




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全及信息安全防护基础知识考试题及答案1.资产的敏感性通常怎样进行划分?()A、绝密.机密.敏感B、机密.秘密.敏感和公开C、绝密.机密.秘密.敏感和公开等五类D、绝密.高度机密.秘密.敏感和公开等五类参考答案:C2.张先生收到一个短信说是有挣大钱门路,让对方先添加微信,遇到这种事应该?()A、不能相信B、加上聊一聊C、直接拨打发送短信的手机号码D、天上掉馅饼的事情发生在自己身上参考答案:A3.在正常情况下,应急响应计划培训应该至少多久一次?()A、1年B、2年C、半年D、5年参考答案:A4.在以下认证方式中,最常用的认证方式是?()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证参考答案:A5.在移动办公时,需要使用到重要数据,应怎么做?()A、开启防病毒软件B、为数据加密C、使用安全的链路传输D、以上都是参考答案:D6.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改参考答案:C7.在信息安全管理工作中―符合性地含义不包括哪一项?()A、对法律法规地符合B、对安全策略和标准地符合C、对用户预期服务效果地符合D、通过审计措施来验证符合情况参考答案:C8.在网上进行用户注册,设置用户密码时应当()。A、涉及财产.支付类账户的密码应采用高强度密码B、设置123456等简单好记的数字.字母为密码C、所有账号都是一种密码,方便使用D、使用自己或父母生日作为密码参考答案:A9.在使用通信软件时,如果遇到他人发来的网络链接,我们应该怎么做?()A、发给我肯定是好玩的,打开看看B、是同事发的,肯定不会有问题,打开看看C、这个人不认识,但是是我们公司的,可能有事,打开看看D、是个陌生人,打开有风险,还是不打开了参考答案:D10.在路由表中存在到达同一个目的网络的多个路由条目,这些路由称之为()A、次优路由B、多径路由C、等价路由D、默认路由参考答案:C11.在防范病毒时,以下哪些活动是不允许的?()A、手工停止防病毒软件或卸载防病毒软件B、检查OS补丁升级情况C、进行病毒升级D、进行手工的病毒扫描参考答案:A12.在安全模式下杀毒最主要的理由是()。A、安全模式下查杀病毒速度快B、安全模式下查杀病毒比较彻底C、安全模式下不通网络D、安全模式下杀毒不容易死机参考答案:D13.员工应保证接收所有电子邮件及其附件时首先?()A、进行病毒扫描B、查看正文,再打开附件C、转发邮件D、直接打开附件参考答案:A14.员工下班离开前应?()A、直接离开B、关闭电脑后离开C、锁定电脑,并检查文件是否保存好了D、关闭电脑,将办公桌整理干净,文件上锁保存参考答案:D15.预防个人信息泄露不正确的方法有?()A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员B、妥善处置快递单.车票.购物小票等包含个人信息的单据C、个人电子邮箱.网络支付及银行卡等密码要有差异D、经常参加来源不明的网上.网下调查活动参考答案:D16.用于保护整个网络的IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上参考答案:D17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击参考答案:B18.用户可设置的文件的属性不包含下列哪一项?()A、只写B、隐藏C、存档D、只读参考答案:A19.应急响应流程一般顺序是?()A、信息安全事件通告.信息安全事件评估.应急启动.应急处置和后期处置B、信息安全事件评估.信息安全事件通告.应急启动.应急处置和后期处置C、应急启动.应急处置.信息安全事件评估.信息安全事件通告.后期处置D、信息安全事件评估.应急启动.信息安全事件通告.应急处置和后期处置参考答案:A20.以下有关于加强收邮件的安全性说法正确且全面的是?()A、不断优化垃圾邮件设置.查看邮件数字签名,B、不断优化垃圾邮件设置.查看邮件数字签名,确认发件人信息C、不断优化垃圾邮件设置.