信息安全意识小测试
- 格式:docx
- 大小:16.83 KB
- 文档页数:1
学生个人信息安全知识测试题及答案一、选择题1.以下哪项不是个人信息安全的范畴?A. 网络信息安全B. 数据保护C. 心理安全D. 身份信息保护答案:C. 心理安全2.以下哪种行为不会泄露个人信息?A. 使用公共Wi-Fi登录银行账户B. 在社交媒体上公布自己的出生日期C. 定期修改账户密码D. 将身份证正反面照片发到群聊答案:C. 定期修改账户密码3.以下哪个软件是用来保护个人信息安全的?A. 微信B. 腾讯QQC. 杀毒软件D. 支付宝答案:C. 杀毒软件二、判断题1.个人信息一旦被泄露,一定会造成经济损失。
()答案:错误。
虽然个人信息泄露可能导致经济损失,但并非一定会造成经济损失。
2.在公共场所使用公共Wi-Fi时,只要不登录银行等敏感账户,就不会泄露个人信息。
()答案:错误。
在公共场所使用公共Wi-Fi时,即使不登录银行等敏感账户,也有可能遭受网络攻击,导致个人信息泄露。
3.定期备份个人信息,可以有效防止因数据丢失导致的个人信息泄露。
()答案:正确。
定期备份个人信息,可以在数据丢失时快速恢复,从而有效防止因数据丢失导致的个人信息泄露。
三、简答题1.请简述在日常生活中,如何保护自己的个人信息安全?(1)定期修改账户密码;(2)不轻易泄露个人信息,特别是在网络环境不安全的场所;(3)使用杀毒软件保护电脑和手机等设备的安全;(4)定期备份重要数据;(5)注意接收和发送邮件的安全,避免打开陌生邮件中的附件;(6)注意社交媒体的使用安全,避免在公开场合透露过多个人信息;(7)学会使用隐私设置,保护自己的账户安全。
答案:在日常生活中,保护个人信息安全的方法有:定期修改账户密码、不轻易泄露个人信息、使用杀毒软件、定期备份重要数据、注意邮件安全、注意社交媒体使用安全以及学会使用隐私设置等。
四、案例分析题1.案例:小王在一家餐厅就餐,用手机支付时,旁边的服务员一直盯着他的手机屏幕。
小王感到很不舒服,但不知道该如何应对。
选择题关于密码安全,以下哪个做法是正确的?A. 使用生日或简单数字组合作为密码B. 定期更换密码,并避免使用相同的密码在多个平台C. 将密码写在便签纸上贴在电脑旁D. 使用公司网络共享个人密码答案:B当您收到一封来自未知发件人的邮件,邮件中附有一个需要您点击的链接,您应该怎么做?A. 直接点击链接,查看邮件内容B. 先与发件人确认邮件的真实性C. 忽略邮件,直接删除D. 点击链接,但先确保电脑安装了最新杀毒软件答案:B在社交媒体上分享工作相关内容时,以下哪项行为是不推荐的?A. 分享公司成功案例,增强品牌形象B. 发布关于即将发布的产品的暗示性信息C. 使用私人账号发布与工作无关的个人生活D. 公开讨论公司敏感数据或客户信息答案:D关于移动设备的安全,以下哪个说法是错误的?A. 启用设备的远程锁定和擦除功能B. 随意连接未知公共Wi-Fi网络C. 定期更新操作系统和应用程序D. 使用强密码并启用双重认证答案:B在处理敏感数据时,以下哪个行为是符合信息安全规范的?A. 将敏感数据存储在个人云存储服务中B. 在非加密的电子邮件中发送敏感信息C. 将敏感数据打印出来并在使用后立即销毁D. 在公共场所大声讨论敏感数据答案:C关于数据备份,以下哪个选项描述是正确的?A. 数据备份应只保留在本地硬盘上B. 只需定期备份,无需测试恢复能力C. 备份数据应存储在安全且不易受自然灾害影响的地方D. 备份数据可以随意丢弃,因为可以随时重新生成答案:C填空题信息安全的基本三要素是____、完整性和可用性。
答案:机密性钓鱼邮件通常通过伪装成合法的发件人,诱骗接收者点击恶意链接或下载____。
答案:附件在处理敏感数据时,应遵循最小权限原则,即只授予员工完成工作所必需的____权限。
答案:访问双重认证是一种增强的安全验证方法,除了用户名和密码外,还需要____。
答案:第二因素(如手机验证码、生物识别等)数据泄露可能导致____、财务损失和声誉损害等严重后果。
信息安全知识问答测试问卷基本信息:姓名:科室:工号:1、以下可能会造成信息泄露的是:()A将贵重物品、含有机密信息的资料锁入柜中B.在公共场合谈论公司信息C.复印或打印的资料及时取走D商开时,对所便用的电脑桌面进行锁屏2、重要数据要及时进行(),以防出现意外情况导致数据丢失。
