网络安全知识题库 (2)
- 格式:docx
- 大小:28.29 KB
- 文档页数:16
网络安全知识题库一、网络安全基础知识1、什么是网络安全?网络安全是指保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
2、网络安全的主要目标是什么?网络安全的主要目标包括保密性、完整性、可用性、可控性和不可否认性。
3、常见的网络攻击类型有哪些?常见的网络攻击类型包括但不限于:病毒攻击:通过恶意软件感染计算机系统,破坏数据或窃取信息。
蠕虫攻击:自我复制并在网络中传播,消耗网络资源。
木马攻击:隐藏在正常程序中,窃取用户信息或控制计算机。
拒绝服务攻击(DoS):通过大量的请求使目标服务器无法正常服务。
网络钓鱼:通过欺诈性的电子邮件或网站骗取用户的个人信息。
4、什么是防火墙?防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的访问和数据传输。
5、什么是加密技术?加密技术是将明文转换为密文的过程,只有拥有正确密钥的人才能将密文还原为明文,以保护信息的保密性。
二、网络安全防护措施1、如何设置强密码?强密码应该包含大小写字母、数字和特殊字符,长度不少于 8 位,并且避免使用常见的单词、生日、电话号码等容易被猜到的信息。
2、定期更新软件和操作系统的重要性是什么?软件和操作系统的更新通常包含了安全补丁,可以修复已知的漏洞,降低被攻击的风险。
3、为什么要谨慎使用公共无线网络?公共无线网络的安全性较低,容易被黑客监听和窃取信息。
在使用公共无线网络时,应避免进行敏感操作,如网上银行交易、登录重要账号等。
4、如何防范网络钓鱼攻击?要仔细检查邮件或网站的网址是否正确,不轻易点击来路不明的链接,不随意输入个人敏感信息。
5、备份数据的重要性是什么?备份数据可以在遭受网络攻击或数据丢失时快速恢复数据,减少损失。
三、网络安全法律法规1、我国有哪些与网络安全相关的法律法规?我国与网络安全相关的法律法规包括《网络安全法》《数据安全法》《个人信息保护法》等。
中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。
使用密码可以防止他人未经授权访问个人账户和信息。
2. 列举三种创建强密码的方法。
- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。
3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。
2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。
3. 列举三种防范网络欺凌的方法。
- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。
4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。
试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。
关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。
网络安全知识题库一、选择题1. 下列哪个不是常见的网络攻击方式?A. 电子邮件欺诈B. 数据泄露C. 网站跳转D. 网络钓鱼2. 防火墙是什么?A. 一种用于保护网络免受未经授权访问的安全设备B. 一种软件,用于加密网络传输C. 一种硬件设备,用于过滤网络流量D. 一种网络协议,用于确保数据的完整性3. 以下哪种密码组合最安全?A. 123456B. PasswordC. h6F#9lM2D. AbCdEfG4. 注册网站时,以下哪种密码安全做法是错误的?A. 使用独特的密码,不要在多个网站重复使用B. 使用包含个人信息的密码,以便容易记忆C. 使用至少八个字符的混合密码D. 使用密码管理器来储存和生成密码5. 以下哪种情况可能暴露您的密码?A. 在公共计算机上登录个人账户并未及时登出B. 定期更换密码,避免使用相同的密码C. 仅向亲信人士透露自己的密码信息D. 不会暴露密码,只用指纹或面部识别登录二、判断题1. 网络安全与个人隐私保护没有必然联系。
( )2. 使用弱密码会增加账户被黑客攻击的风险。
( )3. 公共无线网络是安全的,可以随意连接。
( )4. 防火墙可以阻止电子邮件欺诈攻击。
( )5. 定期备份数据是保护数据安全的重要手段。
( )三、简答题1. 什么是钓鱼攻击?如何避免成为钓鱼攻击的受害者?2. 如何创建一个强密码?列举一些密码安全的最佳实践。
3. 什么是多重身份验证?它如何提高账户的安全性?4. 在使用公共无线网络时,如何确保个人信息的安全传输?5. 为什么定期更新操作系统和应用程序至最新版本是保护网络安全的重要步骤?总结:网络安全是当前社会中日益重要的一个方面,我们每个人都需要具备一定的网络安全知识。
希望通过这份网络安全知识题库,能够帮助大家加深对网络安全的理解,并采取相应的措施来保护个人和组织的隐私和信息安全。
同时,也需要不断学习和了解最新的网络安全技术和攻击方式,以应对不断变化的网络威胁。
网络安全知识试题2、关于防火墙,不正确的描述是()A、防火墙是一种隔离控制技术。
B、防火墙在某个机构的网络和不安全的网络之间设置屏障,可阻止对信息资源的非法访问和非法付出。