查看邮件数字签名,确认发件人信息.定期更新病毒软件D、以上都不是参考答案:C21.以下有关网络扫描工具描述正确的是?()A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、既不可作为攻击工具也不可以作为防范工具参考答案:C22.以下属于金融科技发展目标的是?()A、金融科技应用先进可控B、金融服务能力稳步增强C、金融监管效能持续提升D、以上都是参考答案:D23.以下生活习惯属于容易造成个人信息泄露的是?()A、废旧名片当垃圾丢弃B、废弃手机/SIM卡随意处理C、用网盘上传文件不加区分D、以上都是参考答案:B24.以下那一项不属于犯罪?()A、通过网络骗取他人的信任,从而获取有用信息B、通过网络搜集他人的信息,尝试破解他人的账号密码C、通过网络发布求职信息D、通过技术手段拦截他人的网络通信参考答案:C25.以下哪种设置口令的做法是正确的?()A、口令每月更换一次B、口令记在纸上,贴在显示器旁边C、一直使用一个口令D、使用系统默认的口令参考答案:A26.以下哪种行为最有可能导致敏感信息泄露?()A、打印的敏感文件未及时取走B、及时清除使用过的移动介质中的数据C、硬盘维修或者报废前进行安全清除D、敏感信息作废时通过碎纸机碎掉参考答案:A27.以下哪种行为最有可能导致敏感信息泄露?()A、打印的敏感文件未及时取走B、及时清除使用过的移动介质中的数据C、硬盘维修或报废前进行安全清除D、企密信息作废时通过碎纸机碎掉参考答案:A28.以下哪种行为是正确的?()A、今天好闲,趁着没人把昨天更新的美剧在线看了B、老婆说晚上想看变形金刚4,找个资源下下来晚上回去看C、公司给我装的这个软件真不好用,我自己去下个新版本的D、中午吃饭的时候把昨天客户发的技术文档下下来,还要限个速,不能影响别人工作参考答案:D29.以下哪种行为是不允许的?()A、遇到门禁时,主动刷卡B、直接尾随进入保密区域C、遇到未佩戴标识卡的人时,主动进行盘查D、佩戴公司身份标识卡参考答案:B30.以下哪种行为是被允许的?()A、网络嗅探B、扫描C、传播病毒D、授权访问参考答案:D31.以下哪种行为可能会造成经济损失?()A、点开陌生人的链接B、打开付款二维码等待买单且不作任何遮挡C、将银行短信验证码告知第三方D、以上皆是参考答案:D32.以下哪种行为会导致感染或传播病毒?()A、关闭不使用的端口B、下载并安装未知来源的软件C、升级病毒库D、安装终端控制软件参考答案:B33.以下哪种行为存在安全隐患?()A、出入公司时,观察是否存在陌生人随尾B、在电梯内与同事高声谈论工作C、使用移动介质后及时清除存储在移动介质的资料D、复印后的资料及时取走参考答案:B34.以下哪种观念是正确的?()A、信息安全是信息安全部门的事,和我无关B、信息安全是技术活,我只要配合技术部门就好C、信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识D、买了那么多信息安全产品,信息安全工作绝对做的很好了参考答案:C35.以下哪种风险被定义为合理的风险?()A、最小的风险B、可接受风险C、残余风险D、总风险参考答案:B36.以下哪种方式是不安全的笔记本电脑使用方式?()A、无人看管时,将其锁入侧柜中B、设置开机口令和屏保口令C、让笔记本电脑处于无人看管状态D、将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险参考答案:C37.以下哪种电子邮件行为是允许的?()A、拦截查看其他用户的电子邮件B、进行邮件接龙C、发送诽谤邮件D、通过电子邮件发送非企密工作邮件参考答案:D38.以下哪一种是记住密码的最好方式?()A、使用记忆联想游戏或者熟悉的短语B、告诉可信的人C、从来不更改密码D、将密码写下来存放在安全的地方参考答案:A39.以下哪一种是记住密码的最好方式?()A、使用记忆联想游戏或熟悉的短语B、告诉可信的人C、从来不要更改密码D、将密码写下来存放在安全的地方参考答案:A40.以下哪一项属于正常的网络活动?()A、发送和接收大量数据阻塞网络B、给客户发送工作电子邮件C、发动拒绝服务攻击D、登录未经授权的网络.主机或网络设备参考答案:B41.以下哪一项属于犯罪活动?