A杀毒B加密C备份D格式化3、注册或者浏览社交类网站时,不恰当的做法是:()A尽量不要填写过于详细的个人资料B不要轻易加社交网站好友C充分利用社交网站的安全机制D信任他人转载的信息4、生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是:()A不要使用公共W-Fi进行转账、支付等操作B使用公共Wi-Fi安装各种软件C使用公共Wi-Fi访问HTTP网站D使用公共W-Fi点击收件箱中邮件的链接“5、“二维码”正在以无处不在的形式出现在人们的生活中,以下扫“二维码”中相对安全的是()A街头创业人员要求路人帮忙扫码,支持创业B地铁车厢海报广告的二维码C通过官方网站下载APP、关注公众号,扫描二维码D微信朋友圈中微商发布的二维码“6、以下情形中可能是由于邮箱账号被盗的是:()A收到大量退信B其他用户反映收到自己邮箱发送的广告邮件C队列中出现大量邮件D收到大量垃圾邮件*7、以下不屈于弱密码的是:()A 8693210B 2335678C 19901102D 483Na@1a8、小贾经常使用网上银行进行财务操作,在进行网上银行财务操作时以下做法正确的是:()A从搜索引擎的结果连接到银行官网B便用咖啡厅的公用计算机进行网上银行交易C打印或备存交易记录或确认通知,以供日后查核D用计算机保存账号和密码以便下次操作9、当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:()A收到一封广告邮件,里面有链接信息,点击可查阅广告内容B收到一封陌生地址发来的邮件,内容为乱码,含有链接信息C收到一封银行发来的邮件,称查询协议即将到期,点击链接更新协议D注册一个正规网址,为了确认身份,该网址会向你的邮箱发送链接,点击方可完成注册10、公司电脑不允许随意安装软件原因是什么()A软件版权问题B病毒风险C软件来源不明,安全性无法保证D以上都是11、为什么公司要禁止存储设备带入公司内部使用()A公司重要资料不允许对外拷贝B无法确保存储设备安全性C担心中病毒D以上都是12、当员工发现公司信息安全漏洞时,该如何正确处理() A及时报告有IT部门,及时对漏洞进行修复B对外宣扬,以显示自己能力高C当什么事没有发生,跟自己无关D以上全对13、公司对上网进行了控制,不允许员工随意上网原因如下:()A确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能B减少网络信息安全泄密C减少病毒传染机率D以上都是14、员工如何正确保护自己的帐号和密码安全()A定期修改密码,提高密码复杂度B发现密码泄露及时更改C输入密码时不要有旁人在场D以上都是“15、关于信息安全管理,以下哪一项说法不合理?()A人员是薄弱的环节B建立信息安全管理体系是最好的解决法C只要买好的安全产品就能做好信息安全D信息安全管理关系到公司中的每一个员工16、下列关于下载安全的建议中正确的是?(A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,好到软件官方网站或者其他正规软件下载网站下载17、防范网络钓鱼有效的防范手段是什么?()A关闭电脑,退出登录或锁定屏幕B检查地址栏网址C确认网页是否进行备案D通过百度查找找到网站地址18、电子邮件是日常办公常用的沟通方式,如何正确的使用邮件是员工必备的安全技能,当您收到一封署名为ekp发来的“密码到期提醒”,并带有密码修改链接的邮件时,您是如何处理的?()A ekp发来的邮件是可信邮件,打开查看并按要求修改密码B打开邮件的附件或链接对电脑不会有任何影响,可以放心点击C发件人的地址与ekp地址一致即可点击链接修改密码D认真核对发件人地址和链接地址,确认可信后进行操作19、防止计算机病毒破坏计算机系统的正确做法是()A只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B计算机病毒是不可能被清除的,所以不能在计算机中使用U盘C每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D所有外来文件都需经过新的杀病毒软件检查,确定无病毒后才能在计算机中使用20、下列有关计算机病毒防治的说法中,错误的是()A定期查、杀毒B及时更新和升级杀毒软件C不使用盗版软件D偶尔使用来历不明的光盘21、和供应商信息没有关联的岗位如果因特殊情况思要查询供应商的信息应该:A直接查询B获得本部门负责人授权以后查询C不允许查询D获得本部门以及信息源部门负责人授权才可以查询22、张三把自己的办公电脑借给朋友使用,结果朋友将电脑中的公司信息盗取卖给第三方,井给公司造成了重大的经济损失,张三的行为属于:A张三和李四都于严重违纪B张三和李四都屋于轻微违纪C张三属于轻微违纪,李四属于严重违纪D张三属于一般违纪,李四属于严重违纪23、张三使用公司配置的电脑出了问题,张三应该:A送到公司维修部进行维修B不给公司添麻烦自己淘钱维修C找朋友给修一修24、下面哪些行为属于严重违纪:A擅自将机密信息泄漏到外网或第三方、利用机密信息谋取利益、或给公司造成恶劣影响、重大经济/声誉损失B私自授权他人或借用他人权限,窃取机密信息,泄漏到外网或第三方,给公司造成恶劣影响或重大经济/声誉损失;C擅自将本人权限/办公设备借与他人,造成机密信息泄露,给公司造成恶劣影响或重大经济/声誉损失;D以上都是25、张三在电脑上装了与办公无关的软件,造成电脑中毒系统损失文件丢失,他可能会受到什么惩罚?【多选题】A记过B1000-5000元的罚款C警告D辞退26、公司的商业秘密,是公司的无形资产,保守公司的商业秘密是关系到公司参与市场竞争和获取经济效益的大事。
