信息安全意识题目
- 格式:doc
- 大小:23.50 KB
- 文档页数:5
信息安全意识(全员)基础考试姓名:部门:分数:以下共有单选题20道(每题3分)、判断题10道(每题4分),总分100分。
一单选题1)下班后,办公桌面是否可以摆放敏感资料?(C )A、可以,但需要定期清理B、可以,很长时间清理一次即可C、不能将密级资料放在办公桌面D、可随意放置2)电脑口令/密码怎样设置安全级别较高?(D )A、纯数字B、数字+字母,六位以下C、数字+字母+符号D、数字+大小写字母+符号,八位以上3)下面关于电脑终端安全使用的叙述中不正确的是?(B )A、遵守公司终端管理制度,了解终端安全使用知识和技能;B、局域网内办公手提电脑终端可以同时插入4G上网卡连接互联网;C、移动存储介质接入电脑终端前需要查杀病毒;D、禁止非涉密终端存储、处理、传输涉密信息。
4)以下哪个密码不属于弱口令?(D )A、lqazsdfxB、!@#%*&*^C、73854crD、Mypas@685)对于防病毒软件,应采取下列哪种做法?(D )A、Win7/8/10系统无需安装防病毒B、使用智能手机无需安装防病毒系统C、访问互联网无需安装防病毒系统D、以上说法都不正确6)发现个人账号出现异常现象(如短时间在不同IP登录),应在第一时间:(A )A、更改账号密码B、关闭相关设备(系统)C、登录到系统查看账号的操作记录D、检查口令强度是否满足要求7)以下关于互联网下载、使用等行为的说法,错误的是:(D )A、不随意下载使用来路不明的文件或程序B、应进入软件的官方下载主页,或那些规模大、知名的网站进行下载C、后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒D、在浏览网页过程中弹出的插件,都可以直接安装8)如果有不认识的人没有刷卡跟在您后面进入办公区域,怎么做比较合适?(B )A、询问下他/她找谁,让其进入B、询问下他/她找谁,请他/她去保安处按照流程进入C、不问,直接让他/她跟着进来D、不问,也不让他/她进入9)下面关于电脑终端安全使用的叙述正确的是?(B )A、制定本公司(含下属公司)信息系统管理制度,并延缓付诸实施;B、应及时安装系统安全漏洞补丁程序C、电脑终端只需安装防病毒软件,不需设置口令D、电脑终端需设置强口令策略,安装防病毒软件,但不需更新补丁10)公共移动存储介质在使用后,应立即()存储在移动介质中的数据。
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全试题及答案解析1. 选择题(1) 密码学是信息安全的重要基础,以下哪个不属于密码学的基本概念?A. 对称加密算法B. 公钥加密算法C. 单向散列函数D. 常用密码破解技术答案:D解析:密码学主要包括对称加密算法、公钥加密算法和单向散列函数等基本概念,常用密码破解技术并非密码学的基本概念。
(2) 在网络安全中,以下哪项不是常见的安全攻击类型?A. 木马病毒B. 拒绝服务攻击C. SQL注入攻击D. 安全审核答案:D解析:木马病毒、拒绝服务攻击和SQL注入攻击都是常见的安全攻击类型,而安全审核并非安全攻击类型。
2. 填空题(1) 计算机病毒是一种______程序,可通过______感染其他计算机。
答案:恶意;复制解析:计算机病毒是一种恶意程序,可通过复制感染其他计算机。
(2) 密码强度的评估通常包括以下几个方面:密码长度、密码复杂度、______。
答案:密码字符的选择范围解析:密码强度的评估通常包括密码长度、密码复杂度和密码字符的选择范围等因素。
3. 简答题(1) 请简要解释以下术语:防火墙、反病毒软件、入侵检测系统。
答案:防火墙是一种网络安全设备,用于监控和控制网络流量,保护受保护网络免受未经授权的访问和恶意攻击。
反病毒软件是一种用于检测、阻止和清除计算机病毒的软件。
入侵检测系统是一种用于检测和防止网络入侵和攻击的系统,通过监测和分析网络流量以及识别异常行为来提高网络安全性。
(2) 请列举三种常见的身份认证方式。
答案:常见的身份认证方式包括密码认证、指纹识别和智能卡认证等。
4. 论述题信息安全在现代社会中起着至关重要的作用。
为了保护个人隐私和企业机密,我们需要采取一系列有效的措施来确保信息安全。
首先,建立完善的防火墙和入侵检测系统是非常重要的,这可以保护网络免受未经授权的访问和恶意攻击。
其次,正确使用和更新反病毒软件可以及时发现并清除计算机病毒。
此外,加强员工的信息安全意识教育也是非常必要的,通过培训和宣传,提高员工对信息安全的重视程度,减少内部操作失误带来的安全隐患。
信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。
下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。
试题一:密码学基础1. 什么是对称加密算法?举例说明。
2. 什么是非对称加密算法?举例说明。
3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。
例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。
2. 非对称加密算法使用一对密钥,包括公钥和私钥。
公钥可用于加密,而私钥用于解密。
RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。
3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。
