还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全意识知识考试题库
一、选择题
1.关于公司办公邮箱,以下哪些说法是正确的[单选题]*A.只有公司内部人员和外部的合作伙伴才会知道我的公司邮箱地址,所以公司邮箱可以随意使用,不需要担心安全问题B.公司邮箱也面临安全风险,日常办公中亦要谨慎使用,需核实邮件的发件人地址,并使用安全软件扫描确认邮件附件的安全性V C.收到钓鱼邮件后,可点击其中的抽奖链接以满足自己的好奇心,只要不输入关键信息就行D.注册互联网服务时,可使用公司办公邮箱进行注册,方便好记
2.退还电脑给公司时,下面哪个流程更安全?[单选题]*A.我直接把电脑退还给行政IT部门,并且退还之前设置登陆帐户名为administrator并且设置空密码,这样方便以后申请电脑的同事使用B.我会先删除所有的资料,在将磁盘格式化一遍,然后交给行政IT部门重新安装操作系统V C.我会删除所有的邮件内容,删除我的个人工作文档目录下的各种文件,且清空回收站后退还给行政IT部门D.我会直接交给公司行政IT部门进行处理
3.新安装的Windows系统,需要如何处理才比较安全[单选题]*A.马上更新Windows系统补丁A.弱口令B.明文传输C.MD5V D.多个账号公用一个密码
7.当用户在使用各种应用时,需通过账户和口令来验证身份从而访问某些资源,因此,账号口令的安全性非常重要当前攻击者窃取用户口令的方式主要有?[单选题]*A.远程控制
8.暴力破解C.键盘记录木马V D.屏幕快照木马
8.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令暴力破解他设置以下账户锁定策略如下账户锁定阈值3次无效登录账户锁定时间10分钟复位账户锁定计数器5分钟以下关于以上策略设置后的说法哪个是正确的[单选题]*A.设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的用户就会被锁住
8.如果正常用户不小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统V C.如果正常用户不小心连续输入错误密码3次,那么该用户账户就被锁定5分钟,5分钟内即使提交了正确的密码,也无法登录系统D.攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常用户登陆不受影响
9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确的?[单选题]*A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造10传统的密码相对指纹识别更加安全C.使用多种鉴别方式比单一的鉴别方式相对安全V D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
10.使用Windows系统在离开电脑时,锁定屏幕的方法正确的是?[单选题]*A.Ctrl键+L B.Windows键+LV C.Alt键+L D.关闭显示器电源
1.以下哪项是企业数据泄露最主要的因素[单选题]*A.内部人员泄密V
8.黑客攻击C.物理盗窃D.病毒木马
2.公司数据泄露可能造成哪些影响?[单选题]*A.竞争优势下降B.公司声誉损坏c.法律合规风险D.以上都有可能V
3.在单位办公,打印了一份工作文件,打印完成后,发现多打印了一份,对于这份多打印的文件,正确的处理方式是?[单选题]*A.放在桌上,到时候一起扔了B.本着废弃资源再利用的原则,可以将这份多打印的的文件用于打草稿等其他场合C.用碎纸机粉碎文件D.留在打印机旁边,反正会有人来处理的
4.关于数据使用权限,以下做法正确的是?[单选题]*A.休假期间有紧急事件要处理,告诉同事域账号和密码,让其代处理B.工作电脑不在身边,借用同事电脑,用自己账号登录后处理工作C.在没有业务场景的情况下,利用工作权限查询与工作无关信息D.申请权限时,遵循最小够用原则,不常用的权限只申请“短期权限V
