




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024-2025年网络安全及信息安全防护基础2.以下哪项不是网络安全的三大支柱之一?(D)D.在未安装杀毒软件的电脑上登录个人帐户4.对于计算机中的数据备份,以下说法正确的是?(C)B.C盘比较重要,我只备份C盘C.需要定期进行数据备份5.依据数据包的基本标记来控制数据包的防火墙技术6.如果关系很好的同事向您索取很重要的工作资料,正确的做法是?(C)B.直接拒绝7.如果在打印机旁边看到打印的敏感信息,应该怎么8.哪种加密方式使用公钥和私钥对进行加密和解密?9.员工下班离开前应?(D)好了我们应该如何处理?(A)B.将其直接扔到垃圾桶C.带出办公区送给他人C.数据加密13.确认丢失的笔记本电脑中保存有重要资料,如果其15.在信息安全管理工作中一符合性地含义不包括哪17.办公室突然来了不认识的人,正确的做法是?(D)D.主动询问18.工作中暂时离开工位时,我们应该?(C)19.以下哪些是社会工程学攻击的常见手段?(ABDE)20.为了防范网络钓鱼攻击,用户应采取哪些措施?关的要求?(D)22.以下哪种方式是不安全的笔记本电脑使用方式?B.锁屏C.物理加锁D.随意放置法是正确的?(C)B.硬盘空间不够了,删掉了部分原来的内容C.出差前做好数据备份及加密26.对于电信诈骗,以下哪项描述是不正确的?(C)C.电信诈骗的主要目的是破坏27.一般来说路由器的故障不包括哪一项?(C)A.软件系统问题B.错误的配置A.通过网络骗取他人的信任,从而获取有用的信息C.通过网络发布求职信息29.在安全模式下杀毒最主要的理由是(D)。B.安全模式下查杀病毒比较彻底C.安全模式下不通网络30.对于电信和网络诈骗的防范,应该注容?(D)C.加强个人信息安全意识A.1—3个月B.3—6个月32.防病毒软件中经常自带(C)工具,可以清理不必要的系统垃圾.缓存文件.无效注册表等,节省电脑使用空A.弹窗拦截B.文件粉碎33.以下哪一种是记住密码的最好方式?(A)C.从来不要更改密码34.操作系统是为了提高计算机的工作效率和方便用C.软件包35.下列关于口令持有人保证口令保密性的做法正确A.将口令记录在笔记本中D.高级语言和机器语言37.关于如何防治电信和网络诈骗,下列建议错误的是?B.不要轻易添加社交网站上的陌生人为好友38.操作系统是为了提高计算机的工作效率和方便用40.在路由表中存在到达同一个目的网络的多个路由B.定期更换密码C.不随意点开不明链接及邮件42.以下哪种行为最有可能导致敏感信息泄露?(A)B.及时清除使用过的移动介质中的数据43.下列选项中,不属于个人隐私信息的是?(B)A.恋爱经历44.可识别特定个人金融信息主体身份与金融状况的个人金融信息包括?(D)B.老婆说晚上想看变形金刚4,找个资源下下来晚上回去看48.下列哪一条与操作系统安全配置的原则不符合?49.用于保护整个网络的IPS系统通常不会部署在什么位置?(D)B.网络核心C.边界防火墙内50.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C)B.假冒C.数据流分析D.报文服务更改51.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)A.两年B.每年C.四年D.三年52.关键信息基础设施的运营者采购网络产品和服务,A.确定需要访问信息的人员C.拒绝或授权对系统的访问D.监控逻辑访问54.关键基础设施的范围是在定级备案的第(C)级(含)B.二级C.三级D.四级55.绿色上网软件可以安装在家庭和学校的(B)上?A.电视机56.下列有关隐私权的表述,错误的是?(C)私C.由于网络是虚拟世界,所以在网上不需要保护个人的57.使用者应对笔记电脑中的重要数据进行?(D)A.任意共享B.锁屏保护C.设置屏保D.加密保护58.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息.窃取他人信息等违法犯罪活动,否则构成C.传播公益信息59.短信息服务提供商在开展信息订阅.短信竞猜.铃B.有偿服务D.以上都不可以60.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济C.公安机关D.以上都可以61.计算机病毒是一种破坏计算机功能或者毁坏计算B.微生物病菌62.以下哪项数据泄漏是一般个人可以接受的?(A)B.个人重要数据63.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为?(C)C.在网吧玩游戏的时候,登录网银购买游戏币64.提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)B.自觉抵制网上的虚假.低俗内容,让有害信息无处藏身小五的哪种著作权?(B)A.发表权B.信息网络传播权B.在标有网上销售经营许可证号码和工商行政管理机67.如果发现自己被手机短信或者互联网站的信息诱骗后,应当及时向(A)报案,以查处诈骗者,挽回经济损失?68.