网络安全知识试题库完整
- 格式:doc
- 大小:69.50 KB
- 文档页数:16
2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令.(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用.(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网. (错误)16、离开电脑可以不锁屏.(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
网络安全知识考试题库及答案大全1. 选择题1. 网络安全的定义是什么?A. 保护个人隐私B. 防止黑客攻击C. 保护计算机系统和数据免受未授权访问、使用、泄露、破坏的威胁D. 防止病毒感染2. 以下哪项不是创建安全密码的好方法?A. 包含字母、数字和特殊字符B. 长度至少8个字符C. 使用与用户名相同的密码D. 定期更换密码3. 什么是钓鱼攻击?A. 利用电子邮件欺骗用户,骗取个人信息或登录凭证B. 黑客通过物理方式入侵网络系统C. 通过网络扫描发现系统漏洞并进行攻击D. 利用恶意软件攻击计算机系统4. 常见的网络传输层协议是什么?A. TCP/IPC. SMTPD. DNS5. 网络防火墙的主要功能是什么?A. 阻止病毒感染B. 保护网络免受未授权访问C. 保护个人隐私D. 提供网络连接2. 判断题(正确选A,错误选B)A. 文件加密是一种常见的网络安全措施。
B. 使用公共无线网络时,不需要担心个人信息泄露的风险。
C. 常规的备份可以帮助恢复因数据丢失而导致的网络安全问题。
D. 操作系统的及时更新有助于修补已知的安全漏洞。
E. 使用强密码可以提高账户安全性。
3. 简答题1. 请解释什么是多因素认证,并举例说明。
2. 请列举几种常见的网络攻击类型。
3. 你认为网络安全对个人和企业的重要性是什么?4. 答案1. C2. C3. A4. A5. B2. 答案A. 正确B. 错误C. 正确D. 正确E. 正确3. 简答题答案1. 多因素认证是在用户登录时使用多个不同类型的验证方式来确保其身份的安全性。
例如,使用密码和短信验证码进行登录验证。
2. 常见的网络攻击类型包括:- 拒绝服务攻击(DDoS):通过向目标服务器发送大量的请求,使其无法正常工作。
- 僵尸网络攻击:黑客通过控制大量被感染的计算机来进行攻击。
- 黑客入侵:黑客通过攻破网络系统的安全措施获取非法访问权限。
- 恶意软件攻击:通过使用病毒、木马等恶意软件来攻击目标系统。
网络安全知识竞赛题库一、单选题1、以下哪个选项的描述最接近“网络安全”的定义?()A.保护个人隐私不被侵犯B.保护计算机系统免受破坏C.防止未经授权的访问和数据泄露D.确保网络服务的正常运行正确答案:C.防止未经授权的访问和数据泄露2、下列哪个行为最有可能违反网络安全规则?()A.在社交媒体上分享过多的个人信息B.下载来自未知来源的电子邮件附件C.使用公共Wi-Fi进行银行交易D.将电子邮件密码设置为生日等简单组合正确答案:B.下载来自未知来源的电子邮件附件3、网络钓鱼是指通过伪装成正规机构或个人的电子邮件、短信或,诱骗用户提供敏感信息或执行某些操作。
以下哪种行为最有可能是网络钓鱼的例子?()A.收到一封声称来自银行要求更新账户信息的邮件,并附有安全的链接B.收到一封声称来自朋友的邮件,要求提供个人财务信息C.在网上购物时,收到来自卖家的电子邮件,要求确认订单信息D.接到一个自称是电信公司工作人员的,要求提供个人信息以进行身份验证正确答案:B.收到一封声称来自朋友的邮件,要求提供个人财务信息4、下列哪个软件或工具主要用于防止网络攻击和保护网络安全?()A.防病毒软件B.防火墙C.数据加密工具D.以上都是正确答案:D.以上都是5、在网络安全领域,黑客是指利用漏洞或恶意软件进行非法入侵和攻击的人。
以下哪种行为最有可能是黑客所为?()A.在社交媒体上发布病毒链接B.在网络论坛上发表负面评论C.在他人计算机上安装间谍软件 D.在网络上公开他人个人信息正确答案:C.在他人计算机上安装间谍软件二、多选题6.下列哪些是保护网络安全的重要措施?()A.使用强密码和双因素身份验证B.定期更新操作系统和应用程序C.不轻易点击来自未知来源的电子邮件或短信中的链接D.使用虚拟专用网络(VPN)进行远程连接正确答案:A, B, C, D7.下列哪些是网络安全的常见威胁?()A.钓鱼攻击 B.恶意软件C.网络钓鱼D.不安全的Wi-Fi网络正确答案:A, B, C, D8.在网络安全领域,以下哪些措施可以防止个人信息被泄露?()A.使用匿名化工具隐藏IPB.不在公共场合透露个人信息C.使用加密通信工具进行交流D.在社交媒体上限制个人信息的可见范围正确答案:A, B, C, D9.下列哪些行为可能导致计算机感染恶意软件?()A.从不受信任的网站下载免费软件B.打开来自未知来源的电子邮件或短信中的链接C.在公共Wi-Fi网络上进行在线银行交易D.使用弱密码正确答案:A, B, C10.下列哪些是网络安全的基本原则?()A.不分享敏感信息B.不使用相同的密码C.不点击来自未知来源的链接D.不使用未经授权的软件正确答案:A, B, C, D三、判断题11.网络钓鱼是一种常见的网络攻击方式,通过伪装成正规机构或个人来获取用户的敏感信息。