5.数据权限申请、审批、使用、展示数据需遵循什么原则?[单选题]*A.看看就行B.脱敏、最小化够用V C.随便发送D.任意使用
6.数据安全中的数据是指哪些?[单选题]*A.数据报告中的敏感信息B.公司组织结构,员工手机号码,高级管理人员变更信息等C.项目计划,新品发布会,战略规划等D.日常工作中产生的工作文件,如工作报告,项目总结等E.以上所有,
7.以下对使用云计算服务的理解哪一个是正确的?[单选题]*A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息
8.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件V D.云计算中的数据存放在别人的电脑中,不安全,不要使用
8.进不来拿不走看不懂改不了走不脱”是网络信息安全建设的目的其中,看不懂是指下面那种安全服务:[单选题]*A.数据加密V B.身份认证C.数据完整性D.访问控制
9.和供应商信息没有关联的岗位如果因特殊情况想要查询供应商的信息应该:[单选题]*A.直接查询B.不允许查询C.发起信息查询流程,审批通过后方可杳看V D.以上都不对
10.可以被数据完整性机制防止的攻击方式是[单选题]*A.假冒源地址或用户的地址欺骗攻击;B.抵赖做过信息的递交行为;c.数据中途被攻击者窃听获取;D.数据在途中被攻击者篡改
1.出差时在机场候机室,应连接以下哪个WIFI网络?()[单选题]*A.CMCC B.任意一个没有密码的WIFI C.自带的没有密码的移动WIFI D.都不连接V
2.办公室突然来了不认识的人,应该怎么做?()[单选题]*A.不询问,让他自己找要找的人
8.不询问,但注意着C.看情况,不忙的时候询问D.主动上前询问V
9.离开座位时,我们应该(),同时将桌面上的敏感资料锁入柜中()[单选题]*A.拨除电脑电源10要他人照看电脑C.锁定计算机V D.将显示屏关闭
4.发现同事电脑中毒该怎么办()[单选题]*A.不关我事,继续办公B.协助同事查找问题C.及时报告给信息安全人员,D.用U盘把同事电脑里面资料拷到自己电脑里面
5.以下哪种行为存在安全隐患?[单选题]*A,出入公司时,观察是否存在陌生人随尾B.在电梯内与同事高声谈论工作C.使用移动介质后及时清除存储在移动介质的资料D.复印后的资料及时取走
6.以下不正确的操作是:[单选题]*A.当公司出现陌生人时应主动询问,确认身份B.进出门禁控制场所时应随手关门,防止他人尾随C.不需要的敏感文件应进行粉碎,不能随意抛弃D.会议过后,白板上书写内容可以由保洁人员清除
7.下列关于电脑安全不正确的是?[单选题]*A.在笔记本电脑交接的时候,清除所有业务数据
8.私自涂改、拆换笔记本电脑配置与资产编号签V C.对于报废的硬盘,进行消磁或物理破坏处理D.工作电脑需要报废时,将电脑交由公司负责该项工作的IT管理部帮助安全清除其数据
8.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强卸该电话后提供自己的私人信息后,对方告知小强并没有快递过了一个月之后,小强的多个账号都无法登陆在这个事件当中,请问小强最有可能遇到了什么情况?0[单选题]“A.快递信息错误而已小强网站账箸失与快递这件事情无关-B.小强遭遇了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码”C.小强遭到了电话诈骗,想欺骗小强财产|D.小强的多个网站账号使用了弱口令,所以被盗」
9.哪项没有安全的使用个人电脑?[单选题]*A.设置操作系统登录密码,并开启系统防火墙B.安装杀毒软件并及时更新病毒特征库C.尽量不转借个人电脑D.在未安装杀毒软件的电脑上登录个人账户V
