




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全知識競賽學習題庫
1、依據《中華人民共和國網絡安全法》,任何個人和組織有權對危害網絡安
全的行為向網信、電信、公安等部門舉報。
對(正確答案)
錯
2、依據《中華人民共和國網絡安全法》,任何個人和組織不得竊取或者以其
他非法方式獲取個人信息,不得非法出售或者非法向他人提供個人信息。
對(正確答案)
錯
3、為了避免設置的口令復雜而難以記憶,我們可以設置方便易記的口令,比
如使用姓名、工號或出生日期等作為口令。
對
錯(正確答案)
4、利用互聯網傳播已經成為計算機病毒傳播的主要途徑。
對(正確答案)
錯
5、網絡交易的信息風險主要來自冒名偷竊、篡改數據、信息丟失等方面的風
險。
對(正確答案)
錯
6、離開辦公室或工作區域,應鎖定電腦屏幕或關閉電腦。
對(正確答案)
錯
7、生產計算機由于其特殊性,可以不實施安全管控措施。
對
錯(正確答案)
8、網絡釣魚的目標往往是細心選擇的一些電子郵件地址。
對(正確答案)
錯
9、生產計算機和辦公計算機終端報廢時,都應按照公司的保密要求組織對硬
盤等數據存儲介質進行統一銷毀。
對(正確答案)
錯
10、不得在內部信息網絡私自架設各種網絡設備,不在計算機連接內部網絡的
情況下利用WIFI、無線上網卡、專線等方式違規建立互聯網連接。
對?(正確答案)
錯
11、外單位人員因工作需要使用公司計算機的,須經外單位人員管理部門許
可,報信息運維部門備案登記,在專人陪同或監督下使用。
對(正確答案)
錯
12、互聯網出口省級統一建設,嚴禁直屬各單位開通互聯網出口。
對(正確答案)
錯
13、系統初始密碼符合密碼復雜度和長度的,可長期使用。
對
錯(正確答案)
14、信息部門和有關部門在履行網絡安全保護職責中獲取的信息,只能用于維
護網絡安全的需要,不得用于其他用途。
對(正確答案)
錯
15、數據鏈路層的互聯設備有網橋和交換機
對(正確答案)
錯
16、離開電腦可以不鎖屏。
對
錯(正確答案)
17、計算機病毒一股都是通過網絡進行傳播的,如果我們的計算機不聯網,可
以不用安裝防病毒軟件。
對
錯(正確答案)
18、為了方便工作,可將敏感業務信息存儲在移動智能終端上,以便于查閱。
對
錯(正確答案)
19、日常工作中,我們在處理廢棄資料時應提高安全意識,把廢棄的含有敏感
信息的紙質文件用碎紙機粉碎。
對(正確答案)
錯
20、物理層的互聯沒備有中繼器和集線器
對(正確答案)
錯
21、外部來訪人員現場工作或遠程維護工作內容應在合同中明確規定,如果工
作涉及機密或秘密內容,應要求其簽署保密協議。
對(正確答案)
錯
22、計算機終端可以在高溫、高濕的地方使用。
對
錯(正確答案)
23、路由器是應用層的互聯設備
對
錯(正確答案)
24、嚴禁使用非加密的移動介質存儲涉密信息
對(正確答案)
錯
25、安裝計算機病毒防護軟件后,機器慢了很多,為了便于工作,可直接將該
軟件卸載。
對
錯(正確答案)
26、將自己私人的計算機帶回單位并接入局網絡開展工作,是一種無私的表
現,不違反信息安全相關規定,值得提倡。
對
錯(正確答案)
27、新余市教育城域網市直屬學校包含有22所學校。
對(正確答案)
錯
28、禁止在機房、辦公室內吃食物、抽煙、隨地吐痰。保持機房清潔干凈,防
塵防潮。
對(正確答案)
錯
29、機房應安排值三人員,負責機房的日常整理、衛生、檢查門窗的關閉和行
為督導。
對(正確答案)
錯
30、機房內嚴禁帶入、存放易燃、易爆和危險物品。
對(正確答案)
錯
31、機房內可以使用金屬梯子。
對
錯(正確答案)
32、網關是應用層的互聯設備
對(正確答案)
錯
33、進入機房必須爽鞋,雨具、鞋具等物品要歸位擺放整齊。
對(正確答案)
錯
34、機房內部不得大聲喧嘩、注意噪音的控制、保持安靜的工作環境。
對(正確答案)
錯
35、陌生人可以隨意進出機房。
對
錯(正確答案)
36、工作人員離開工作區域前,應保證工作區域內保存的重要文件、資料、設
備、數據處于安全保護狀態。
對(正確答案)
錯
37、Internet的核心協議是TCP/IP協議
對(正確答案)
錯
38、最后離開機房的人員必須自覺檢查和關閉所有機房門窗。
對(正確答案)
錯
39、出現機房盜竊、破門、火警、水浸、等嚴重事件時,工作人員有義務以最
快的速度和最短的時間到達現場,協助處理相關的事件。
對(正確答案)
錯
40、機房維護人員應學習常規的用電安全操作和知識,了解機房內部的供電、
用電設施的操作規程。
對(正確答案)
錯
41、機房維護人員應經常實習、掌握機房用電應急處理步驟、措施和要領。
