是记住密码的最好方式?(A)

A、使用记忆联想游戏或者熟悉的短语

B、告诉可信的人

C、从来不更改密码

D、将密码写下来存放在安全的地方

157.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为?

(C)

A、选择网络游戏运营商时,要选择合法正规的运营商

B、保留有关凭证,如充值记录、协议内容、网上转账记录,以便日后维权

使用

C、在网吧玩游戏的时候,登录网银购买游戏币

D、不要轻易购买大金额的网游道具

158.提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)

A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,用自己的行动影响周围的朋友

D、不信谣,不传谣,不造谣

159.通常一个三个字符的口令破解需要多长时间?(A)

A、18秒

B、18分钟

C、18小时

D、18天

160.QQ是我们经常使用的软件,以下有关QQ的使用,说法错误的是?(B)

A、需要定期更新QQ软件

B、可以使用非官方提供的QQ软件

C、不在合作网站轻易输入QQ号

D、完善保密资料,使用保密工具

161.下列关于电脑安全不正确的是?(B)

A、在交还笔记本电脑的时候,清除所有业务数据

B、私自涂改、拆换笔记本电脑配置与资产编号签

C、对于报废的笔记本硬盘,进行消磁或物理破坏处理

D、笔记本电脑需要维修时,将电脑交由综合管理部帮助安全清除其数据

162.以下哪一项属于正常的网络活动?(B)

A、发送和接收大量数据阻塞网络

B、给客户发送工作电子邮件

C、发动拒绝服务攻击

D、登录未经授权的网络、主机或网络设备

163.《中华人民共和国网路安全法》正式实施的时间:(B)

A、2016年12月1日

B、2017年6月1日

C、2016年11月7日

D、2017年1月1日

164.以下哪些行为是被允许的?(D)

A、网络嗅探

B、扫描

C、传播病毒

D、授权访问

165.社会工程学常被黑客用于?(A)

A、口令获取

B、ARP攻击

C、TCP拦截

D、DDOS攻击

166.在移动办公时,需要使用到重要数据,应怎么做?(D)

A、开启防病毒软件

B、为数据加密

C、使用安全的链路传输

D、以上都是

167.浏览器存在的安全风险主要包括?(D)

A、网络钓鱼、隐私跟踪

B、网络钓鱼、隐私跟踪、数据劫持

C、隐私跟踪、数据劫持、浏览器的安全漏洞

D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

168.信息安全的基本属性是?(D)

A、保密性

B、完整性

C、可用性

D、A,B,C都是

169.社交网站中,个人隐私泄露的形式一般有?(D)

A、引导用户填写隐私信息

B、诱骗用户填写隐私信息

C、数据挖掘

D、以上都是

170.以上有关于加强收邮件的安全性说法正确且全面的是?(C)

A、不断优化垃圾邮件设置、查看邮件数字签名,

B、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息

C、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更

新病毒软件

D、以上都不是

171.关于DDoS技术,下列哪一项描述是错误的是?(D)

A、一些DDoS攻击是利用系统的漏洞进行攻击的

B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来

c、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入

侵和更为复杂的DDoS攻击入侵

D、DDoS攻击不对系统或网络造成任何影响

172.浏览网页时,遇到的最常见的网络广告形式是?(B)

A、飘移广告

B、旗帜广告

C、竞价广告

D、邮件列表

173.用户可设置的文件的属性不包含下列哪一项?(A)

A、只写

B、隐藏

C、存档

D、只读

174.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正

的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的

计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行

为中,属于不纯正的计算机犯罪的有(C)

A、盗卖他人的游戏“武器装备”,致他人损失巨大

B、侵入他人的网银账户,把钱款转移至其他账户

C、在网上大肆散播邪教的教义,发展邪教组织

D、传播木马软件,致使大量网站瘫痪

175.对于网络用户利用网络服务实施侵权行为的,以下表述不正确的是(D)

A、被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措

B、网络服务提供者接到通知后应采取必要措施

C、网络服务提供者接到通知后未及时采取必要措施的应承担法律责任

D、网络服务提供者只是提供平台服务,不承担法律责任

176.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病

毒程序。为了防止受到网络蠕虫的侵害,应当注意对(A)进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件

D、视频播放软件

177.移动存储介质在使用后,应立即(D)存储在移动介质中的数据?

A、保护

B、备份

C、检查

D、清除

178.第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密

码,您应该怎么做?(C)

A、给他一个公用的账号密码

B、将自己的账号密码告诉他

C、礼貌的告诉他,公司的无线网络使用需要相应审批申请

D、让他使用公共电脑上网

179.员工应保证接收所有电子邮件及其附件时首先?(A)

A、进行病毒扫描

B、查看正文,再打开附件

C、转发邮件

D、直接打开附件

180.以下哪种电子邮件行为是允许的?(D)

A、拦截查看其他用户的电子邮件

B、进行邮件接龙

C、发送诽谤邮件

D、通过电子邮件发送非企密工作邮件

181.在防范病毒时,以下哪些活动是不允许的?(A)

A、手工停止防病毒软件或卸载防病毒软件

B、检查0S补丁升级情况

C、进行病毒升级

D、进行手工的病毒扫描

182.以下哪种行为会导致感染或传播病毒?(B)

A、关闭不使用的端口

B、下载并安装未知来源的软件

C、升级病毒库

D、安装终端控制软件

183.网页病毒主要通过以下哪种途径传播?(C)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论