《信息安全概论》小测试一参考答案一、选择题(共2.5分每题0.5分)1.信息安全的基本目标是__D__。
A.机密性B.完整性C.可用性D.以上三项都是2.网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了__B__。
A.机密性B.完整性C.可用性D.以上三项都是3.已知移位密码的密钥k=3,则明文EXAM对应的密文是__D__。
A.BUXJ B.FYBN C.GZCO D.HADP4.以下__D__是整数3在有限域Z!上的乘法逆元。
A.0 B.1 C.2 D.35.已知二进制位串A=0101,B=1011,则A⊕B=__B__。
A.1112 B.1110 C.0001 D.0000二、判断题(共2.5分每题0.5分)下列说法中,正确的请在□中打√,错误的请在□中打×。
☐1.如果密钥长度为56位,穷举分析需要平均尝试228次。
答案:不正确。
平均尝试次数是密钥总数的大约一半。
当密钥长度为56位时,密钥总数为256次,它的一半是255次。
☐2.在对称密码中,加密用的密钥和解密用的密钥是相同的。
答案:正确。
☐3.被动攻击不修改消息的内容。
答案:正确。
☐4.在ECB模式的加密中,内容相同的明文分组一定会被转换为内容相同的密文分组。
答案:正确。
☐5.在CBC模式的解密中,如果密文分组3损坏,则密文分组5是无法正确解密的。
答案:不正确。
密文分组3损坏会导致密文分组3和4无法解密,但密文分组5依然能够正确解密。
三、简答题(共5分每题2.5分)1.按攻击者拥有的资源分类,列出密码分析的四种攻击类型。
答:惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
2.从计算意义上解释一个密码系统怎样才算安全。
答:计算意义上的安全是指破解密码的成本远超过被加密信息的价值或者破解密码的时间远超过信息本身的有效期。
信息安全测试题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 减少硬件成本D. 增加用户数量2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是数据加密?A. 将数据转换成一种只有授权用户才能解读的形式B. 将数据保存在安全的位置C. 将数据复制到多个备份位置D. 将数据删除以释放存储空间4. 以下哪个不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 病毒式营销5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络流量C. 一种用于防止数据丢失的备份系统D. 一种用于检测恶意软件的软件6. 什么是双因素认证?A. 需要两个不同的密码来访问系统B. 需要两种不同的生物识别技术来验证用户身份C. 需要两个不同的时间来访问系统D. 需要两个不同的地点来访问系统7. 以下哪项是数据泄露的主要原因?A. 硬件故障B. 人为错误或疏忽C. 软件升级D. 网络拥堵8. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络9. 什么是渗透测试?A. 一种测试网络或系统以发现安全漏洞的方法B. 一种测试硬件性能的方法C. 一种测试软件兼容性的方法D. 一种测试用户对安全政策的遵守程度的方法10. 什么是SOC(安全运营中心)?A. 一个监控和协调组织安全活动的中心B. 一个提供客户服务的呼叫中心C. 一个专注于市场营销的部门D. 一个用于存储敏感数据的数据库11. 什么是零日漏洞?A. 一个已经被发现并公开的漏洞B. 一个已经被修复的漏洞C. 一个在被发现之前就已经被利用的漏洞D. 一个在发现后立即被修复的漏洞12. 什么是安全信息和事件管理(SIEM)系统?A. 一个用于管理企业信息的系统B. 一个用于收集、分析和报告安全事件的系统C. 一个用于管理企业事件的系统D. 一个用于分析市场信息的系统13. 什么是密码管理器?A. 一个用于存储用户密码的数据库B. 一个用于生成强密码的工具C. 一个用于自动填充密码的软件D. 所有以上选项14. 什么是跨站脚本攻击(XSS)?A. 一种通过网站向访问者注入恶意脚本的攻击B. 一种通过电子邮件向用户发送恶意脚本的攻击C. 一种通过社交媒体平台传播恶意脚本的攻击D. 一种通过即时通讯工具传播恶意脚本的攻击15. 什么是安全审计?A. 一种用于评估系统安全性的定期检查B. 一种用于评估员工表现的年度评估C. 一种用于评估财务报告的审计D. 一种用于评估市场趋势的分析。