网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。
而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。
2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。
拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。
3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。
密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。
4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。
安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。
5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。
二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。
网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。
参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。
参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。
参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。
例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。
12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。
国家网络安全知识竞赛题库附参考答案(综合卷)一、选择题(每题10分,共50分)1. 以下哪项属于国家网络空间安全战略的核心理念?A. 网络安全和信息化是一体两翼B. 坚持共同安全、合作安全、综合安全、全面安全C. 网络空间命运共同体D. 维护国家网络空间主权和国家安全、发展利益答案:D2. 我国《中华人民共和国网络安全法》自____起施行。
A. 2016年11月7日B. 2017年6月1日C. 2018年1月1日D. 2019年1月1日答案:B3. 以下哪项不属于网络安全事件的类型?A. 网络攻击B. 信息泄露C. 系统故障D. 网络谣言答案:D4. 以下哪种行为可能构成网络安全犯罪?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 网络购物时泄露个人信息D. 发表网络文章批评政府答案:A、B5. 以下哪种措施不属于我国加强网络安全防护的措施?A. 建立网络安全审查制度B. 加强网络信息内容管理C. 发展网络安全产业D. 放宽对国外互联网企业的市场准入答案:D二、填空题(每题10分,共50分)1. 我国网络空间安全战略提出,要构建_____、_____、_____、_____的网络空间安全体系。
答案:预防为主、依法防范、安全可控、开放合作2. 我国《中华人民共和国网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保网络安全,防止_____。
答案:网络安全事件的发生3. 以下哪项不属于我国《中华人民共和国网络安全法》规定的内容?A. 网络安全监督管理B. 网络安全保护义务C. 网络安全审查制度D. 网络产品和服务的安全性能答案:D4. 以下哪种行为可能构成网络侵权?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 未经许可获取他人个人信息D. 发表网络文章批评政府答案:C5. 以下哪种措施不属于我国加强网络信息内容管理的措施?A. 加强网络信息内容监管B. 加强网络信息内容 filteringC. 加强网络信息内容审核D. 放宽对国外互联网企业的市场准入答案:D三、简答题(每题20分,共40分)1. 请简述我国网络空间安全战略的基本目标。