()A、故意传播计算机病毒B、发送商业广告C、传播公益信息D、发送求职邮件参考答案:A42.以下哪一项是访问互联网的良好习惯?()A、不要访问非法.色情以及可疑网站B、口令设置为相同C、好奇的运行黑客工具和来历不明的软件D、在互联网上随意透露个人信息参考答案:A43.以下哪一项是访问互联网的良好习惯?()A、不访问非法.色情以及可疑网站B、口令设置为相同C、好奇的运行黑客工具和来历不明的软件D、在互联网上随意透露个人信息参考答案:A44.以下哪一项不属于犯罪?()A、通过网络骗取他人的信任,从而获取有用的信息B、通过网络搜集他人的信息,尝试破解他人的账号密码C、通过网络发布求职信息D、通过技术手段拦截他人的网络通信参考答案:C45.以下哪一个是数据保护的最重要的目标?()A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问参考答案:A46.以下哪些有关于信息安全技术的认识是正确的?()A、网络病毒主要靠杀B、网络共享文件是安全的C、从网络下载的文件,只要删除后就不会被恢复D、网络防病毒软件要定期升级参考答案:D47.以下哪些是社会工程学攻击的常见手段?()A、伪装成权威机构或官方人员B、利用人们的好奇心和贪婪心理C、通过技术手段破解密码D、利用人们的信任和好意E、伪造紧急或危机情况以诱骗信息参考答案:ABDE48.以下哪些符合密码安全管理原则?()A、既要复杂又要易记B、不用易破解密码C、不与社交工具同密码D、以上都是参考答案:D49.以下哪项数据泄漏是一般个人可以接受的?()A、个人姓名B、个人重要数据C、个人机密数据D、以上都正确参考答案:A50.以下哪项是只有你具有的生物特征信息?()A、指纹.掌纹.手型B、指纹.掌纹.虹膜.视网膜C、指纹.手型.脸型.声音.签名D、指纹.掌纹.手型.虹膜.视网膜.脸型.声音.签名参考答案:D51.以下哪项不是网络安全的三大支柱之一?()A、保密性B、完整性C、可用性D、可控性参考答案:D52.以下哪项不是网络安全策略的重要组成部分?()A、访问控制策略B、数据备份和恢复策略C、网络安全培训和意识提升策略D、市场营销策略参考答案:D53.以下关于快照技术,描述错误的是()。A、回滚文件系统快照时,必须取消对源文件系统的共享挂载B、同一个文件系统打开多个快照后,回滚到其中一个快照,回滚完成后,将删C、手动为某个文件系统创建快照时,超过产品规格的限制将不能为该文件系统D、为文件系统创建定时快照时,存储系统自动删除最早创建的快照,自动生成参考答案:D54.以下关于个人信息保护的做法不正确的是()?A、在社交网站类软件上发布火车票.飞机票.护照.照片.日程.行踪等B、在图书馆.打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。C、从常用应用商店下载App,不从陌生.不知名应用商店.网站页面下载App。D、填写调查问卷.扫二维码注册尽可能不使用真实个人信息。参考答案:A55.以下关于防止流氓软件的入侵说法不正确的是?()A、下载安装软件时给予管理员权限B、即时对系统进行诊断,及时查杀C、不要轻易打开可疑邮件D、不要轻易点击恶意广告弹出的窗口参考答案:A56.以下不属于交易验证要素的是?()A、数字证书B、静态口令C、身份证号D、生物特征要素参考答案:C57.以上哪种不属于国家秘密?()A、国家事务重大决策中的秘密事项B、国防建设和武装力量活动中的秘密事项C、外交活动中的秘密事项D、公司的工资薪酬数据参考答案:D58.移动存储介质在使用后,应立即()存储在移动介质中的数据?A、保护B、备份C、检查D、清除参考答案:D59.依据数据包的基本标记来控制数据包的防火墙技术是()A、包过滤技术B、应用代理技术C、状态检侧技术D、有效载荷参考答案:A60.一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?()A、开除这名职员B、限制这名职员访问敏感信息C、删除敏感信息D、将此职员送公安部门参考答案:B61.一般来说路由器的故障不包括哪一项?()A、软件系统问题B、错误的配置C、外部因素D、硬件问题参考答案:C62.