国家(B)负责统筹协调网络安全工作和相关监督A.公安部门C.工业和信息化部门D.通讯管理部门B.检察院C.银保监会D.公安部70.法律.行政法规和国家有关规定要求使用商用密码进行保护的(A),其运营商应当使用商用密码进行保护,自B.重要信息系统C.业务系统71.密码管理部门和有关部门及其工作人员对其在履行职责中熟悉的(A)和个人隐私严格保密,不得泄露或者B.知识产权72.信息安全等级保护管理办法第七条规定,信息系统的安全保护等级共分为(C)级?73.密码法第三条规定,密码工作坚持(A),遵循统一领导.分级负责,创新发展.服务大局,依法管理.保障安全B.党管密码家鼓励开发网络数据安全保护和利用技术,促进(B)资源B.公共数据75.发现同事电脑中毒该怎么办?(C)76.通常一个三个字符的口令破解需要多长时间?(A)B.18分钟C.18小时77.下列关于电脑安全不正确的是?(B)D.笔记本电脑需要维修时,将电脑交由综合管理78.以下哪一项属于正常的网络活动?(B)B.给客户发送工作电子邮件D.登录未经授权的网络.主机或网络设备79.以下哪种行为是被允许的?(D)A.网络嗅探B.扫描D.授权访问80.在移动办公时,需要使用到重要数据,应怎么做?C.使用安全的链路传输81.浏览器存在的安全风险主要包括?(D)C.隐私跟踪.数据劫持.浏览器的安全漏洞D.网络钓鱼.隐私跟踪.数据劫持.浏览器的安全漏洞82.信息安全的基本属性是?(D)A.保密性B.完整性B.诱骗用户填写隐私信息C.数据挖掘84.以下有关于加强收邮件的安全性说法正确且全面B.不断优化垃圾邮件设置.查看邮件数字签名,确认发C.不断优化垃圾邮件设置.查看邮件数字签名,确认发85.浏览网页时,遇到的最常见的网络广告形式是?(B)A.飘移广告B.旗帜广告86.用户可设置的文件的属性不包含下列哪一项?(A)A.只写C.存档87.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有(C)A.盗卖他人的游戏“武器装备”,致他人损失巨大B.侵入他人的网银账户,把钱款转移至其他账户C.在网上大肆散播邪教的教义,发展邪教组织D.传播木马软件,致使大量网站瘫痪88.对于网络用户利用网络服务实施侵权行为的,以下表述不正确的是(D)A.被侵权人有权通知网络服务提供者采取删除.屏蔽.断开链接等必要措施B.网络服务提供者接到通知后应采取必要措施C.网络服务提供者接到通知后未及时采取必要措施的89.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对(A)进行升级更新。C.文字处理软件D.视频播放软件90.移动存储介质在使用后,应立即(D)存储在移动B.备份D.清除91.第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?(C)请D.让他使用公共电脑上网92.员工应保证接收所有电子邮件及其附件时首先?B.查看正文,再打开附件93.以下哪种电子邮件行为是允许的?(D)B.进行邮件接龙C.发送诽谤邮件D.通过电子邮件发送非企密工作邮件94.在防范病毒时,以下哪些活动是不允许的?(A)B.检查0S补丁升级情况C.进行病毒升级D.进行手工的病毒扫描95.以下哪种行为会导致感染或传播病毒?(B)96.网页病毒主要通过以下哪种途径传播?(C)A.邮件B.文件交换C.网页浏览D.光盘97.恶意代码的传播方式一般不包含下列哪一项?(D)B.移动介质D.纯文本文件98.以下关于防止流氓软件的入侵说法不正确的是?C.不要轻易打开可疑邮件D.不要轻易点击恶意广告弹出的窗口99.关于安全移动存储,下列说法错误的是?(D)B.严禁使用任何软件工具或手段修改安全移动存储介C.严禁将安全移动存储介质更改为普通移动存储介质D.安全移动存储介质可以借给外单位或转借100.以下哪些有关于信息安全技术的认识是正确的?D.网络防病毒软件要定期升级101.所有的数据资产都可以根据(B)来进行分级?B.机密性.完整性和可用性102.用户收到了一封可疑的电子邮件,要求用户提供103.企业重要数据要及时进行(C),以防出现意外情B.加密C.备份D.不知道104.抵御电子邮箱入侵措施中,不正确的是?(D)B.不要使用少于6位的密码C.不要使用纯数字106.在以下认证方式中,最常用的认证方式是?(A)B.基于摘要算法认证D.基于数据库认证A.社会工程攻击.技术攻击B.人类工程攻击.武力攻击C.社会工程攻击.系统攻击D.人类工程攻击.技术攻击B.获取口令进入系统110.黑客造成的主要安全隐患包括?(A)B.攻击系统.获取信息及假冒信息C.进入系统.损毁信息及谣传信息D.进入系统.攻击系统.破坏系统111.从统计的资料看,内部攻击是网络攻击的?(B)112.确保信息没有非授权泄密,即确保信息不泄露给A.完整性B.可用性C.保密性D.抗抵赖性113.下面哪类访问控制模型是基于安全标签实现的?C.基于规则的访问控制D.基于身份的访问控制B.可接受风险C.残余风险D.总风险115.个人信息安全最大的威胁是?(C)A.木马病毒.蠕虫病毒等恶意代码B.指纹.掌纹.虹膜.