网络安全知识答题网络安全知识答题一、选择题1. 下列哪个密码是网络安全中被认为最安全的?A. 123456B. passwordC. 654321D. Passw0rd答案:D. Passw0rd2. 下列哪个是常见的网络攻击手段?A. 病毒传播B. 木马植入C. 钓鱼网站D. 扫描端口答案:所有选项都是3. 下列哪个是网络安全常用的加密协议?A. SHA256B. AESC. RSAD. MD5答案:B. AES、C. RSA4. 以下哪个行为是不规范的网络行为?A. 在公共计算机上记住密码B. 定期更换密码C. 使用弱密码D. 定期清理电脑中的病毒答案:A. 在公共计算机上记住密码、C. 使用弱密码5. 下列哪个是可以有效防御网络攻击的安全策略?A. 定期备份重要数据B. 定期更新操作系统和软件C. 使用防火墙保护网络D. 全部选项都是答案:D. 全部选项都是二、判断题1. 发送邮件时,接收方的邮箱密码对邮件安全有重要影响。
答案:错误2. 使用VPN连接可以加密网络传输,提高网络安全性。
答案:正确3. 网络钓鱼是指通过伪装成合法的网站或电子邮件诈骗,获取用户的个人信息。
答案:正确4. 使用公共的无线网络上网比使用加密的有线网络更安全。
答案:错误5. 第一次登陆某个网站时,扫描二维码登录是安全的。
答案:正确三、简答题1. 什么是强密码?如何创建强密码?答案:强密码是指具备一定复杂度和长度的密码,不容易被猜测或破解的密码。
创建强密码的方法包括使用大写字母、小写字母、数字和特殊字符的组合,密码长度不少于8位,并定期更换密码。
2. 病毒和木马的区别是什么?答案:病毒是指一种能够在计算机系统中自我复制并传播的恶意程序,它可以通过感染其他文件或网络传播来破坏系统。
木马是指一种隐藏在正常程序中的恶意代码,它可以在用户不知情的情况下远程操控系统或窃取用户信息。
3. 为什么要定期备份重要数据?答案:定期备份重要数据可以防止因计算机硬件故障、病毒攻击、意外删除等原因导致数据丢失的情况发生。
网络安全试题库一、单选题(共143题,每题1分,共143分)1.下列安全防护配置措施不正确的是()A、开启防火墙和杀毒软件B、关闭系统审核策略C、关闭系统不必要的端口D、开启操作系统口令策略正确答案:B2.下列关于操作系统的说法,不正确的是:()。
A、操作系统为用户提供两种接口:命令接口和程序接口B、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户C、Linux 系统是一款闭源操作系统D、常见的个人操作系统有 Windows 系列和 Linux 系列正确答案:C3.在计算机系统中,操作系统是()A、系统支撑软件B、用户应用软件C、核心系统软件D、一般应用软件正确答案:C4.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?A、Alice 的公钥B、Alice 的私钥C、Bob 的公钥D、Bob 的私钥正确答案:D5.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、电子证书B、数字证书C、电子认证D、数字认证正确答案:B6.下列哪一种方法属于基于实体“所有”鉴别方法:A、用户使用个人指纹,通过指纹识别系统的身份鉴别B、用户使用集成电路卡(如智能卡)完成身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户通过自己设置的口令登录系统,完成身份鉴别正确答案:B7.黑客搭线窃听属于()风险。
A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B8.关于 C/S 、B/S 架构说法错误的是()A、C/S 架构是指客户端/服务器架构B、B/S 架构是指浏览器/服务器架构C、C/S 架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群D、B/S 架构中终端用户不需要安装专门的软件,只需要安装浏览器即可正确答案:C9.网络地址转换是在 IP 地址日益缺乏的情况下产生的一种网络技术,主要目的是重用 IP地址,以下关于网络地址转换技术的说法,错误的是()A、解决 IP 地址空间不足问题B、向外界隐藏内部网结构C、只能进行一对一的网络地址翻译D、有多种地址翻译模式正确答案:C10.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
答案:1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA61~80.AABCB\BCCCD\AABDC\BAACB网络安全试题选择题:1、全球最大网络设备供应商是()A. 华为B.H3CC.思科D.中兴2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38 届。
今年世界电信日的主题为()A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的 __ 不意识。
A、国家安全B、网络与信息安全C、公共安全4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006 年2月21日启动了持续到年底的 __ 系列活动() 。
