信息安全意识题目
- 格式:docx
- 大小:332.19 KB
- 文档页数:6
信息安全竞赛的试题及答案1. 以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可靠性D. 可访问性答案:D解析:信息安全的基本原则包括保密性、完整性、可用性和可靠性。
可访问性不是信息安全的基本原则。
2. 以下哪个不是常见的网络攻击类型?A. 端口扫描B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D解析:常见的网络攻击类型包括端口扫描、中间人攻击和拒绝服务攻击。
恶意软件攻击是攻击手段,而非攻击类型。
3. 以下哪个不是网络安全事件响应的步骤?A. 确定事件类型B. 评估事件影响C. 通知相关人员D. 制定应对策略答案:C解析:网络安全事件响应的步骤包括确定事件类型、评估事件影响、制定应对策略和恢复系统。
4. 以下哪个不是密码安全的基本原则?A. 长度B. 复杂度C. 重复使用D. 随机性答案:C解析:密码安全的基本原则包括长度、复杂度和随机性。
重复使用密码会降低密码的安全性。
5. 以下哪个不是数字取证调查的步骤?A. 收集证据B. 分析证据C. 保存证据D. 漏洞利用答案:D解析:数字取证调查的步骤包括收集证据、分析证据、保存证据和报告结果。
漏洞利用不是数字取证调查的步骤。
二、多选题1. 以下哪些属于信息安全的威胁?A. 网络攻击B. 恶意软件C. 内部威胁D. 自然灾害答案:A、B、C、D解析:信息安全的威胁包括网络攻击、恶意软件、内部威胁和自然灾害等。
2. 以下哪些属于信息安全的风险管理方法?A. 风险评估B. 风险控制C. 风险转移D. 风险接受答案:A、B、C、D解析:信息安全的风险管理方法包括风险评估、风险控制、风险转移和风险接受等。
3. 以下哪些属于网络安全设备?A. 防火墙B. 入侵检测系统C. 交换机D. 路由器答案:A、B、C、D解析:网络安全设备包括防火墙、入侵检测系统、交换机和路由器等。
4. 以下哪些属于网络安全事件响应的团队角色?A. 网络管理员B. 安全分析师C. 应急响应协调员D. 法律顾问答案:A、B、C、D解析:网络安全事件响应的团队角色包括网络管理员、安全分析师、应急响应协调员和法律顾问等。
网络与信息安全意识培训测试题保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? [单选题]通过碎纸机将其碎掉(正确答案)将其直接扔到垃圾桶带出办公区送给他人作为再生纸使用确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间 [单选题]关闭相关设备登录到这些设备找到丢失的重要资料的备份数据更改所有设备密码(正确答案)以下哪项不在物理安全的防护范围内的? [单选题]机房办公室地下停车场围墙外的花坛(正确答案)关于物理安全,以下哪种行为是不允许的 [单选题]遇到门禁时,主动刷卡直接尾随进入物理区域(正确答案)遇到未佩戴标识卡的人时主动进行盘查佩戴公司身份标识卡为防止网络安全事故,应切实做好网络、终端、_______的安全防护。
物理(正确答案)主机(正确答案)应用(正确答案)数据(正确答案)下列哪些情况会对公司的信息安全带来危害在公司内部使用黑客软件(正确答案)在公司网络中安放路由器等网络设备(正确答案)对自己的系统帐号密码保管不善(正确答案)私自建立文件共享服务器(正确答案)下列哪些行为行为属于错误的? [单选题]不要打开陌生邮件和链接;下载游戏、插件、手机应用程序等到正规网站;春节期间需要输入个人信息的红包可直接打开。
(正确答案)重要文件进行加密保存进行网上转账、支付、汇款等操作时,要仔细核对,谨防钓鱼网站。