C、防火墙可控制对网络特殊站点的访问D、防火墙可防止网络内部工作站对网络的访问(正确答案)3、为了保障网络的安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()A、密码认证B、时间戳C、防火墙(正确答案)D、数字签名4、申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是()A、防止密码被盗B、当遗忘密码时可以到该网站用密码提示问题找回密码(正确答案)C、促进网络安全D、体现自己的个性5、要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该()A、登入Windows的用户名和密码B、系统管理员的用户名和密码C、在该网站申请的电子邮箱用户名和密码(正确答案)D、ISP的帐号和密码6、为了网络系统的安全,一般在Internet和Intranet之间布署()A、杀病毒软件B、防火墙(正确答案)C、路由器D、网关7、防火墙的功能不包括()A、防病毒(正确答案)B、提供监视因特网安全和预警的方便端点C、控制对特殊站点的访问D、过滤掉不安全服务和非法用户8、以下不属于反病毒软件的是()A、金山毒霸B、瑞星2011C、江民杀毒软件KV2011D、东方快车(英汉通)(正确答案)9、网络中存在的安全问题不包括()A、机房安全B、病毒的侵入和黑客的攻击C、管理不健全而造成安全漏洞D、操作不当而引起的死机(正确答案)10、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况,应采用()A、数字签名技术(正确答案)B、消息认证技术C、数据加密技术D、身份认证技术11、木马程序是一种新型病毒,它的基本组成部分是()A、潜伏部分和黑客部分B、Server端程序和Client端程序(正确答案)C、控制部分和攻击部分D、程序部分和数据部分13、防火墙可按技术分为三种类型,以下哪一种不是防火墙的类型()A、包过滤型防火墙B、代理服务器型防火墙C、复合型防火墙D、杀毒型防火墙(正确答案)14、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是()A、为对付最新的病毒,需要下载最新的程序B、程序中有错误,因此要不断升级,消除程序中的BUGC、新病毒在不断再现,因此需要及时更新病毒的特征码资料库(正确答案)D、以上说法都不对15、防火墙用于将Internet和内部网隔离,说明它是()A、防止Internet火灾的硬件设施B、网络安全和信息安全的软件和硬件设施(正确答案)C、保护线路不受破坏的硬件设施D、搞电磁干扰的硬件设施16、认证是防止( )攻击的重要技术()A、黑客B、主动(正确答案)C、被动D、偶然17、数字签名技术的主要功能是( )、发送者的身份认证、防止交易抵赖发生()A、保证信息传输过程中的完整性(正确答案)B、保证信息传输过程中的安全性C、接收者的身份验证D、以上都是18、在20世纪70年代之前使用的加密机制为()A、对称加密(正确答案)B、不对称加密C、不可逆加密D、顺序加密19、DES算法属于加密技术中的()A、公开密钥加密B、不对称加密C、不可逆加密D、对称加密(正确答案)20、在网络安全技术中,目前最成熟的技术是()A、防火墙技术(正确答案)B、认证技术C、数据加密技术D、综合技术21、如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为()A、N=2B、N=3C、N=4(正确答案)D、N=522、为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是()A、防火墙技术B、数据库技术C、消息认证技术(正确答案)D、文件交换技术23、PGP是一种电子邮件安全方案,它一般采用什么作为标准算法()A、3DESB、RSA(正确答案)C、DESD、SHA24、关于防火墙技术的描述中,错误的是()A、可以作为网络安全的屏障B、可以保护脆弱的服务C、可以防范所有来自外部的人为攻击(正确答案)D、强以增强安全性25、在以下认证方式中,最常用的身份认证方法是()A、密码认证(正确答案)B、个人特征认证C、IC卡认证D、前三者都不是26、病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。
网络安全知识培训考试一:单选题(每小题2分)1:网络攻击与防御处于不对称状态是因为A.管理的脆弱性B.应用的脆弱性C.网络软硬件的复杂性D.软件的脆弱性A B C D答案:C 错误2:《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()。
A.电子邮件服务B.互联网接入服务C.代为备案服务A B C答案:B 错误3:下面哪一个情景属于身份验证(Authentication)过程()A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中A B C D答案:A 错误4:网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。
A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化A B C D答案:B 错误5:1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A.证据不足B.没有造成破坏C.法律不健全A B C答案:C 错误6:保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则A B C D答案:B 错误7:下面对计算机"日志"文件,说法错误的是()A.日志文件通常不是.TXT类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施A B C D答案:B 错误8:下面不能防范电子邮件攻击的是()A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具A B C D答案:D 错误9:根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。