A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,A、构建和谐环境B、打击网络犯罪C、清除网络垃圾6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统, __ 电子邮件服务器匿名转发功能。
A、使用B、开启C、关闭8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有____ 保密的义务。
B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。
答案:1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA61~80.AABCB\BCCCD\AABDC\BAACB网络安全试题选择题:1、全球最大网络设备供应商是()A.华为B.H3CC.思科D.中兴2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为()A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的_____不意识。
A、国家安全B、网络与信息安全C、公共安全4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的_____系列活动()。
A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,_____。
A、构建和谐环境B、打击网络犯罪C、清除网络垃圾6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_____,自2006年3月30日开始施行。
A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。
A、使用B、开启C、关闭8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有_____保密的义务。
网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。
网络安全知识竞赛试题库一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合连接不安全的无线网络B 定期更换复杂密码C 不随意点击来路不明的链接D 开启手机的指纹解锁功能答案:A解析:在公共场合连接不安全的无线网络,黑客可能会通过这种网络窃取用户的个人信息,如账号密码、聊天记录等。
而 B 选项定期更换复杂密码、C 选项不随意点击来路不明的链接、D 选项开启手机的指纹解锁功能都是保护个人信息的有效措施。
2、以下哪个是网络钓鱼的常见手段?()A 发送中奖信息要求用户提供个人信息B 发布权威机构的安全提示C 提醒用户更新软件D 提供免费的网络加速服务答案:A解析:网络钓鱼通常是通过发送虚假的中奖、优惠等信息,诱使用户提供个人敏感信息,从而达到窃取信息或实施诈骗的目的。
B 选项发布权威机构的安全提示是正常的安全服务;C 选项提醒用户更新软件是为了修复漏洞和提升安全性;D 选项提供免费的网络加速服务一般不是网络钓鱼手段。
3、发现个人电脑感染病毒后,首先应采取的措施是()A 断开网络连接B 格式化硬盘C 用杀毒软件查杀病毒D 重新安装操作系统答案:A解析:发现电脑感染病毒后,首先应断开网络连接,防止病毒通过网络传播或获取更多个人信息。
然后再进行查杀病毒等操作。
格式化硬盘和重新安装操作系统是比较极端的措施,会导致数据丢失,应在必要时才采用。
4、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含大小写字母、数字和特殊字符的密码C 定期更换密码D 不同账号使用不同的密码答案:A解析:生日是个人容易被他人获取的信息,使用生日作为密码很容易被破解。
B 选项使用包含多种字符类型的密码增强了复杂性;C 选项定期更换密码提高了安全性;D 选项不同账号使用不同密码避免了一个密码泄露导致多个账号受影响。
5、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的攻击B 防火墙可以防止内部网络的用户访问外部非法网站C 防火墙可以记录网络访问的日志D 防火墙可以完全保证网络的安全答案:D解析:防火墙能够在一定程度上提高网络安全性,阻止外部攻击、记录访问日志等,但它不能完全保证网络的绝对安全,因为新的攻击手段和技术不断出现,还需要其他安全措施的配合。
网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全问题?()A 定期更新密码B 随意连接公共无线网络C 安装官方发布的软件补丁D 启用防火墙答案:B解析:随意连接公共无线网络存在很大的安全风险,因为这些网络可能没有加密或被黑客恶意设置,容易导致个人信息泄露、遭受网络攻击等问题。