办公室突然来了不认识的人,应该怎么做 [单选题]不询问,让他自己找要找的人不询问,但注意着看情况,不忙的时候询问主动询问(正确答案)信息安全面临哪些威胁信息间谍(正确答案)网络黑客(正确答案)计算机病毒(正确答案)信息系统的脆弱性(正确答案)离开座位时,我们应该(),将桌面上的敏感资料锁入柜中拨除电源(正确答案)要他人照看电脑锁定计算机(正确答案)将显示屏关闭(正确答案)公司员工不得________?故意制作计算机病毒(正确答案)编写恶意代码和攻击工具(正确答案)故意输入计算机病毒(正确答案)向他人提供含有计算机病毒的文件、软件、媒介(正确答案)员工在办公职场内应自觉遵守安全要求,履行以下职责:妥善保管重要文件、资料,办公桌上不允许摆放重要文件,涉及公司机密信息的重要文件需入柜上锁存放(正确答案)打印资料及时取走,资料的持有者负有对打印资料的保密责任,作废文件须使用碎纸机碎掉,不得直接丢弃(正确答案)禁止将账号、密码等敏感信息记录在办公桌面上(正确答案)原则上公司内部不得使用个人电脑进行办公,如有特殊情况,需要经过安全管理部门评估备案(正确答案)设计开发安全需求时,应考虑哪三项安全属性 [单选题]机密性、完整性、不可抵赖性机密性、完整性、可用性(正确答案)完整性、可用性、可追溯性可追溯性、可用性、不可抵赖性您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员 [单选题]会告诉不会,自己输入(正确答案)会告诉,第三方使用后自己会更换会告诉,自己会定期修改以下哪种方式是不安全的笔记本电脑使用方式? [单选题]无人看管时,将其锁入侧柜中设置开机口令和屏保口令让笔记本电脑处于无人看管状态(正确答案)将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的 [单选题]考虑旅途会无聊,下载了PPS播放器缓冲电影硬盘空间不够了,我删掉点原来的内容出差前做个数据备份及加密(正确答案)在机场候机室,笔记本放在身边的座椅上自己睡着了对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是:[单选题]安全检查教育与培训(正确答案)责任追究制度约束公司信息安全管理实行_____的原则 [单选题]“三分靠技术,七分靠管理”“七分靠技术,三分靠管理”“谁主管谁负责,谁运行谁负责,谁使用谁负责”(正确答案)“知其所需,最小授权”恶意代码传播速度最快、最广的途径是 [单选题]通过网络来传播文件时(正确答案)通过U盘复制来传播文件时通过光盘复制来传播文件时安装系统软件时出差时在机场候机室,应连接以下哪个WIFI网络 [单选题]CMCC任意一个没有密码的WIFI自带的没有密码的移动WIFI都不连接(正确答案)在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。
信息安全⼤赛题⽬为了宣传信息安全知识,培养⼤学⽣的创新意识、团队合作精神,提⾼⼤学⽣的信息安全技术⽔平和综合设计能⼒,店铺在此整理了信息安全⼤赛题⽬,供⼤家参阅,希望⼤家在阅读过程中有所收获!信息安全⼤赛题⽬精选⼀、单项选择题:1、在windows系统中,查看本地开放的端⼝使⽤的命令是:() use sharestat-anD.arp –a2、SQL Sever的默认DBA账号是什么?()A.administratorB.saC.rootD.SYSTEM3、删除linux中⽆⽤的账号,使⽤的命令是:()A.cat /etc/passwdermode –Lerdel –rermode -F4、某⽂件的权限为:drw-r--r--,⽤数值形式表⽰该权限,则该⼋进制数为()。
A.755B.642C.644D.6415、sql注⼊时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:()A.Microsoft SQL serverB.MySQLC.OracleD.Access6、在对⽬标进⾏安全漏洞探测时,主要采⽤哪个⼿段?()A.⼯具扫描B.⼈⼯判断C.端⼝判断D.命令查看7、sql注⼊防护通常针对编码进⾏安全加固。
以下哪⼀个不属于加固的范畴?()A.使⽤参数化语句B.验证输⼊C.规范化D.使⽤web安全防⽕墙8、假设⼀台windows xp主机处于待机状态,⽽且没有运⾏任何其他⾮系统进程,请问该主机哪个进程是系统正常进程?()A.winlog0n.exeB.Lsass.exeC.Iexplorer.exeD.Exp1orer.exe9、\x32\x2E\x68\x74\x6D此加密是⼏进制加密()。