在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。
4. 加密强度是指加密算法抵抗破解攻击的能力。
密钥长度越长,加密强度越高。
因此,加密强度与密钥长度成正比关系。
试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。
答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。
它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。
2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。
为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。
3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。
预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。
选择题关于密码安全,以下哪个做法是正确的?A. 使用生日或简单数字组合作为密码B. 定期更换密码,并避免使用相同的密码在多个平台C. 将密码写在便签纸上贴在电脑旁D. 使用公司网络共享个人密码答案:B当您收到一封来自未知发件人的邮件,邮件中附有一个需要您点击的链接,您应该怎么做?A. 直接点击链接,查看邮件内容B. 先与发件人确认邮件的真实性C. 忽略邮件,直接删除D. 点击链接,但先确保电脑安装了最新杀毒软件答案:B在社交媒体上分享工作相关内容时,以下哪项行为是不推荐的?A. 分享公司成功案例,增强品牌形象B. 发布关于即将发布的产品的暗示性信息C. 使用私人账号发布与工作无关的个人生活D. 公开讨论公司敏感数据或客户信息答案:D关于移动设备的安全,以下哪个说法是错误的?A. 启用设备的远程锁定和擦除功能B. 随意连接未知公共Wi-Fi网络C. 定期更新操作系统和应用程序D. 使用强密码并启用双重认证答案:B在处理敏感数据时,以下哪个行为是符合信息安全规范的?A. 将敏感数据存储在个人云存储服务中B. 在非加密的电子邮件中发送敏感信息C. 将敏感数据打印出来并在使用后立即销毁D. 在公共场所大声讨论敏感数据答案:C关于数据备份,以下哪个选项描述是正确的?A. 数据备份应只保留在本地硬盘上B. 只需定期备份,无需测试恢复能力C. 备份数据应存储在安全且不易受自然灾害影响的地方D. 备份数据可以随意丢弃,因为可以随时重新生成答案:C填空题信息安全的基本三要素是____、完整性和可用性。
答案:机密性钓鱼邮件通常通过伪装成合法的发件人,诱骗接收者点击恶意链接或下载____。
答案:附件在处理敏感数据时,应遵循最小权限原则,即只授予员工完成工作所必需的____权限。
答案:访问双重认证是一种增强的安全验证方法,除了用户名和密码外,还需要____。
答案:第二因素(如手机验证码、生物识别等)数据泄露可能导致____、财务损失和声誉损害等严重后果。
企业员工信息安全意识考试卷(含答案)一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全事件发生时,以下哪个行为是不正确的?A. 及时报告上级B. 尝试自行解决C. 保护现场证据D. 及时采取措施降低损失答案:B3. 企业内部网络与外部网络连接时,以下哪个设备可以起到安全防护作用?A. 路由器B. 交换机C. 防火墙D. 路由器+防火墙答案:C4. 以下哪项不是员工在处理电子邮件时应遵守的原则?A. 不随意泄露敏感信息B. 不随意转发邮件C. 不定期更换邮箱密码D. 不随意点击邮件附件答案:C5. 企业员工在使用计算机时,以下哪项操作可能导致信息泄露?A. 使用复杂密码B. 定期更新操作系统C. 在公共场合使用无加密的网络D. 使用杀毒软件答案:C6. 企业员工在处理客户信息时,以下哪项行为是不正确的?A. 不随意泄露客户信息B. 不随意转发客户资料C. 将客户信息存储在个人设备上D. 定期清理电脑中的客户信息答案:C7. 企业员工在离职时,以下哪项行为是不正确的?A. 及时归还工作设备B. 删除电脑中的工作资料C. 将工作资料拷贝带走D. 通知相关部门进行离职手续答案:C8. 企业员工在使用企业内部系统时,以下哪项操作是不正确的?A. 定期更改密码B. 使用公共账号登录系统C. 不随意泄露账号信息D. 下班后及时退出系统答案:B9. 企业员工在处理网络攻击时,以下哪项行为是不正确的?A. 及时报告上级B. 尝试自行解决C. 收集攻击证据D. 切断网络连接答案:B10. 企业员工在参加信息安全培训时,以下哪项行为是不正确的?A. 认真听讲B. 主动提问C. 不积极参与讨论D. 做好笔记答案:C二、判断题(每题2分,共20分)11. 信息安全仅与IT部门相关,与其他部门无关。
()答案:错误12. 企业员工可以使用公共Wi-Fi进行办公。
一.选择题(每题4分)1.网页病毒主要通过以下方式传播()A 邮件B 文件交换C 网页浏览D 光盘2.浏览器存在的安全风险主要包含()A 网络钓鱼,隐私跟踪B 网络钓鱼,隐私跟踪,数据劫持C 隐私跟踪,数据劫持,浏览器的安全漏洞D 网络钓鱼,隐私跟踪,数据劫持,浏览器的安全漏洞3.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()A 看完的邮件就立即删除B 定期删除邮箱的邮件C 定期备份邮件并删除D 发送附件时压缩附件4.以下说法错误的是()A 需要定期更新QQ软件B 可以使用非官方提供的QQ软件C 不在合作网站轻易输入QQ号D 完善保密资料,使用密保工具5.计算机病毒的危害性表现在()。