2、以下哪项不是常见的网络攻击手段?()A 社会工程学攻击B 物理攻击C 拒绝服务攻击(DoS)D 跨站脚本攻击(XSS)答案:B解析:物理攻击通常不是常见的网络攻击手段,常见的网络攻击主要是通过网络技术手段来实现的。
3、一个强密码应该具备以下哪些特点?()A 长度不少于 8 个字符,包含字母、数字和特殊字符B 易于记忆,如生日、电话号码等C 全部由数字组成D 与用户名相同答案:A解析:强密码应具有一定的复杂性和长度,包含多种字符类型,以增加破解的难度。
4、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-256答案:B解析:AES 是对称加密算法,加密和解密使用相同的密钥。
5、在网络安全中,“蜜罐”技术主要用于()A 检测和防范病毒B 捕获和分析黑客攻击行为C 加密数据D 备份数据答案:B解析:蜜罐技术通过设置虚假的目标,吸引黑客攻击,从而捕获和分析其攻击行为。
二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解析:保密性确保信息不被未授权的访问;完整性保证信息不被篡改;可用性保证系统和数据能够正常使用;不可否认性防止用户否认其操作。
2、网络防火墙的主要功能包括()A 访问控制B 入侵检测C 网络地址转换(NAT)D 虚拟专用网络(VPN)支持答案:ABCD解析:防火墙通过访问控制限制网络访问;入侵检测功能能发现潜在的攻击;NAT 实现内网与外网的地址转换;支持 VPN 保证远程安全访问。
3、以下哪些是常见的网络安全威胁?()A 病毒B 木马C 蠕虫D 间谍软件答案:ABCD解析:病毒会破坏系统和数据;木马用于窃取信息;蠕虫会自我复制并传播;间谍软件窃取用户隐私。
网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全风险?()A 定期更新密码B 随意点击陌生链接C 安装正版软件D 启用防火墙答案:B解析:随意点击陌生链接很可能会导致访问恶意网站,从而遭受病毒、木马攻击,或者泄露个人信息,带来极大的网络安全风险。
2、以下关于密码设置的说法,错误的是()A 使用包含字母、数字和符号的组合B 定期更换密码C 所有账户都使用相同的密码D 避免使用生日、电话号码等容易猜测的信息答案:C解析:所有账户都使用相同的密码,如果其中一个账户的密码被破解,其他账户也会面临风险。
3、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 提高网络传输速度D 优化网络性能答案:B解析:防火墙可以根据预先设定的规则,对网络流量进行筛选和控制,阻止未授权的访问。
4、以下哪种加密算法是对称加密算法?()A RSAB AESC DSAD ECC答案:B解析:AES 是一种常见的对称加密算法,加密和解密使用相同的密钥。
5、在公共无线网络环境中,以下哪种做法比较安全?()A 进行网上银行交易B 登录个人社交媒体账号C 避免进行敏感信息操作D 下载大型文件答案:C解析:公共无线网络安全性较低,容易被监听和攻击,应避免进行敏感信息操作。
二、多选题1、以下哪些是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C 网络钓鱼D 恶意软件感染答案:ABCD解析:拒绝服务攻击通过大量的请求使目标系统无法正常服务;跨站脚本攻击利用网站漏洞注入恶意脚本;网络钓鱼通过欺骗获取用户信息;恶意软件感染则会破坏系统或窃取数据。
2、保护个人隐私在网络环境中可以采取的措施有()A 注意社交平台的隐私设置B 谨慎分享个人信息C 定期清理浏览器缓存D 使用虚拟专用网络(VPN)答案:ABCD解析:合理设置社交平台隐私可限制他人获取个人信息;谨慎分享能减少信息暴露;清理缓存可防止他人获取浏览记录;使用 VPN 能增加网络访问的安全性和隐私性。
网络安全考试题库及答案解析大全一、单选题1. 什么是网络安全?A. 确保网络设备正常运行B. 确保网络中的数据传输安全C. 确保网络服务的可用性D. 确保网络连接的稳定性答案:B2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 社交工程攻击D. 网络硬件攻击答案:D3. 什么是防火墙?A. 一种用于防止火灾的设备B. 一种用于过滤网络流量的软件或硬件C. 一种用于加密数据的算法D. 一种用于检测恶意软件的工具答案:B二、多选题1. 以下哪些属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 常见的加密算法包括哪些?A. DESB. AESC. RSAD. MD5答案:ABC三、判断题1. 所有网络通信都应该使用SSL/TLS协议来保证数据传输的安全性。
(正确/错误)答案:正确2. 社交工程攻击是一种通过技术手段获取敏感信息的攻击方式。
(正确/错误)答案:错误四、简答题1. 请简述什么是VPN,它在网络安全中的作用是什么?答案:VPN(虚拟私人网络)是一种通过公共网络建立的加密连接,允许用户远程安全地访问私有网络资源。