A.⼗六进制B.⼋进制C.⼆进制D.⼗进制10、windows⾃带远程桌⾯⼯作的端⼝为()A.1433B.4899C.43859D.338911、以下不属于社会⼯程学技术的是()A.个⼈冒充B.直接索取C.钓鱼技术D.⽊马攻击12、以下那个漏洞不是远程溢出漏洞()第1页/共2页A.ms08067 B.ms11080 C.ms06040 D.ms1202013、恶意代码是()。
信息安全培训及考试答案一、单选题1. 信息安全的核心是保护信息的()。
A. 可用性B. 完整性C. 保密性D. 以上都是答案:D2. 以下哪项不属于信息安全的基本属性?()A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D3. 信息安全中的“CIA”原则指的是()。
A. 机密性、完整性、可用性B. 机密性、完整性、可靠性C. 机密性、完整性、可验证性D. 机密性、完整性、可访问性答案:A4. 以下哪项不是信息安全的目标?()A. 保护信息资产B. 确保信息的完整性C. 确保信息的可用性D. 增加信息的机密性答案:D5. 信息安全中的“三防”指的是()。
A. 防火、防盗、防毒B. 防火、防雷、防水C. 防火、防电、防毒D. 防火、防雷、防电答案:A二、多选题6. 信息安全的基本要素包括()。
A. 机密性B. 完整性C. 可用性D. 可控性答案:ABCD7. 信息安全面临的威胁包括()。
A. 自然灾害B. 人为攻击C. 技术故障D. 社会工程答案:ABCD8. 信息安全管理体系包括()。
A. 组织B. 人员C. 技术D. 过程答案:ABCD9. 信息安全技术包括()。
A. 加密技术B. 防火墙技术C. 入侵检测技术D. 访问控制技术答案:ABCD10. 信息安全管理的基本原则包括()。
A. 预防为主B. 人防为主C. 技术防范D. 综合管理答案:ACD三、判断题11. 信息安全仅仅关注技术层面的保护是不够的,还需要考虑管理层面的措施。
()答案:正确12. 信息安全的目标是确保信息的机密性、完整性和可用性。
()答案:正确13. 信息安全中的“CIA”原则中的“C”指的是保密性。
()答案:错误14. 信息安全中的“三防”不包括防火。
()答案:错误15. 信息安全管理体系不包括组织和人员。
()答案:错误四、简答题16. 简述信息安全的重要性。
答案:信息安全是保护信息资产免受各种威胁和攻击的重要手段,它涉及到国家的安全、企业的利益和个人隐私的保护。
信息安全竞赛试题及答案一、选择题1. 在信息安全领域,以下哪项不属于常见的攻击方式?A. 木马病毒B. SQL注入C. 电子邮件欺骗D. 信息加密答案:D2. 下面哪个是最常用的密码破解方法?A. 字典攻击B. 拒绝服务攻击C. SQL注入攻击D. 电子邮件欺骗答案:A3. 在信息系统中,以下哪项是最重要的安全措施?A. 防火墙B. 杀毒软件C. 强密码D. 定期备份答案:C4. 下列哪项是最安全的无线网络加密方式?A. WPAB. WEPC. WPA2D. WPS答案:C5. 在保护个人隐私方面,以下哪个措施是不够安全的?A. 公共场所不随意使用无线网络B. 定期更换密码C. 使用VPN加密网络连接D. 在社交媒体上发布个人详细信息答案:D二、填空题1. 以下是常见的弱密码模式之一:______答案:1234562. 将信息转化为无法被未授权者读取的形式称为______答案:加密3. ____攻击是通过向系统中输入恶意的SQL代码来获取非法访问或修改数据库中的数据。
答案:SQL注入4. ____是一种通过发送大量恶意请求来占用目标系统资源,使之无法正常工作的攻击方式。
答案:拒绝服务5. ____是一种通过发送伪造的电子邮件来欺骗接收者,以获取其个人信息或进行其他恶意活动的攻击方式。
答案:电子邮件欺骗三、简答题1. 请简要解释什么是社会工程学攻击,并提供一个例子。
答:社会工程学攻击是利用心理学和欺骗技巧来欺骗他人,以获取未授权的信息或进入受保护系统的攻击方式。