對(正確答案)
錯
42、應安排非專業人員定期檢查供電、用電設備、設施。
對
錯(正確答案)
43、可以亂拉亂接電線
對
錯(正確答案)
44、在真正接通設備電源之前必須先檢查線路、接頭是否安全連接以及設備是
否已經就緒、人員是否已經具備安全保護。
對(正確答案)
錯
45、嚴禁隨意對設備斷電、更改設備供電線路,嚴禁隨意串接、并接、搭接各
種供電線路。
對(正確答案)
錯
46、如發現用電安全隱患,應即時采取措施解決,不能解決的必須及時向相關
負責人員提出解決。
對(正確答案)
錯
46、機房人員對個人用電安全負責。外來人員需要用電的,可以隨意接電。
對
錯(正確答案)
47、機房工作人員需要離開當前用電工作環境,應檢查并保證工作環境的用電
安全。
對(正確答案)
錯
48、最后離開機房的工作人員,應檢杳所有用電設備,應關閉長時間帶電運作
可能會產生嚴重后果的用電設備。
對(正確答案)
錯
49、禁止在無人看管下在機房中使用高溫、熾熱、產生火花的用電設備。
對(正確答案)
錯
50、在使用功率超過特定瓦數的用電設備前,必須得到上級主管批準,并在保
證線路保險的基礎上使用。
對(正確答案)
錯
第二部分:單選題(1分一個,共125分)
1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停
止正常服務,這屬于什么攻擊類型?()
A、拒絕服務(正確答案)
B、文件共享
C、BIND漏洞
I)、遠程過程調用
2.為了防御網絡監聽,最常用的方法是()
A、采用物理傳輸(非網絡)
B、信息加密(正確答案)
C、無線網
D、使用專線傳輸
3.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何
種攻擊手段?()
A、緩存溢出攻擊
B、釣魚攻擊(正確答案)
C、暗門攻擊
D、DDOS攻擊
4.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這
可以防止()
A、木馬
B、暴力攻擊(正確答案)
C、IP欺騙
D、緩存溢出攻擊
5.在以下認證方式中,最常用的認證方式是:()
A基于賬戶名/口令認證(正確答案)
B基于摘要算法認證
C基于PKI認證
D基于數據庫認證
6.以下哪項不屬于防止口令猜測的措施?()
A、嚴格限定從一個給定的終端進行非法認證的次數
B、確保口令不在終端上再現(正確答案)
C、防止用戶使用太短的口令
D、使用機器產生的口令
7.抵御電子郵箱入侵措施中,不正確的是()
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務器(正確答案)
8.不屬丁常見的危險密碼是()
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型百碼(正確答案)
9.不屬于計算機病毒防治的策略的是()
A.確認您手頭常備一張真正“干凈”的引導盤
B.及時、可靠升級反病毒產品
C.新購置的計算機軟件也要進行病毒檢測
D.整理磁盤(正確答案)
10.在每天下午5點使用計算機結束時斷開終端的連接屬于()
A、外部終端的物理安全(正確答案)
B、通信線的物理安全
C、竊聽數據
D、網絡地址欺騙
11.SQL殺手蠕蟲病毒發作的特征是什么()
A、大量消耗網絡帶寬(正確答案)
B、攻擊個人PC終端
C、破壞PC游戲程序
D、攻擊手機網絡
12.當今IT的發展與安全投入,安全意識和安全手段之間形成()
A、安全風險屏障
B、安全風險缺口(正確答案)
C、管理方式的變
D、管理方式的缺口
13.我國的計算機年犯罪率的增長是()
A、10%
B、160%
C、60%(正確答案)
D、300%
14.信息安全風險缺口是指()
A.IT的發展與安全投入,安全意識和安全手段的不平衡(正確答案)
B、信息化中,信息不足產生的漏洞
C、計算機網絡運行,維護的漏洞
D、計算中心的火災隱患
15.信息網絡安全的第一個時代()
A、九十年代中葉
B、九十年代中葉前(正確答案)
C、世紀之交
D、專網時代
16.信息網絡安全的第三個時代()
A、主機時代,專網時代,多網合一時代(正確答案)
B、主機時代,PC機時代,網絡時代
C、PC機時代,網絡時代,信息時代
D、2001年,2002年,2003年
17.信息網絡安全的第二個時代()
A、專網時代(正確答案)
B、九十年代中葉前
C、世紀之交
18.人對網絡的依賴性最高的時代()
A、專網時代
B、PC時代
C、多網合一時代(正確答案)
D、主機時代
19.網絡攻擊與防御處于不對稱狀態是因為()
A、管理的脆弱性