10.下面那种方法发送敏感信息邮件时能更有效保证邮件安全?()[单选题]*A.正常发送
8.以附件形式发送C.附件加密发送,正文中说明密码D.加密发送,密码通过其他渠道发送V
11.在使用便携式设备(例如U盘)时,怎么保证数据安全?()[单选题]*A.关闭自动播放B.U盘先杀毒后打开C.不随意外借设备D.尽量不存储敏感文件,使用完后进行擦除V
12.下列关于个人计算机的访问密码设置要求,描述错误的是()[单选题]*A.密码要求至少设置8位字符长B.为便于记忆,可将自己生日作为密码V C.禁止使用前两次的密码D.如果需要访问不在公司控制下的计算机系统,禁止选择在公司内部系统使用的密码作为外部系统的密码
13.用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是属于何种攻击手段?()[单选题]*A.缓存溢出攻击B.钓鱼攻击V C.暗门攻击D.DDOS攻击
14.多久更换一次计算机的密码较为安全()[单选题]*A.一个月或一个月以内B.1-3个月V C.3-6个月D.半年以上或从不更新
15.信息安全最大的威胁是?()[单选题]*A.木马病毒、蠕虫病毒等恶意代码16信息安全部门不作为C.人员普遍缺乏安全意识V D.信息安全产品和设备不够先进
16.当您准备登录电脑系统时,有人在您的旁边看着您,您将如何:()[单选题]*A.在键盘上故意假输入一些字符,以防止被偷看B.友好的提示对方避让一下C.不理会对方,相信对方是友善和正直的D.凶狠地示意对方走开,并报告这人可疑
17.下面那种方法能有效保证操作系统或邮箱密码安全?()[单选题]*A.使用生日或ID号码作为密码B.记录在某处c.复杂口令定期更换,D.有规律的长口令
18.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()[单选题]*A.直接打开或使用B.先查杀病毒,再使用V C.习惯于下载完成自动安装D.下载之后先做操作系统备份,如有异常恢复系统
19.以下哪种行为最可能会导致敏感信息泄露?()[单选题]*A.打印的敏感文件未及时取走V B.及时清除使用过的移动介质中的数据C.硬盘维修或报废前进行安全清除D.企密信息作废时通过碎纸机碎掉
20.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何?()[单选题]*A.通过碎纸机将其碎掉,B.将其直接扔到垃圾桶C.带出办公区送给他人D.不要浪费,作为草稿纸使用
二、多选题
1.以下哪种口令属于弱口令()A.al2345678V B.asdfghjkIV C.adminl234V D.QwlbydpOOswzl.
2.以下做法不正确的有?()*A.在微博上发表最近正在实施的项目V B.打开陌生人发来的网络链接V C.在社交网站上的个人信息中填写公司名称、电话、E-mail地址V D.加班的时候对着电脑屏幕上的敏感文档拍个照片,作为配图发个朋友圈
3.如何使用安全的软件()*A.只使用正版软件开启操作系统及其他软件的自动更新设置,及时修复系统漏洞和第三方软件漏洞V B.非正规渠道获取的软件在运行前须进行病毒扫描V C.定期全盘扫描病毒等可疑程序D.避免使用破解版软件V
4.离开电脑,办公桌,需要注意的是()*A.锁定电脑屏幕V B.清理桌面敏感资料V C.长时间离开应该关闭电脑V D.出门记得关闭办公区域的门V
5.关于计算机病毒知识,叙述正确的是()*A.计算机病毒是人为制造的一种破坏性程序V B.有些病毒程序具有自身复制功能V B.安装火绒杀毒软件并升级病毒库到最新状态C.及时将系统默认用户administrator的密码改为一个复杂的密码D.以上所有V
4.当发现自己电脑中了病毒或木马,该如何处理[单选题]*A.工作重要,只要不影响正常工作就不用管B.立即拔掉网线或关闭网络连接,并联系公司安全部门V C.访问微软站点升级补丁D.用三短,三长,三短的节奏拍打鼠标,间隔1分钟之后再重复