攻击者通常通过冒充他人身份或利用人们的信任来达到目的。
例子:钓鱼邮件是一种常见的社会工程学攻击。
攻击者会伪装成可信的实体(如银行、社交媒体平台等),通过发送欺骗性的电子邮件来引诱接收者点击链接或提供个人敏感信息,从而获取非法利益。
2. 简要描述以下常见的网络安全威胁:恶意软件、网络钓鱼和勒索软件。
答:恶意软件是指被恶意设计用来破坏系统、盗取个人信息或进行其他非法活动的软件。
信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。
A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。
信息安全试题及答案员工一、信息安全试题1. 请解释以下术语:a) 防火墙b) 加密算法c) 恶意软件d) 社会工程学e) 二因素认证2. 列举并解释三种常见的网络攻击类型。
3. 请简要介绍以下安全措施:a) 强密码策略b) 漏洞扫描c) 安全培训d) 多层防护机制e) 安全审计4. 什么是数据备份?为什么数据备份在信息安全中至关重要?请提供一个例子说明。
5. 解释以下术语的区别:a) 漏洞和弱点b) 身份认证和授权二、信息安全答案1. a) 防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。
它可以根据预设的规则,过滤恶意或不安全的网络流量,保护网络免受攻击。
b) 加密算法:加密算法是一种数学算法,用于将原始数据(明文)转换为无法直接理解的形式(密文),以保护数据的机密性。
只有拥有正确密钥的人才能解密密文还原为明文。
c) 恶意软件:恶意软件是指具有恶意目的的软件程序,可以在未经授权的情况下侵入计算机系统,对数据进行窃取、破坏或控制。
常见类型包括病毒、木马、蠕虫等。
d) 社会工程学:社会工程学是一种利用心理学和社交工具,通过误导、欺骗或操纵人的行为,获取非法访问或敏感信息的技术。
攻击者常常假扮成可信的个人或组织来欺骗受害者。
e) 二因素认证:二因素认证是一种身份验证方式,要求用户提供两个或多个身份验证要素,通常包括密码、指纹、短信验证码等。
这种方式提高了账户的安全性,即使密码泄露也难以被盗用。
2. 三种常见的网络攻击类型包括:a) 电子邮件钓鱼:攻击者通过发送伪装成合法机构或个人的电子邮件,诱骗接收者点击恶意链接或提供个人敏感信息。
b) 拒绝服务攻击(DDoS):攻击者通过向目标服务器发送大量请求,使其超负荷运行,无法正常响应合法用户的请求。
c) 僵尸网络:攻击者通过恶意软件感染大量计算机组成僵尸网络,然后远程控制这些计算机进行攻击活动,如发送垃圾邮件或发起DDoS 攻击。
3. 简要介绍以下安全措施:a) 强密码策略:要求用户设置复杂的密码,包含大小写字母、数字和特殊字符,并定期更换密码,以减少密码破解的风险。
信息安全意识题目
部门________ 姓名___________ 工号___________ 日期_________
一、选择题
1. 收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址
您会怎么做?( )
A 反正也没什么影响点开链接看看怎么回事
B 核对电话号码后发现跟正常电话差不多点开了链接
C 不相信是真的不点开直接删除
2. 下列哪一项不属于信息资产的安全属性( )
A机密性
B完整性
C可用性
D复杂性
3. 信息安全“完整性”的意思是:( )
A. 数据在需要的时候应该可以被访问到 C. 数据只应被合适的人访问到
B. 数据包在传输时,不要立即关闭系统 D. 数据真实准确和不被未授权篡
改
4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?( )
A 会主动询问
B 看情况,不忙的时候询问,忙的时候就算了
C 不询问
5.以下计算机口令设置,您觉得最安全或者最恰当的是?( )
A 898989789778998112
B 520abcdasda#
C 521Ab!ccs#
D 因为是自己用,不需要密码
6. 为什么需要定期修改密码?( )
A遵循公司的安全政策