A 能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程序C 不影响计算机的运行速度D不影响计算机的运算结果6.多久更换一次计算机密码较为安全()A 一个月或一个月以内B 1-3个月C 3-6个月D 半年以上或从不更换7.以下哪种口令不属于弱口令()A 123456B abcdefgC AAAAAD abc123-+.8.以下哪个说法是错误的()A 随身携带员工卡B 不将员工卡借与他人C 身份证复印件使用后要销毁D 由同事协助打卡9.企业信息安全哪方面更加重要()A 安全设备的采买B 安全组织的建立C 安全制度的建立D 人员安全意识的提高10.发现同事电脑中毒该怎么办()A 不关我事,继续办公B 协助同事查找问题C 及时报告给信息安全人员D 用U盘把同事电脑里面的资料拷贝到自己电脑里面11.重要数据要及时(),以防出现意外情况导致数据丢失。
A 杀毒B 加密C 备份D 格式化12.当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:()A 收到一封广告邮件,里面有链接信息,点击可查阅广告内容B 收到一封陌生地址发来的邮件,内容为乱码,含有链接信息C 收到一封银行发来的邮件,称查询协议即将到期,点击链接更新协议D 注册一个正规网址,为了确认身份,该网址会向你的邮箱发送链接,点击方可完成注册13.公司电脑不允许随意安装软件原因是什么()A 软件版权问题B 病毒风险C 软件来源不明,安全性无法保证D 以上都是14.公司对上网进行了控制,不允许员工随意上网原因如下:()A 确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能B 减少网络信息安全泄密C 减少病毒传染机率D 以上都是15.关于信息安全管理,以下哪一项说法最不合理?()A 人员是最薄弱的环节B 建立信息安全管理体系是最好的解决方法C 只要买最好的安全产品就能做好信息安全D 信息安全管理关系到公司中的每一个员工16.下列关于下载安全的建议中正确的是?()A 选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C 下载完成后直接打开下载的文件D 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载17.下列有关计算机病毒防治的说法中,错误的是()A定期查、杀毒B及时更新和升级杀毒软件C不使用盗版软件D偶尔使用来历不明的光盘18.肉鸡的正确解释是()A 比较慢的电脑B 被黑客控制的电脑C 肉食鸡D 烤鸡19.下列哪一项不属于信息资产的安全属性()A 机密性B 完整性C 可用性D 复杂性20.以下锁定屏幕的方法正确的是()A Windows+LB Ctrl+LC Alt+LD 不会二.简答题(每题10分)1.“信息安全三个零”的内容是什么?2.高强度密码的组成是什么?。
信息安全意识题目
部门________姓名___________工号___________日期_________
一、选择题
1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址您会怎么做?()
A
B
C
2.
A
B
C
D
3.
A.
B.
4.
A
B看情况,不忙的时候询问,忙的时候就算了
C不询问
5.以下计算机口令设置,您觉得最安全或者最恰当的是?()
A
B520abcdasda#
C521Ab!ccs#
D因为是自己用,不需要密码
6.为什么需要定期修改密码?()
A遵循公司的安全政策
B降低电脑受损的几率
C确保不会忘掉密码
D
7.
A1到
B3到
C
D
8.
BCtrl
CAlt
D
9.
A
B定期备份
C会备份,但要看心情
10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。
A配合升级工作,立即提供正确的账号信息
B先忙手头工作,再提供账户信息
C其他原因,直接拒绝
D事不关己,直接拒绝
11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?()A安装防火墙
B安装入侵检测系统
C
D
12.
时
A
B
C
13.
A
B
C
14.
A
B只要邮件来自我知道的人或公司,便打开查看
C我认为打开邮件附件对计算机并不能造成伤害
15.公司的信息安全就是安全部门的事情,与其他员工没有关系,这种观点您同意吗?()
A同意B不同意
16.以下哪些在邮件附件后缀中出现的扩展名通常用来发送病毒?
A.bat,.bas,.com
B.exe和.vbs
C.doc和.ppt
D.html和.doc
17.请看图片
A4处
B5处
C8
18.
A
B
C
D
19.
A.
B.
C.
D. 在键盘上故意假输入一些字符,以防止被偷看
20您会经常将电脑连接到公共网络吗(比如机场咖啡厅的wifi)?A会
B不会
C偶尔会
二、主观题
1.根据情况进行题目连线;
网络钓鱼应该得以保护,防止外泄
客户的联系方式应该关闭电脑、退出登录或锁定屏幕
不再有用的机密文档是一种企图获取用户帐户信息的骗局在离开座位之前应该通过碎纸机粉碎后进行回收
2.。