在网络安全中,VPN可以保护数据传输过程中的隐私和完整性,防止数据被窃听或篡改。
2. 什么是钓鱼攻击,如何防范?答案:钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使用户泄露敏感信息如用户名、密码、信用卡信息等。
防范钓鱼攻击的方法包括:不点击可疑链接,不下载未知来源的附件,使用双因素认证,定期更新密码,以及使用防病毒软件等。
五、案例分析题1. 假设你是一家企业的网络安全负责人,公司最近遭受了一次DDoS攻击,导致网站服务中断。
请描述你将如何响应此次事件,并采取哪些措施来减轻和预防未来的DDoS攻击?答案:首先,我会立即启动公司的网络安全应急响应计划,包括与ISP合作以识别攻击源并采取措施减轻攻击影响。
2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令.(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用.(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网. (错误)16、离开电脑可以不锁屏.(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
(错误)19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎.(正确)20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。
确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批.(正确)21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。
(正确)22、计算机终端可以在高温、高湿的地方使用。
(错误)23、国家秘密分为“绝密”、“机密”、“秘密"三级(正确)24、严禁使用非加密的移动介质存储涉密信息(正确)25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。
(错误)26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。
(错误)二、单选题1、《中华人民共和国网络安全法》自()起施行(C )A。
2016年7月1日B. 2017年7月1日C。
2017年6月1日D. 2016年12月1日2、以下哪种行为能有效防止计算机感染病毒(D )A。
直接打开来历不明的邮件或附件B. 点击带有诱惑性的网页弹出窗口C. 使用第三方移动存储介质前未进行病毒扫描D。
安装防病毒软件,并定期更新病毒库3、下列关于网络接入安全描述正确的是(C )A. 可通过无线共享等方式接入内网B. 可在使用移动上网卡的同时,接入内网C。
互联网出口应实现公司统一,严禁另行开通互联网出口D. 可让外来人员电脑随意接入公司网络4、对网络安全理解正确的是(C )A。
网络安全是信息部门的事,和其他人员无关B. 网络安全全靠技术手段C。
网络安全、人人有责D。
网络安全只和计算机有关5、在计算机终端上插入外来移动存储介质时,最合理的做法应该是(B )A。
直接打开移动存储介质B. 先对移动存储介质进行病毒扫描,确保安全后再使用C。
断开网络连接D。
对系统重要数据作好备份6、业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任.( D )A。
主要、次要B。
监管、主体C. 次要、主要D。
主体、监管7、某员工在外出差时,需要使用iPad访问互联网查阅公司资料,下面做法哪个是错误( A )A. 使用附近信号最好的匿名无线网络B。
使用移动智能终端前应确保移动智能终端系统自身安全C. 使用可信的网络进行连接D。
在使用智能移动终端时,应将终端设备置于控制之下8、关于第三方人员描述正确的是(D)A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议C。
外部来访人员工作结束后,应及时清除有关账户、过程记录等信息D. 以上都是9、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理(D)A. 上网下载杀毒软件并杀毒B. 把手头的事干完,稍后再处理C. 锁定屏幕D. 关机、断开网络10、关于软件安装,以下说法正确的是(B)A。
安装使用与工作无关的应用软件B。
安装使用经信息部门验证来源可靠的软件C。
安装使用移动介质拷贝的绿色软件D. 安装使用互联网下载的破解软件11、以下哪种行为不能有效防止计算机感染病毒(B)A. 不打开来历不明的邮件或附件B。
下载运行破解绿色软件C。
使用移动存储介质前进行病毒扫描D。
安装防病毒软件,并定期更新病毒库12、计算机病毒主要是造成()损坏( C )A. 磁盘B. 磁盘驱动器C。
磁盘和其中的程序和数据D。