《信息安全》测试题试卷总分:100 得分:100一、单选题(共10 道试题,共50 分)1.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描B.入侵C.踩点D.监听正确答案:C2.为了防御网络监听,最常用的方法是:()。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B3.对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是正确答案:D4.下面不属于入侵检测分类依据的是()。
A.物理位置B.静态配置C.建模方法D.时间分析正确答案:B5.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型C.安全框架D.安全原则8.ISO定义的安全体系结构中包含()种安全服务。
A.4B.5C.6D.79.打电话请求密码属于()攻击方式。
A.木马B.社会工程学C.电话系统漏洞D.拒绝服务10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙二、判断题(共10 道试题,共50 分)1.文件共享漏洞主要是使用NetBIOS协议。
2015 年 6 月单位部门姓名分数一、填空题(每题2分,共10题20分)1、禁止在内网计算机上对智能手机和 PDA 等设备进行或数据同步。
2 、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。
3、计算机口令的设置规则是:口令长度不低于位且是由、或组合构成。
4 、桌面终端必须按规定安装运行公司统一的、补丁更新策。
略、5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。
7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。
8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。
9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。
10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。
二、单项选择题:(每题2分,共5题10分)1、为防止病毒感染和传播,日常应用中应做到()A 安装国网规定的防病毒软件B 不点击或打开来源不明的邮件和链接C 使用安全移动存储介质前先杀毒D 以上都是2、以下行为不属于信息安全违章的是:()A 私自架设互联网出口B 私自重装计算机系统C 离开计算机时应启用带密码的屏保D 安全移动存储介质使用初始密码3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:()A 本地账号B 域账号C 来宾账号 GuestD 局部账号4、下列关于用户密码,正确的是:()A 办公计算机不设开机密码B 随意将密码记录在明显的位置C 长期使用同一个密码D 不能将应用系统、邮箱等登录密码设置为自动保存5、信息安全严重违章的常见行为和隐患是:()A 电脑外出维修或维修后没有经过检查即接入内网B 一台终端多人使用或外聘外来人员使用C 电脑异动或使用人员调动D 以上都是三、多选题:(每题4分,共5题20分)1、下面哪些行为属于信息安全违章?()A .离开计算机时未启用带密码的屏保B .私自拆卸桌面终端和防病毒软件C .报废设备中的数据未及时清理D .应用系统使用结束后未注销账户2、下列属于违规外联的是()。
网络信息安全测试题一、选择题1.为了预防计算机病毒的感染,应当——。
A:经常让计算机晒太阳B.定期用高温对软盘消毒c.对操作者定期体检D.用抗病毒软件检查外来的软件答案:D2.计算机病毒是一段可运行的程序,它一般——保存在磁盘中。
A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料答案:C3.病毒在感染计算机系统时,一般——感染系统的。