网络安全技术练习试卷2(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.下列_______不是网络管理系统的实现方式。
A.交叉式B.集中式C.分布式D.分层结构正确答案:A 涉及知识点:网络安全技术2.SNMP(简单网络管理协议)是建立在TCP/IP的_______之上。
A.物理层B.应用层C.传输层D.网络层正确答案:C 涉及知识点:网络安全技术3.有一种网络管理协议是_______。
A.DESB.UNIXC.SNMPD.RSA正确答案:C 涉及知识点:网络安全技术4.下列关于RSA加密算法错误的是_______。
A.安全性高B.公开密钥C.速度快D.使用方便正确答案:C 涉及知识点:网络安全技术5.下列最容易破解的加密方法应是_______。
A.DES加密算法B.换位密码C.替代密码D.RSA加密算法正确答案:C 涉及知识点:网络安全技术6.下列不对明文字母进行交换的加密方法是_______。
A.凯撒密码B.换位密码C.替代密码D.转轮密码正确答案:B 涉及知识点:网络安全技术7.真正安全的密码系统应是_______。
A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度正确答案:A 涉及知识点:网络安全技术8.以下叙述中错误的是_______。
A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题正确答案:C 涉及知识点:网络安全技术9.下列_______不是从破译者的角度来看密码分析所面对的问题。
B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。
2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。
(错误)16、离开电脑可以不锁屏。
(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
精选全文完整版(可编辑修改)2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。
A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。
A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。
(错误)16、离开电脑可以不锁屏。
(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
(错误)19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。
(正确)20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。
确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。
(正确)21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。
(正确)22、计算机终端可以在高温、高湿的地方使用。
(错误)23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确)24、严禁使用非加密的移动介质存储涉密信息(正确)25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。
(错误)26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。
(错误)二、单选题1、《中华人民共和国网络安全法》自()起施行(C )A. 2016年7月1日B. 2017年7月1日C. 2017年6月1日D. 2016年12月1日2、以下哪种行为能有效防止计算机感染病毒(D )A. 直接打开来历不明的邮件或附件B. 点击带有诱惑性的网页弹出窗口C. 使用第三方移动存储介质前未进行病毒扫描D. 安装防病毒软件,并定期更新病毒库3、下列关于网络接入安全描述正确的是(C )A. 可通过无线共享等方式接入内网B. 可在使用移动上网卡的同时,接入内网C. 互联网出口应实现公司统一,严禁另行开通互联网出口D. 可让外来人员电脑随意接入公司网络4、对网络安全理解正确的是(C )A. 网络安全是信息部门的事,和其他人员无关B. 网络安全全靠技术手段C. 网络安全、人人有责D. 网络安全只和计算机有关5、在计算机终端上插入外来移动存储介质时,最合理的做法应该是(B )A. 直接打开移动存储介质B. 先对移动存储介质进行病毒扫描,确保安全后再使用C. 断开网络连接D. 对系统重要数据作好备份6、业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。