B 降低电脑受损的几率
C 确保不会忘掉密码
D 减少他人猜测到密码的机会
7.您多久更换一次计算机密码?( )
A 1到3个月
B 3到6个月
C 半年以上
D 不设置密码
8.以下锁定屏幕的方法正确的是:( )
A Windows键+L
B Ctrl键+L
C Alt键+L
D 不会
9.对于计算机备份,您经常的做法是?( )
A 自己的电脑,不用备份
B 定期备份
C会备份,但要看心情
10. 小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤
您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供
您的账户信息”,他应该______。
A 配合升级工作,立即提供正确的账号信息
B 先忙手头工作,再提供账户信息
C 其他原因,直接拒绝
D 事不关己,直接拒绝
11. 许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方
案是什么? ( )
A 安装防火墙
B 安装入侵检测系统
C 给系统安装最新的补丁
D 安装防病毒软件
12. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病
毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。
A 分析杀毒软件
B 升级杀毒软件
C 检查杀毒软件
13. 如果工作U盘/移动硬盘不慎遗失,正确的做法是 ( )
A 立即报单位(部门)负责人,最好备案,重新购买
B 立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门
进行注销处理
C 自行购买一个新的
14.当您打开一份邮件时,您是怎么处理邮件附件的? ( )
A 首先确认发件人信息可信,查杀病毒后进行查看
B 只要邮件来自我知道的人或公司,便打开查看
C 我认为打开邮件附件对计算机并不能造成伤害
15. 公司的信息安全就是安全部门的事情,与其他员工没有关系,这种观点您同
意吗? ( )
A 同意 B 不同意
16. 以下哪些在邮件附件后缀中出现的扩展名通常用来发送病毒?
A .bat , .bas , .com
B .exe和.vbs
C .doc和.ppt
D .html和.doc
17.请看图片
A 4处
B 5处
C 8处以上
18. 目前,北京部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关
微博,针对此规定,您的看法是? ( )
A、公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博
B、微博为每个人提供了自由的言论平台,微博属于个人行为,公司无权限制员
工的言论自由
C、工作时间可以限制,但是下班后是个人时间,公司不应该再限制员工的做为。
D、微博是每个人发表自己心情,抒发情怀,散布情绪的地方,难免涉及工作内
容,并且网络是个虚拟的空间,每个人的身份也不一定是真实的,所以并不会直
接影响企业信息安全。
19. 当您准备登陆电脑系统时,有人在您的旁边看着您,您将如何:( )
A. 不理会对方,相信对方是友善和正直的
B. 友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物
体进行遮挡
C. 凶狠地示意对方走开,并报告安全中心这人可疑。
D. 在键盘上故意假输入一些字符,以防止被偷看
20您会经常将电脑连接到公共网络吗(比如机场咖啡厅的wifi)?
A 会
B 不会
C 偶尔会
二、主观题
1.根据情况进行题目连线;
网络钓鱼 应该得以保护,防止外泄
客户的联系方式 应该关闭电脑、退出登录或锁定屏幕
不再有用的机密文档 是一种企图获取用户帐户信息的骗局
在离开座位之前 应该通过碎纸机粉碎后进行回收
2. 信息安全是一个纯粹的有关技术的话题,只有计算机安全技术人员才能够处
理任何保障数据和计算机安全的相关事宜。请问您觉得这种说法正确吗?如果不
正确请说明原因?