A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后答案:B4.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A保护自己的计算机B验证Web站点C避免他人假冒自己的身份D避免第三方偷看传输的信息答案:a5.在因特网电子邮件系统中,电子邮件应用程序A发送邮件和接收邮件通常都使用SMTP协议B发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D发送邮件和接收邮件通常都使用POP3协议答案:b二、简答题1.试列举出几个常用的搜索引擎参考答案: 雅虎2.计算机病毒活动时,经常有哪些现象出现?参考答案:①屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱;②程序装入时间增长,文件运行速度下降;③用户没有访问的设备出现工作信号;④磁盘出现莫名其妙的文件和坏块,卷标发生变化;⑤系统自行引导;⑥丢失数据或程序,文件字节数发生变化;⑦内存空间、磁盘空间减小;⑧异常死机;⑨磁盘访问时间比平时增长;⑩系统引导时间增长。
3.怎样防范木马参考答案:①日常防范A.经常升级系统和更新病毒库B.及时修补漏洞和关闭可疑的端口C.尽量少用共享文件夹D.运行实时监控程序E.不要随意打开来历不明的邮件F.不要随意下载来历不明的软件②被感染后的紧急措施A.所有的账号和密码都要马上更改B.删掉所有你硬盘上原来没有的东西C.检查一次硬盘上是否有病毒存在4.蠕虫的工作流程主要有哪几个阶段参考答案:蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段5.防火墙的任务主要有哪些参考答案:A.实现你的安全策略举个例子,也许你的安全策略只需对MAIL服务器的SMTP流量作些限制,那么你要直接在防火墙强制这些策略。
网络与信息安全意识培训测试题保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? [单选题]通过碎纸机将其碎掉(正确答案)将其直接扔到垃圾桶带出办公区送给他人作为再生纸使用确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间 [单选题]关闭相关设备登录到这些设备找到丢失的重要资料的备份数据更改所有设备密码(正确答案)以下哪项不在物理安全的防护范围内的? [单选题]机房办公室地下停车场围墙外的花坛(正确答案)关于物理安全,以下哪种行为是不允许的 [单选题]遇到门禁时,主动刷卡直接尾随进入物理区域(正确答案)遇到未佩戴标识卡的人时主动进行盘查佩戴公司身份标识卡为防止网络安全事故,应切实做好网络、终端、_______的安全防护。
物理(正确答案)主机(正确答案)应用(正确答案)数据(正确答案)下列哪些情况会对公司的信息安全带来危害在公司内部使用黑客软件(正确答案)在公司网络中安放路由器等网络设备(正确答案)对自己的系统帐号密码保管不善(正确答案)私自建立文件共享服务器(正确答案)下列哪些行为行为属于错误的? [单选题]不要打开陌生邮件和链接;下载游戏、插件、手机应用程序等到正规网站;春节期间需要输入个人信息的红包可直接打开。
(正确答案)重要文件进行加密保存进行网上转账、支付、汇款等操作时,要仔细核对,谨防钓鱼网站。
办公室突然来了不认识的人,应该怎么做 [单选题]不询问,让他自己找要找的人不询问,但注意着看情况,不忙的时候询问主动询问(正确答案)信息安全面临哪些威胁信息间谍(正确答案)网络黑客(正确答案)计算机病毒(正确答案)信息系统的脆弱性(正确答案)离开座位时,我们应该(),将桌面上的敏感资料锁入柜中拨除电源(正确答案)要他人照看电脑锁定计算机(正确答案)将显示屏关闭(正确答案)公司员工不得________?故意制作计算机病毒(正确答案)编写恶意代码和攻击工具(正确答案)故意输入计算机病毒(正确答案)向他人提供含有计算机病毒的文件、软件、媒介(正确答案)员工在办公职场内应自觉遵守安全要求,履行以下职责:妥善保管重要文件、资料,办公桌上不允许摆放重要文件,涉及公司机密信息的重要文件需入柜上锁存放(正确答案)打印资料及时取走,资料的持有者负有对打印资料的保密责任,作废文件须使用碎纸机碎掉,不得直接丢弃(正确答案)禁止将账号、密码等敏感信息记录在办公桌面上(正确答案)原则上公司内部不得使用个人电脑进行办公,如有特殊情况,需要经过安全管理部门评估备案(正确答案)设计开发安全需求时,应考虑哪三项安全属性 [单选题]机密性、完整性、不可抵赖性机密性、完整性、可用性(正确答案)完整性、可用性、可追溯性可追溯性、可用性、不可抵赖性您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员 [单选题]会告诉不会,自己输入(正确答案)会告诉,第三方使用后自己会更换会告诉,自己会定期修改以下哪种方式是不安全的笔记本电脑使用方式? [单选题]无人看管时,将其锁入侧柜中设置开机口令和屏保口令让笔记本电脑处于无人看管状态(正确答案)将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的 [单选题]考虑旅途会无聊,下载了PPS播放器缓冲电影硬盘空间不够了,我删掉点原来的内容出差前做个数据备份及加密(正确答案)在机场候机室,笔记本放在身边的座椅上自己睡着了对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是:[单选题]安全检查教育与培训(正确答案)责任追究制度约束公司信息安全管理实行_____的原则 [单选题]“三分靠技术,七分靠管理”“七分靠技术,三分靠管理”“谁主管谁负责,谁运行谁负责,谁使用谁负责”(正确答案)“知其所需,最小授权”恶意代码传播速度最快、最广的途径是 [单选题]通过网络来传播文件时(正确答案)通过U盘复制来传播文件时通过光盘复制来传播文件时安装系统软件时出差时在机场候机室,应连接以下哪个WIFI网络 [单选题]CMCC任意一个没有密码的WIFI自带的没有密码的移动WIFI都不连接(正确答案)在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。
数字时代信息素养与安全单元测试1. 介绍数字时代的到来,信息技术的飞速发展,对人们的信息素养以及信息安全提出了更高的要求。
本文将针对数字时代的信息素养与安全进行单元测试,以帮助读者加强对于信息素养与安全的理解和应用。
2. 信息素养测试在数字时代,信息素养是个人获取、评估和有效利用信息的能力。
以下是一些关于信息素养的测试题目:2.1. 问答题a) 请解释什么是信息素养?b) 列举并解释信息素养的重要组成部分。
c) 什么是信息检索?简要描述如何进行有效的信息检索。
2.2. 判断题请判断以下说法是否正确:a) 信息素养与信息技术是相同的概念。
b) 在数字时代,信息素养对于个人和社会的发展都非常重要。
3. 信息安全测试在数字时代,信息安全是保护个人和组织信息免受非法获取、使用和破坏的一系列措施。
以下是一些关于信息安全的测试题目:3.1. 选择题请选择最佳答案:a) 密码长度过短容易受到什么攻击?1. 暴力破解2. 黑客攻击3. 物理攻击b) 哪些措施可以保护个人电脑的信息安全?1. 防病毒软件的安装和定期更新2. 定期清理硬盘3. 公开自己的密码3.2. 填空题请填写下列句子中缺失的单词:a) 使用强密码是一种重要的(1)措施。
b) (2)是非法获取或使用个人信息的行为。
4. 结论信息素养和信息安全在数字时代都非常重要。
通过进行单元测试,可以帮助我们检验和巩固对于信息素养和信息安全的了解。
希望通过本文的测试题目,读者能够提升自己的信息素养和信息安全意识,更好地适应数字时代的发展。
总字数:306字。
信息安全意识小测试
部门__________ 工号___________ 姓名____________ 日期___________
一、单选题
1.下列哪一项不属于信息资产的安全属性:()
A.机密性
B. 完整性
C. 有效性
D. 真实性
2.信息安全“完整性”的意思是:()
A.数据在需要的时候应该可以被访问到 C. 数据只应被合适的人访问到
B.数据包在传输时,不要立即关闭系统 D. 数据真实准确和不被未授权篡改
3.如下哪个密码符合公司的要求?()
A.~!@#$%^&
B. 1qaz2wsx
C. mypassword
D. s2&xU76n
E. iloveyou
F. uKyBwHrU
4.为什么需要定期修改密码?()
A.遵循公司的安全政策 C. 降低电脑受损的几率
B.确保不会忘掉密码 D. 减少他人猜测到密码的机会
5.当您准备登陆电脑系统时,有人在您的旁边看着您,您将如何:()
A.不理会对方,相信对方是友善和正直的
B.友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡
C.凶狠地示意对方走开,并报告安全中心这人可疑。
D.在键盘上故意假输入一些字符,以防止被偷看
二、连连看,将左右两边相匹配的内容用“—”线连接起来
网络钓鱼应该得以保护,防止外泄
客户的联系方式应该关闭电脑、退出登录或锁定屏幕
不再有用的机密文档是一种企图获取用户帐户信息的骗局
在离开座位之前应该通过碎纸机粉碎后进行回收
三、您认为下列情况对信息安全的理解或行为是“正确”还是“错误”?
1. 信息安全是一个纯粹的有关技术的话题,只有计算机安全技术人员才能够处理任何保障
数据和计算机安全的相关事宜。
_________
2. 进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。
___________
3. 小张担心电脑故障,把公司业务敏感数据备份到了自己的U盘上,U盘也经常借给熟人使用。
____________
4. 为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。
____________。