视网膜C.指纹.手型.脸型.声音.签名117.公司要求员工在工作期间只能从事与本职工作相118.以下哪种行为存在安全隐患?(B)119.下面关于使用公共电脑的叙述中错误的是?(D)A.不在未安装杀毒软件的公共电脑上登录个人账户120.目前,部分公司禁止员工上班时间浏览微博,同A.公司应该禁止员工任意发布涉及工作内容.公司文化D.微博是每个人发表自己心情.抒发情怀.情绪的地方,121.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?(C)D.在网络边界上执行不会破坏信息资产123.一个个人经济上存在问题的公司职员有权独立访A.开除这名职员D.将此职员送公安部门124.下列哪一项能够提高网络的可用性?(B)B.链路冗余125.边界防范的根本作用是?(C)B.对网络运行状况进行检验与控制,防止外部非法入侵C.对访问合法性进行检验与控制,防止外部非法入侵D.以上都正确126.某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?(C)B.包过滤路由器D.服务器加固127.下面哪一个不是对点击劫持的描述(D)信息B.通过让用户来点击看似正常的网页来远程控制其电脑128.下面哪一层可以实现编码和加密?(B)A.传输层第41页共54页129.如果一个电子银行系统既要求用户输入口令,又要求插入U盾才能进行后续操作,则该系统采用了哪种身份B.双因素C.多因素130.事件响应六个阶段定义了安全事件处理的流程,131.在正常情况下,应急响应计划培训应该至少多久C.半年132.应急响应流程一般顺序是?(A)A.信息安全事件通告.信息安全事件评估.应急启动.应B.信息安全事件评估.信息安全事件通告.应急启动.应C.应急启动.应急处置.信息安全事件评估.信息安全事D.信息安全事件评估.应急启动.信息安全事件通告.应133.我国信息安全事件分级分为以下哪些级别?(D)A.特别严重事件-严重事件-较大事件-一般事件B.特别重大事件-重大事件-严重事件-较大事件-一般C.特别严重事件-严重事件-重大事件-较大事件-一般134.以下哪些符合密码安全管理原则?(D)B.不用易破解密码D.以上都是B.妥善处置快递单.车票.购物小票等包含个人信息的单据136.以下关于个人信息保护的做法不正确的是(A)?A.在社交网站类软件上发布火车票.飞机票.护照.照片.B.在图书馆.打印店等公共场合,或是使用他人手机登C.从常用应用商店下载App,不从陌生.不知名应用商店.D.填写调查问卷.扫二维码注册尽可能不使用真实个人B.金融服务能力稳步增强C.金融监管效能持续提升138.卖家降价大甩卖的同时,称自己的支付宝账户出是?(D)B.机会难得,不能错过C.卖家确实挥泪大甩卖139.张先生收到一个短信说是有挣大钱门路,让对方先添加微信,遇到这种事应该?(A)B.加上聊一聊C.直接拨打发送短信的手机号码140.为保护计算机信息安全,以下哪些是良好的习惯?A.数字证书C.身份证号D.生物特征要素142.以下哪种设置口令的做法是正确的?(143.行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社会的并应当处以刑罪的行为是?C.外交活动中的秘密事项145.什么是垃圾邮件?(B)146.什么是网络钓鱼攻击?(C)B.指关于销售钓鱼装备.产品,组织钓鱼活动的网站C.指入侵者通过技术手段伪造出一个几可乱真的网站147.以下哪一项是访问互联网的良好习惯?(A)C.好奇的运行黑客工具和来历不明的软件148.第三方公司员工离场时需要归还?(D)A.门禁卡C.门禁卡.钥匙.相关文件用B.直接下载,发送给朋友使用150.如何维护个人良好的信用记录?(D)151.个人金融信息中敏感程度最高的是?(A)A.用户鉴别信息B.机构内部信息资产152.为了安全使用手机银行,不应该?(C)A.在操作完成后及时结束APP进程,不要在后台继续运行B.设置手机为一段时间后自动锁定C.勾选保存密码选项153.以下哪种行为最有可能导致敏感信息泄露?(A)154.U
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 移交保密协议书
- 廉租房出售合同协议书
- 子女拒绝养老人协议书
- 花椒批发协议书
- 男方退秦协议书
- 用户工程协议书
- 机动地租凭合同协议书
- 小型水电站购买协议书
- 退股撤资协议书
- 苗木移植协议书
- 【沪科版】七年级数学下册第六章单元测试卷(一)含答案与解析
- 2025年(第一季度)电网工程设备材料信息参考价(加密)
- 广东省广州市2025届高三二模数学试卷(原卷版)
- 济南幼儿师范高等专科学校招聘笔试真题2024
- 2025全国保密教育线上培训考试试题库及答案
- 戒毒医疗常识考试试题及答案
- 院感感染培训试题及答案
- 项目上市居间合同协议
- 2025-2030年中国科技馆产业发展模式分析及投资规划研究报告
- GA/T 751-2024公安视频图像屏幕显示信息叠加规范
- 房地产开发项目管理计划
评论
0/150
提交评论