5.如果发现私人密码泄漏或怀疑被泄漏,应该怎么做:[单选题]*A.报告行政IT部门及安全部门
8.再观察一下,过几天再说C.立即更改密码V D.将密码重置为初始密码
9.以下说法正确的是:[单选题]*A.自己写的公司项目源代码,不用经过公司相关单位授权就可上传到非公司服务器上B.为了加强与外部人员的交流,可以将公司项目源代码上传到GitHub上C.需要在GitHub上开源自己写的公司项目源代码时,应遵循公司开源项目申请流程V D.以上都不对10如果你需要打印一份机密文件,以下做法中可能会造成机密泄露的是:[单选题]*A.在打印文件过程中全程守候,不离开打印机
11.将需要打印的文件用U盘进行拷贝,借用其他部门的打印机打印文件V C.使用网络监控软件对打印行为进行控制,定期审计c.安装防病毒软件,并不能完全杜绝病毒的侵入V D.不使用来历不明的软件是防止病毒侵入的唯一措施三.是非题
1.只要把无线网络的SSID隐藏了,密码复不复杂就无所谓了,反正别人也看不到[判断题]*对错
2.密码设置得越复杂越好[判断题]*对错
73.电话诈骗也是社会工程学的一种方法[判断题]*对V错
4.信息安全只是信息安全部门的事,跟公司其它部门没有任何关系[判断题]*对错
5.你的公司邮箱中收到了一封同事发的邮件,你确认邮件域名后缀是公司的,因此可以放心大胆的点击邮件中的链接[判断题]*对错虫D.逐级申请,选择专门打印机密文件的打印机打印文件
8.如果平时办公中使用的企业U盘出现了损坏可以如何处理?[单选题]*A.自行联系第三方人员对设备进行维修B.直接丢弃C.联系行政IT部门人员进行处理V D.将U盘进行物理破坏后丢弃
9.敏感程度最高的信息,如果泄露或出现错误或不可用将会对公司造成灾难性的后果,这类信息在公司称之为什么信息?[单选题]*A.其他B.机密C.内部公开D.绝密V
10.对于关键信息(包含绝密与机密信息)的描述,以下哪一项是错误的?[单选题]*A.关键信息的使用可遵从“效率优先”的原则B.关键信息的销毁必须是以不可恢复的方式进行,如:使用碎纸机粉碎纸质文件、使用消磁设备对磁性介质进行消磁处理等C.标识机密等级D.包含关键信息的纸质文件、存储介质或设备应放在带锁的抽屉或保险柜中妥善保管
1.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息?[单选题]*A.属于个人敏感信息V B.属于公共信息C.属于个人信息D.以上都对
2.关于个人生物特征识别信息,以下哪种是合理的处理方式?[单选题]*A.无需在隐私政策文本中告知收集目的B.向合作伙伴共享个人生物识别信息C.公开披露个人生物识别信息D.仅保留个人生物识别信息的摘要信息V
3.下列行为属于侵犯公民隐私权的是?[单选题]*A.借口关心他人而传播他人不愿意公开的秘密V B.李某把王某的犯罪行为拍下来向公安机关反映C.某新闻媒体在征得张某同意的情况下播放张某工作情况的录像D.委托他人在报纸上刊登征婚广告
4.个人信息保护的生命周期是指?[单选题]*A.个人信息收集、加工、转移、销毁的过程B.个人信息收集、加工、转移、保存的过程C.个人信息发现、加工、转移、保存的过程D.个人信息发现、加工、转移、销毁的过程
5.以下哪项不是个人信息保护的基本原则?[单选题]*A.目的明确B.个人同意C.集中管理,
6.哪个动作是具有安全隐患的?[单选题]*A.微信谈工作,B.重要文件进行分类分级C.离开电脑前要锁屏D.下班后记得关闭电脑
7.外地出差电脑需要连接互联网收发邮件,哪个是最优的选择?[单选题]*A.有WIFI就可以连接
8.盗取一个WIFI密码用来连接C.使用手机共享WIFIV D.连接宾馆提供的网线连接8根据刑法规定,向他人出售公民个人信息,情节严重的应处以下何种处罚?[单选题]*A.一年以下有期徒刑或拘役
8.三年以下有期徒刑或拘役V C.五年以下有期徒刑或拘役D.十年以下有期徒刑或拘役