B、應用的脆弱性
C、網絡軟,硬件的復雜性(正確答案)
D、軟件的脆弱性
20.語義攻擊利用的是()
A、信息內容的含義(正確答案)
B、病毒對軟件攻擊
C、黑客對系統攻擊
D、黑客和病毒的攻擊
21.1995年之后信息網絡安全問題就是()
A、風險管理(正確答案)
B、訪問控制
C、消除風險
D、回避風險
22.風險評估的三個要素()
A、政策,結構和技術
B、組織,技術和信息
C、硬件,軟件和人
D、資產,威脅和脆弱性(正確答案)
23.信息網絡安全(風險)評估的方法()
A、定性評估與定量評估相結合(正確答案)
B、定性評估
C、定量評估
D、定點評估
24.信息安全中PDR模型的關鍵因素是()
A、人(正確答案)
B、技術
C、模型
D、客體
25.II算機網絡最早出現在哪個年代<)
A、20世紀50年代
B、20世紀60年代(正確答案)
C、20世紀80年代
D、20世紀90年代
26.最早研究計算機網絡的目的是什么?()
A、直接的個人通信;
B、共享硬盤空間、打印機等設備;
C、共享計算資源;(正確答案)
D、大量的數據交換。
27.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?()
A、該蠕蟲利用Unix系統上的漏洞傳播
B、竊取用戶的機密信息,破壞計算機數據文件(正確答案)
C、占用了大量的計算機處理器的時間,導致拒絕服務
D、大量的流量堵塞了網絡,導致網絡癱瘓
28.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,
最可靠的解決方案是什么?()
A、安裝防火墻
B、安裝入侵檢測系統
C、給系統安裝最新的補丁(正確答案)
D、安裝防病毒軟件
29.下面哪個功能屈于操作系統中的日志記錄功能()
A、控制用戶的作業排序和運行
B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D、對計算機用戶訪問系統和資源的情況進行記錄(正確答案)
30.WindowsNT提供的分布式安全環境又被稱為()
A^域(Domain)(正確答案)
B、工作組
C、對等網
D、安全網
31.下面哪一個情景屬于身份驗證(Authentication)過程()
A、用戶依照系統提示輸入用戶名和口令(正確答案)
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱
讀,哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到
這份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯
誤,并將這次失敗的登錄過程紀錄在系統日志中
32.以網絡為本的知識文明人們所關心的主要安全是()
A、人身安全
B、社會安全
C、信息安全(正確答案)
33.第一次出現“HACKER〃這個詞是在()
A、BELL實驗室
B、麻省理工AI實驗室(正確答案)
C、AT&T實驗室
34.可能給系統造成影響或者破壞的人包括()
A、所有網絡與信息系統使用者(正確答案)
B、只有黑客
C、只有跨客
35.黑客的主要攻擊手段包括()
A、社會工程攻擊、蠻力攻擊和技術攻擊(正確答案)
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統攻擊及技術攻擊
36.從統計的情況看,造成危害最大的黑客攻擊是()
A、漏洞攻擊
B、蠕蟲攻擊
C、病毒攻擊(正確答案)
37.第一個計算機病毒出現在()
A、40年代
B、70年代(正確答案)
C、90年代
38.口令攻擊的主要目的是()
A、獲取口令破壞系統
B、獲取口令進入系統(正確答案)
C、僅獲取口令沒有用途
39.通過口令使用習慣調查發現有大約—%的人使用的口令長度低于5個字符
的()
A、50.5
B、51.5(正確答案)
C、52.5
40.通常一個三個字符的口令破解需要()
A、18毫秒
B、18秒(正確答案)
C、18分
41.黑色星期四是指()
A、1998年11月3日星期四(正確答案)
B、1999年6月24日星期四
C、2000年4月13日星期四
42.大家所認為的對Internet安全技術進行研究是從時候開始的()
A、Internet誕生
B、第一個計算機病毒出現
C、黑色星期四(正確答案)
43.”算機緊急應急小組的簡稱是()
A、CERT(正確答案)
B、FIRST
C、SANA
44.郵件炸彈攻擊主要是()
A、破壞被攻擊者郵件服務器
B、添滿被攻擊者郵箱(正確答案)
C、破壞被攻擊者郵件客戶端