信息安全等级保护管理办法第七条规定,信息系统的安全保护等级共分为()级?A、三B、四C、五D、六参考答案:C63.信息安全的基本属性是?()A、保密性B、完整性C、可用性D、A,B,C都是参考答案:D64.小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?()A、考虑旅途会无聊,下载了某播放器软件缓冲电影B、硬盘空间不够了,删掉了部分原来的内容C、出差前做好数据备份及加密D、在机场候机室,笔记本放在身边的座椅上自己睡着了参考答案:C65.下面哪种行为可能会导致电脑被安装木马程序()A、上安全网站浏览资讯B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C、下载资源时,优先考虑安全性较高的绿色网站D、直接在未知风险网站搜索下载可免费看全部集数电视剧的播放器参考答案:D66.下面哪一个不是对点击劫持的描述()A、是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B、通过让用户来点击看似正常的网页来远程控制其电脑C、可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D、可以使对方网络瘫痪参考答案:D67.下面哪一层可以实现编码和加密?()A、传输层B、会话层C、网络层D、物理层参考答案:B68.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制参考答案:B69.下面关于使用公共电脑的叙述中错误的是?()A、不在未安装杀毒软件的公共电脑上登录个人账户B、不在网吧等公共电脑上使用网上银行C、离开电脑前要注销已登录的账户D、在公共电脑中存放个人资料和账号信息参考答案:D70.下列有关隐私权的表述,错误的是?()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权参考答案:C71.下列选项中,不属于个人隐私信息的是?()A、恋爱经历B、工作单位C、日记D、身体健康状况参考答案:B72.下列选项存在安全风险的行为是()。A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在聊天过程中不点击任何不明链接或者邮件D、避免在不同网站使用相同的用户名和口令参考答案:B73.下列哪一项能够提高网络的可用性?()A、数据冗余B、链路冗余C、软件冗余D、电源冗余参考答案:B74.下列哪一项不符合安全使用电脑的规定?()A、设置系统登录密码B、安装杀毒软件并及时更新病毒特征库C、尽量不转借个人电脑D、在未安装杀毒软件的电脑上登录个人帐户参考答案:D75.下列哪一条与操作系统安全配置的原则不符合?()A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务参考答案:D76.下列关于口令持有人保证口令保密性的做法正确的是?()A、将口令记录在笔记本中B、将口令贴在计算机机箱或终端屏幕上C、将计算机系统用户口令借给他人使用D、一旦发现或怀疑计算机系统用户口令泄露,立即更换参考答案:D77.下列关于防火墙功能的说法最准确的是:()A、访问控制B、内容控制C、数据加密D、查杀病毒参考答案:A78.下列关于电脑安全不正确的是?()A、在交还笔记本电脑的时候,清除所有业务数据B、私自涂改.拆换笔记本电脑配置与资产编号签C、对于报废的笔记本硬盘,进行消磁或物理破坏处理D、笔记本电脑需要维修时,将电脑交由综合管理部帮助安全清除其数据参考答案:B79.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?()A、主机操作系统安全配置检查B、网络设备安全配置检查C、系统软件安全漏洞检查D、数据库安全配置检查参考答案:C80.我国信息安全事件分级分为以下哪些级别?()A、特别严重事件-严重事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件-较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件D、特别重大事件-重大事件-较大事件-一般事件参考答案:D81.