( D )A. 主要、次要B. 监管、主体C. 次要、主要D. 主体、监管7、某员工在外出差时,需要使用iPad访问互联网查阅公司资料,下面做法哪个是错误( A )A. 使用附近信号最好的匿名无线网络B. 使用移动智能终端前应确保移动智能终端系统自身安全C. 使用可信的网络进行连接D. 在使用智能移动终端时,应将终端设备置于控制之下8、关于第三方人员描述正确的是(D)A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议C. 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息D. 以上都是9、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理(D)A. 上网下载杀毒软件并杀毒B. 把手头的事干完,稍后再处理C. 锁定屏幕D. 关机、断开网络10、关于软件安装,以下说法正确的是(B)A. 安装使用与工作无关的应用软件B. 安装使用经信息部门验证来源可靠的软件C. 安装使用移动介质拷贝的绿色软件D. 安装使用互联网下载的破解软件11、以下哪种行为不能有效防止计算机感染病毒(B)A. 不打开来历不明的邮件或附件B. 下载运行破解绿色软件C. 使用移动存储介质前进行病毒扫描D. 安装防病毒软件,并定期更新病毒库12、计算机病毒主要是造成()损坏( C )A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 使磁盘发霉13、保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。
以下做法不符合保密要求的是(B )A. 不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密B. 为了工作方便,通过互联网直接传输公司涉密文件C. 对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记D. 对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度14、如下那些信息资产是对外公开信息(D)A. 网络IP地址及分配规则B. 用户手册C. 企业标准编码D. 公司的域名15、员工离职时,下列做法不正确的是( C )A. 按照规定进行工作交接B. 不得擅自带走公司的知识性财物C. 拷贝自己电脑中的工作文件D. 不得透露公司的商业秘密16、为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做(C)A. 看完的邮件就立即删除B. 定期删除邮箱的邮件送C. 定期备份邮件并删除D. 发附件时压缩附件17、依据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机(包括笔记本电脑等)、移动存储介质和传真机、复印机、多功能一体机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。
( B )A. 公安机关B. 国家保密局销毁工作机构C. 信息管理部门D. 专业数据清除公司18、从办公终端安全角度考虑,以下哪个是正确的(B )A. 将自己的帐号口令借给他人使用B. 离开办公室时,锁定计算机屏幕或关机C. 把用户名和口令信息记录在纸张上D. 把工作的涉密信息刻录成光盘19、员工在进行互联网访问时,应该做到(D)A. 遵守法律、行政法规和国家其他有关规定B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动C. 不得泄露国家和公司秘密。
D. 以上都是20、什么是垃圾邮件(B)A. 指内容和垃圾有关的电子邮件B. 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C. 指已经删除的电子邮件D. 指被错误发送的电子邮件21、计算机病毒是指(C )A. 带细菌的磁盘B. 已损坏的磁盘C. 具有破坏性的特制程序D. 被破坏了的程序22、下面哪个是保障敏感数据不丢失或泄漏出去的方式(D )A. 加密B. 备份C. 访问控制D. 以上都是23、如下哪种口令是最佳的(A)A. 长度8位以上,并由字母、数字混合构成B. 邮件地址C. 办公电话号码D. 英语单词24、以下哪种行为易发生计算机病毒感染(D)A. 安装防病毒软件,并定期更新病毒库B. 使用外来移动存储时首先进行病毒扫描C. 及时更新系统补丁D. 从互联网上下载别人破解的工具软件25、在我们的日常工作和生活中,以下做法正确的是( C )A. 使用公用的网络打印机打印涉密文档B. 在公共场合与他人大声讨论机密信息C. 定期对重要数据进行备份D. 将账号和口令借给他人使用26、在使用微信、QQ等社交工具时,应避免(A )A. 讨论公司敏感工作事项、传输敏感工作文件B. 聊天C. 讨论社会热点事件D. 发表个人观点27、下面的上网行为中,做法错误的是( C )A. 访问互联网前确保电脑防火墙已开启B. 打开同事发来的邮件附件时,应对附件进行病毒扫描C. 以公司名义表达私人的意见或看法D. 提高上网安全意识,不浏览暴力、色情、反动等不良网站28、下列那个不是应对网络钓鱼的方法(D)A. 不轻易泄露个人账户信息B. 不在不可信的网站上进行在线交易C. 谨慎转账汇款D. 随意点击中奖、退税等网站链接29、下面哪些是保障敏感数据不丢失或泄漏出去的方式(D)A. 加密B. 备份C. 访问控制D. 以上都是30、以下哪个行为对计算机终端带来安全风险(D)A. 按电源键强制关机B. 长期不重启计算机C. 将计算机放置在强磁、潮湿、尘多的地方D. 以上都是31、对于社交网站安全防护,下列哪项是错误行为:( D )A. 尽量不要填写过于详细的个人资料B. 不要轻易加社交网站好友C. 充分利用社交网站的安全机制D. 信任他人转载的信息31、依据《中国南方电网有限责任公司保密工作管理办法》,公司秘密包括商业秘密和(C)A. 秘密B. 敏感信息?C. 工作秘密D. 机密32、员工发现办公用U盘突然损坏无法使用,此时应(D)A. 临时使用私人U盘B. 丢弃C. 拿到外面公司进行数据恢复D. 交由信息运维部门处理33、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于(A )A. 六个月B. 三个月C. 一个月D. 九个月34、以下关于用电客户信息,正确的是(D)A: 用电客户信息是由我单位收集的,可自行控制它的传播范围。