9.小王经常在微博,微信上发布与自身信息相关的文字、图片关于此行为说法不正确的是?[单选题]*A.如果要晒图,但是别发建筑物地点相关、暴露个人位置的信息B.微博加V可以得到更多的保护C.在亲子群应少谈隐私D.炫耀真的不能有
10.防止浏览行为被追踪,以下做法正确的是?[单选题]*A.不使用浏览器B.可以通过清除浏览器Cookie或者拒绝Cookie等方式V C.在不连接网络情况下使用浏览器D.以上做法都可以
1.垃圾邮件是针对性但攻击次数—的一类邮箱攻击[单选题]*A.弱多V B.弱少C.强多D.强少
2.商业欺诈是针对性极强的一种邮箱攻击方式,其最终目的是?[单选题]*A.破坏公司数据
8.盗取公司机密数据C.欺骗企业的内部人员向攻击者提供账号密码D.欺骗企业的财务人员向攻击者的银行帐号进行汇款V
3.邮箱即将停用,是攻击者喜欢使用的理由此类攻击的主要目的是为了?[单选题]*A.获取公司高管信息B.向用户联系人发送钓鱼邮件,骗取钱财C.用于大量发送垃圾邮件,通过流量赚取利益D.盗取企业员工的个人信息及邮箱帐号和密码,
4.不要轻信发件人邮箱地址中默认的显示名,要注意阅读发件邮箱的全称,以下最不合理的选项是?[单选题]*A.显示名和邮箱地址不绑定B.显示名实际上可以随便设置C.邮箱全称可以关联显示名D.邮箱全称展示的判断信息更多
5.如果接到的邮件是邮箱升级、邮箱停用等办公信息通知类邮件,最需要认真比对哪一部分?[单选题]*A.发件人的邮箱显示名B.内容是否正规C.链接中的网址是否为企业内网网址,D.标题格式内容是否正式
6.携带病毒的邮件是一种比较传统,但十分有效的攻击方式攻击者主要是通过什么方式实施攻击?[单选题]*A.其内容经过精心构造,文本内容之中包含可执行的代码B.在邮件中附带恶意网站,并诱导攻击目标点击链接C.在邮件中夹带带有病毒的邮件附件,并诱骗攻击目标打开附件V D.邮件本身就是病毒,点击阅读就受到感染
7.对于未知发件人的邮件,应该怎么做?[单选题]*A.先浏览邮件标题,如果是与自己相关,则查看内容
8.应确认清楚收件人真实身份后再做处置V C.直接查看邮件内容D.置之不理,直接删除
9.钓鱼邮件攻击的四个步骤
①目标执行恶意软件,被定向到托管恶意软件的网站
②目标打开带有恶意链接的邮件
③收集目标公司员工的个人信息
④通过收集的信息,打造专门针对攻击目标的邮件[单选题]*A.
①一
②—
③一
④
8.
②—
①一
③一
④C.
③一
④一
①一
②D.
③一
④一
②—
①
9.使用邮件传递信息的时候,我们可以采取什么措施?[单选题]*A.降低使用公共网络传递信息的频率B.邮件中敏感字段进行脱敏,针对邮件附件进行加密操作V C.重要文件使用实体进行传递D.内外网分离,在内网中传递敏感信息
10.如果你收到一封同事转发的新病毒预警的电子邮件,你应先考虑做以下哪件事情A.确认该消息是否属实V B.升级你的病毒库C.将这个消息传给你身边的人D.将计算机从网络中断开
1.以下哪个空码最符合“安全密码”的要求?[单选题]“A.304mA3887白B.abcd1234@-C.mypassword-1D.S2hgs@u75V
32.严格的口令策略不应当包含的要素是?[单选题]*A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令V
3.如果系统中没有强制修改密码的要求,我们应当至少[单选题]*A.六个月更换一次密码V B.三个月更换一次密码C.一个月更换一次密码D.半个月更换一次密码
4.密码对于保障计算机用户的信息安全具有至关重要的作用,关于密码,以下哪项说法是正确的?[单选题]*A.密码长度对于提升密码安全性有积极作用V B.密码不应经常更换,否则容易忘记C.我们应将写有密码的小便签贴在桌面上,以便查询,提高工作效率D.办公密码可以跟同事分享,不会带来安全风险
5.一个好的口令策略应当包含?[单选题]*A.满足一定的长度B.满足一定的复杂度C.定期更改D.以上所有
6.下列不属于口令安全威胁的是?[单选题]*。