我国法定的反洗钱行政主管部门是?()A、中国人民银行B、检察院C、银保监会D、公安部参考答案:A82.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?()A、发表权B、信息网络传播权C、复制权D、发行权参考答案:B83.为预防病毒入侵手机,我们应该如何做?()A、安装杀毒软件,保护手机B、不再上网C、不再下载东西D、持续充电参考答案:A84.为了防范网络钓鱼攻击,用户应采取哪些措施?()A、不轻易点击来自未知来源的链接或附件B、仔细检查邮件发件人的地址和域名C、定期更新防病毒软件和操作系统D、对敏感信息进行加密处理E、警惕要求提供个人信息的邮件或电话参考答案:ABCE85.为了安全使用手机银行,不应该?()A、在操作完成后及时结束APP进程,不要在后台继续运行B、设置手机为一段时间后自动锁定C、勾选保存密码选项D、使用手势密码或口令保护移动设备参考答案:C86.为保护计算机信息安全,以下哪些是良好的习惯?()A、给计算机设置复杂密码,并定期更换密码;B、从官方网站下载需要的电脑软件;C、定期用正版杀毒软件查杀病毒;D、以上都是参考答案:D87.网页病毒主要通过以下哪种途径传播?()A、邮件B、文件交换C、网页浏览D、光盘参考答案:C88.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、视频播放软件参考答案:A89.网络攻击不能实现?()A、盗走硬盘B、口令攻击C、进入他人计算机系统D、IP欺骗参考答案:A90.通常一个三个字符的口令破解需要多长时间?()A、18秒B、18分钟C、18小时D、18天参考答案:A91.提倡文明上网,健康生活,我们不应该有下列哪种行为?()A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假.低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣参考答案:A92.所有的数据资产都可以根据()来进行分级?A、真实性.完整性和不可否认性B、机密性.完整性和可用性C、破坏性.泄露性和可用性D、机密性.真实性和不可否认性参考答案:B93.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()?A、网络购物不安全,远离网购B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C、不管什么网站,只要卖的便宜就好D、查看购物评价再决定参考答案:B94.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()A、准备-遏制-确认-根除-恢复-跟踪B、准备-确认-遏制-恢复-根除-跟踪C、准备-确认-遏制-根除-恢复-跟踪D、准备-遏制-根除-确认-恢复-跟踪参考答案:B95.使用者应对笔记电脑中的重要数据进行?()A、任意共享B、锁屏保护C、设置屏保D、加密保护参考答案:D96.使用者应对笔记本电脑的重要数据进行?()A、任意共享B、随意处置C、转发他人D、加密保护参考答案:D97.渗透测试作为网络安全评估的一部分,()。A、提供保证所有弱点都被发现B、在不需要警告所有组织的管理层的情况下执行C、找到存在的能够获得未授权访问的漏洞D、在网络边界上执行不会破坏信息资产参考答案:C98.什么是网络钓鱼攻击?()A、是一种有趣的网络游戏B、指关于销售钓鱼装备.产品,组织钓鱼活动的网站C、指入侵者通过技术手段伪造出一个几可乱真的网站来诱惑受害者,通过哄骗等方法,使用受害者“自愿”交出重要信息D、是一种高级休闲娱乐活动参考答案:C99.什么是垃圾邮件?()A、指内容和垃圾有关的电子邮件个人姓名B、指未经请求而发送的电子邮件,如商业广告或非法的电子邮件C、指已经删除的电子邮件D、指被错误发送的电子邮件参考答案:B100.社交网站中,个人隐私泄露的形式一般有?()A、引导用户填写隐私信息B、诱骗用户填写隐私信息C、数据挖掘D、以上都是参考答案:D101.