使磁盘发霉13、保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。
以下做法不符合保密要求的是(B )A. 不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密B. 为了工作方便,通过互联网直接传输公司涉密文件C。
对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记D。
对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度14、如下那些信息资产是对外公开信息(D)A。
网络IP地址及分配规则B. 用户手册C。
企业标准编码D. 公司的域名15、员工离职时,下列做法不正确的是( C )A. 按照规定进行工作交接B. 不得擅自带走公司的知识性财物C. 拷贝自己电脑中的工作文件D. 不得透露公司的商业秘密16、为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做(C)A。
看完的邮件就立即删除B. 定期删除邮箱的邮件送C。
定期备份邮件并删除D. 发附件时压缩附件17、依据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机(包括笔记本电脑等)、移动存储介质和传真机、复印机、多功能一体机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁.( B )A. 公安机关B. 国家保密局销毁工作机构C. 信息管理部门D。
专业数据清除公司18、从办公终端安全角度考虑,以下哪个是正确的(B )A。
将自己的帐号口令借给他人使用B。
离开办公室时,锁定计算机屏幕或关机C. 把用户名和口令信息记录在纸张上D. 把工作的涉密信息刻录成光盘19、员工在进行互联网访问时,应该做到(D)A. 遵守法律、行政法规和国家其他有关规定B。
不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动C。
不得泄露国家和公司秘密.D。
以上都是20、什么是垃圾邮件(B)A。
指内容和垃圾有关的电子邮件B. 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C. 指已经删除的电子邮件D. 指被错误发送的电子邮件21、计算机病毒是指(C )A。
带细菌的磁盘B. 已损坏的磁盘C. 具有破坏性的特制程序D。
被破坏了的程序22、下面哪个是保障敏感数据不丢失或泄漏出去的方式( D )A。
加密B。
备份C。
访问控制D。
以上都是23、如下哪种口令是最佳的(A)A. 长度8位以上,并由字母、数字混合构成B. 邮件地址C。
办公电话号码D. 英语单词24、以下哪种行为易发生计算机病毒感染(D)A. 安装防病毒软件,并定期更新病毒库B. 使用外来移动存储时首先进行病毒扫描C。
及时更新系统补丁D。
从互联网上下载别人破解的工具软件25、在我们的日常工作和生活中,以下做法正确的是( C )A. 使用公用的网络打印机打印涉密文档B。
在公共场合与他人大声讨论机密信息C。
定期对重要数据进行备份D. 将账号和口令借给他人使用26、在使用微信、QQ等社交工具时,应避免( A )A. 讨论公司敏感工作事项、传输敏感工作文件B。
聊天C. 讨论社会热点事件D。
发表个人观点27、下面的上网行为中,做法错误的是( C )A。
访问互联网前确保电脑防火墙已开启B。
打开同事发来的邮件附件时,应对附件进行病毒扫描C. 以公司名义表达私人的意见或看法D。
提高上网安全意识,不浏览暴力、色情、反动等不良网站28、下列那个不是应对网络钓鱼的方法(D)A。
不轻易泄露个人账户信息B. 不在不可信的网站上进行在线交易C。
谨慎转账汇款D. 随意点击中奖、退税等网站链接29、下面哪些是保障敏感数据不丢失或泄漏出去的方式(D)A. 加密B. 备份C. 访问控制D。
以上都是30、以下哪个行为对计算机终端带来安全风险(D)A. 按电源键强制关机B. 长期不重启计算机C。
将计算机放置在强磁、潮湿、尘多的地方D. 以上都是31、对于社交网站安全防护,下列哪项是错误行为:(D )A。
尽量不要填写过于详细的个人资料B. 不要轻易加社交网站好友C。
充分利用社交网站的安全机制D. 信任他人转载的信息31、依据《中国南方电网有限责任公司保密工作管理办法》,公司秘密包括商业秘密和(C)A. 秘密B。
敏感信息C。
工作秘密D. 机密32、员工发现办公用U盘突然损坏无法使用,此时应(D)A。
临时使用私人U盘B。
丢弃C。
拿到外面公司进行数据恢复D. 交由信息运维部门处理33、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于(A )A. 六个月B。
三个月C。
一个月D. 九个月34、以下关于用电客户信息,正确的是(D)A: 用电客户信息是由我单位收集的,可自行控制它的传播范围.B:用电客户信息具有其价值,员工可贩卖、交易,获取利益。