如何维护个人良好的信用记录?()A、准确提供基本信息B、量入为出,按时还款C、关心自己的信用记录D、以上都是参考答案:D102.如果在打印机旁边看到打印的敏感信息,应该怎么做?()A、不是我打的,和我没关系B、都没人来拿,我拿回去当草稿纸也好C、直接扔垃圾桶D、稍等片刻,如没人来拿就用碎纸机粉碎参考答案:D103.如果一个电子银行系统既要求用户输入口令,又要求插入U盾才能进行后续操作,则该系统采用了哪种身份认证机制?()A、单因素B、双因素C、多因素D、以上都不对参考答案:B104.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关D、以上都可以参考答案:C105.如果关系很好的同事向您索取很重要的工作资料,正确的做法是?()A、直接给B、直接拒绝C、会请示领导再决定是否给D、会问清楚用途,自己决定是否给参考答案:C106.如果发现自己被手机短信或者互联网站的信息诱骗后,应当及时向()报案,以查处诈骗者,挽回经济损失?A、公安机关B、电信运营商C、网信部门D、工信部门参考答案:A107.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息.窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任。以下哪一项属于犯罪活动?()A、故意传播计算机病毒B、发送商业广告C、传播公益信息D、发送求职邮件参考答案:A108.确认丢失的笔记本电脑中保存有重要资料,如果其中涉及设备登录密码这类敏感信息,应在第一时间如何处理?()A、关闭相关设备B、登录到这些设备C、找到丢失的重要资料的备份数据D、更改所有设备密码参考答案:D109.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人.实体或进程,不为其所用,是指信息的?()A、完整性B、可用性C、保密性D、抗抵赖性参考答案:C110.企业重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、不知道参考答案:C111.哪种加密方式使用公钥和私钥对进行加密和解密?()A、对称加密B、非对称加密C、哈希加密D、透明加密参考答案:B112.目前,部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关的微博,针对此规定,正确的看法是?()A、公司应该禁止员工任意发布涉及工作内容.公司文化等相关内容的微博B、微博为每个人提供了自由的言论平台,发布微博属于个人行为,公司无权限制员工的言论自由C、工作时间可以限制,但是下班后是个人时间,公司不应该再限制员工的作为D、微博是每个人发表自己心情.抒发情怀.情绪的地方,难免涉及工作内容,并且网络是一个虚拟空间,每个人的身份也不一定是真实的,所以并不会直接影响企业的信息安全参考答案:A113.某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()A、杀毒软件B、包过滤路由器C、蜜罐D、服务器加固参考答案:C114.密码管理部门和有关部门及其工作人员对其在履行职责中熟悉的()和个人隐私严格保密,不得泄露或者非法向他人提供?A、商业秘密B、知识产权C、产品价格D、技术白皮书参考答案:A115.密码法第三条规定,密码工作坚持(),遵循统一领导.分级负责,创新发展.服务大局,依法管理.保障安全的原则?A、总体国家安全观B、党管密码C、以国家利益为中心D、独立自主发展密码事业参考答案:A116.卖家降价大甩卖的同时,称自己的支付宝账户出现了问题,要求您向其个人银行卡号汇款,这种情况很可能是?()A、支付宝系统出现了故障B、机会难得,不能错过C、卖家确实挥泪大甩卖D、卖家有可能是骗子参考答案:D117.绿色上网软件可以安装在家庭和学校的()上?A、电视机B、个人电脑C、电话D、以上都可以参考答案:B118.浏览网页时,遇到的最常见的网络广告形式是?()A、飘移广告B、旗帜广告C、竞价广告D、邮件列表参考答案:B119.浏览器存在的安全风险主要包括?()A、网络钓鱼.隐私跟踪B、网络钓鱼.隐私跟踪.数据劫持C、隐私跟踪.数据劫持.浏览器的安全漏洞D、网络钓鱼.隐私跟踪.数据劫持.浏览器的安全漏洞参考答案:D120.口令攻击的主要目的是?()A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途D、破坏口令参考答案:B121.可识别特定个人金融信息主体身份与金融状况的个人金融信息包括?()A、证件信息.手机号码B、个人财产信息与借贷信息C、账户登录名D、以上都是参考答案:D122.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()?A、程序代码B、微生物病菌C、计算机专家D、以上都不对参考答案:A123.计算机病毒是一种破坏计算机功能或者毁坏计算机中存储数据的?()A、程序代码B、微生物病菌C、计算机专家D、以上都不对参考答案:A124.黑客造成的主要安全隐患包括?()A、破坏系统.窃取信息及伪造信息B、攻击系统.获取信息及假冒信息C、进入系统.损毁信息及谣传信息D、进入系统.攻击系统.破坏系统参考答案:A125.黑客的主要攻击手段包括?()A、社会工程攻击.技术攻击B、人类工程攻击.武力攻击C、社会工程攻击.系统攻击D、人类工程攻击.技术攻击参考答案:A126.行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社会的并应当处以刑罪的行为是?()A、破坏公共财物B、破坏他人财产C、计算机犯罪D、故意伤害他人参考答案:C127.国家()负责统筹协调网络安全工作和相关监督管理工作?A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门参考答案:B128.关于收集个人金融信息下列说法错误的是?()A、收集CC2类别个人金融信息的主体必须是金融业机构B、收集个人金融信息需要经过个人金融信息主体授权同意C、收集个人金融信息应遵循最大化要求D、收集个人金融信息的目的应与实现和优化金融产品或服务.防范金融产品或服务的风险有直接关联参考答案:C129.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为?()A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录.协议内容.网上转账记录,以便日后维权使用C、在网吧玩游戏的时候,登录网银购买游戏币D、不要轻易购买大金额的网游道具参考答案:C130.关于如何防治电信和网络诈骗,下列建议错误的是?()A、尽量不要在网络上填写过于详细的个人资料B、不要轻易添加社交网站上的陌生人为好友C、不要轻信陌生人打来的电话D、信任他人转载的信息参考答案:D131.关于安全移动存储,下列说法错误的是?()A、严禁将安全移动存储介质格式化B、严禁使用任何软件工具或手段修改安全移动存储介质设置C、严禁将安全移动存储介质更改为普通移动存储介质D、安全移动存储介质可以借给外单位或转借他人使用参考答案:D132.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、两年B、每年C、四年D、三年参考答案:B133.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家网络审查B、国家采购审查C、国家网信安全审查D、国家安全审查参考答案:D134.关键基础设施的范围是在定级备案的第()级(含)以上的保护对象中确定的?A、一级B、二级C、三级D、四级参考答案:C135.公司员工在入职时,下列选项中哪一项是与安全相关的要求?()A、领用办公电脑B、领用办公用品C、填写相关个人基本信息D、签订劳动合同与保密协议参考答案:D136.公司要求员工在工作期间只能从事与本职工作相关的活动,以下哪项是与本职工作相关的活动?()A、使用公司电子邮箱在工作时间从事私人活动B、在网上查找与工作相关的资料C、使用公司电子邮箱在工作时间从事私人活动D、使用私人邮箱发送私人邮件参考答案:B137.工作中暂时离开工位时,我们应该?()A、拨除电源B、要他人照看电脑C、锁定计算机D、将显示屏关闭参考答案:C138.个人信息安全最大的威胁是?()A、木马病毒.蠕虫病毒等恶意代码B、自身技术水平不足C、自身缺乏安全意识D、信息安全产品和设备不够先进参考答案:C139.个人信息安全最大的威胁是?()A、木马病毒.蠕虫病毒等恶意代码B、自身技术水平不足C、自身普遍缺乏安全意识D、信息安全产品和设备不够先进参考答案:C140.个人金融信息中敏感程度最高的是?()A、用户鉴别信息B、机构内部信息资产C、个人财产信息D、以上都是参考答案:A141.防病毒软件中经常自带()工具,可以清理不必要的系统垃圾.缓存文件.无效注册表等,节省电脑使用空间。A、弹窗拦截B、文件粉碎C、垃圾清理D、右键管理参考答案:C142.法律.行政法规和国家有关规定要求使用商用密码进行保护的(),其运营商应当使用商用密码进行保护,自行或者委托密码检测机构开展商用密码应用安全性评估?A、关键信息基础设施B、重要信息系统C、业务系统D、等级保护二级系统参考答案:A143.发现同事电脑中毒该怎么办?()A、不关我事,继续办公B、协助同事查找问题C、及时报告给信息安全人员D、用U盘把同事电脑里面资料拷到自己电脑里参考答案:C144.恶意代码的传播方式一般不包含下列哪一项?()A、邮件B、移动介质C、网页浏览或下载D、纯文本文件参考答案:D145.多久更换一次计算机的密码较为安全?()A、1—3个月B、3—6个月C、半年到一年D、一年以上参考答案:A146.对于网络用户利用网络服务实施侵权行为的,以下表述不正确的是()A、被侵权人有权通知网络服务提供者采取删除.屏蔽.断开链接等必要措施B、网络服务提供者接到通知后应采取必要措施C、网络服务提供者接到通知后未及时采取必要措施的应承担法律责任D、网络服务提供者只是提供平台服务,不承担法律责任参考答案:D147.对于计算机中的数据备份,以下说法正确的是?()A、不需要备份B、C盘比较重要,我只备份C盘C、需要定期进行数据备份D、用的是自己的电脑,只需要备份个人的资料参考答案:C148.对于电信诈骗,以下哪项描述是不正确的?()A、电信诈骗是利用人们的心理弱点B、电信诈骗也是一种欺骗的手段C、电信诈骗的主要目的是破坏D、电信诈骗需要对人进行研究参考答案:C149.对于电信和网络诈骗的防范,应该注意下列哪项内容?()A、不轻易相信陌生人B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令C、加强个人信息安全意识D、以上都是参考答案:D150.短信息服务提供商在开展信息订阅.短信竞猜.铃声下载等业务经营活动时,不得进行以下哪种行为()A、欺诈订制B、有偿服务C、手机代收费D、以上都不可以参考答案:A151.第三方公司员工离场时需要归还?()A、门禁卡B、门禁卡.钥匙.饭卡C、门禁卡.钥匙.相关文件D、门禁卡.钥匙.相关文件.饭卡参考答案:D152.第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?()A、给他一个公用的账号密码B、将自己的账号密码告诉他C、礼貌的告诉他,公司的无线网络使用需要相应审批
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年故都秋一等奖教案:探索教学的新境界
- 2025年纺织片梭织机合作协议书
- 《昆虫记》读后感
- 演讲稿题目新颖范文
- DB31∕T 680.8-2019 城市公共用水定额及其计算方法 第8部分:公共管理和社会组织机关单位
- 宠物急救知识培训班课件
- 慢性支气管炎肺炎等修改课件
- 液压知识培训课件下载
- 2023年北京卷高考真题数学试卷-解析
- 工程入股合作合同协议书
- 跟着名著《小王子》学高考英语读后续写绝佳的续写清单-高中英语作文复习专项
- 产教融合大学科技园建设项目实施方案
- 交通法律与交通事故处理培训课程与法律解析
- 广西版四年级下册美术教案
- 《换热器及换热原理》课件
- 儿童权利公约演示文稿课件
- UPVC排水管技术标准
- MSA-测量系统分析模板
- 血透室公休座谈水肿的护理
- 急诊预检分诊专家共识课件
- 广州市海珠区事业单位考试历年真题
评论
0/150
提交评论