45.邏輯炸彈通常是通過()
A、必須遠程控制啟動執行,實施破壞
B、指定條件或外來觸發啟動執行,實施破壞(正確答案)
C、通過管理員控制啟動執行,實施破壞
46.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判〃情節輕微,無罪
釋放〃是因為()
A、證據不足
B、沒有造成破壞
C、法律不健全(正確答案)
47.掃描工具()
A、只能作為攻擊工具
B、只能作為防范工具
C、既可作為攻擊工具也可以作為防范工具(正確答案)
48.全國首例計算機入侵銀行系統是通過()
A、安裝無限MODEM進行攻擊(正確答案)
B、通過內部系統進行攻擊
C、通過搭線進行攻擊
49.廣義地說,信息戰是指敵對雙方為達成各向的國家戰略目標,為奪取
在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭()
A、政治、經濟、國防、領土、文化、外交
B、政治、經濟、軍事、科技、文化、外交(正確答案)
C、網絡、經濟、信息、科技、文化、外交
50.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息
的,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式
()
A、占有權、控制權和制造權
B、保存權、制造權和使用權
C、獲取權、控制權和使用權(正確答案)
51.信息戰的戰爭危害較常規戰爭的危害()
A、輕
B、重
C、不一定(正確答案)
52.信息戰的軍人身份確認較常規戰爭的軍人身份確認()
A、難(正確答案)
B、易
C、難說
53.互聯網用戶應在其網絡正式聯通之日起內,到公安機關辦理國際聯網
備案手續()
A、三十日(正確答案)
B、二十日
C、十五日
D、四十日
54.一般性的計算機安全事故和計算機違法案件可由受理()
A、案發地市級公安機關公共信息網絡安全監察部門
B、案發地當地縣級(區、市)公安機關治安部門。
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門(正確答案)
D、案發地當地公安派出所
55.計算機刑事案件可由受理()
A、案發地市級公安機關公共信息網絡安全監察部門(正確答案)
B、案發地市級公安機關治安部門
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
D、案發地當地公安派出所
56.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,
—應當要求限期整改()
A、人民法院
B、公安機關(正確答案)
C、發案單位
D、以上都可以
57.傳入我國的第一例計算機病毒是—()
A、小麻病毒
B、小球病毒(正確答案)
C、1575病毒
D、米開朗基羅病毒
58.我國是在一年出現第一例計算機病毒()
A、1980
B、1983
C、1988(正確答案)
D、1977
59.計算機病毒不能夠()
A、破壞計算機功能或者毀壞數據
B、影響計算機使用
C、能夠自我復制
D、保護版權(正確答案)
60.1994年我國頒布的第一個與信息安全有關的法規是()
A、國際互聯網管理備案規定
B、計算機病毒防治管理辦法
C、網吧管理規定
D、中華人民共和國計算機信息系統安全保護條例(正確答案)
61.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后
果嚴重的,將受到—處罰()
A、處五年以下有期徒刑或者拘役(正確答案)
B、拘留
C、罰款
D、警告
62.計算機病毒防治產品根據—標準進行檢驗()
A、計算機病毒防治產品評級準測(正確答案)
B、計算機病毒防治管理辦法
C、基于DOS系統的安全評級準則
D、計算機病毒防治產品檢驗標準
63.《計算機病毒防治管理辦法》是在哪一年頒布的()
A、1994
B、1997
C、2000(正確答案)
D、1998
64.邊界防范的根本作用是()
A、對系統工作情況進行檢驗與控制,防止外部非法入侵
B、對網絡運行狀況進行檢驗與控制,防止外部非法入侵
C、對訪問合法性進行檢驗與控制,防止外部非法入侵(正確答案)
65.路由設置是邊界防范的()
A、基本手段之一(正確答案)
B、根本手段
C、無效手段
66.網絡物理隔離是指()
A、兩個網絡間鏈路層在任何時刻不能直接通訊
B、兩個網絡間網絡層在任何時刻不能直接通訊
C、兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊(正確答案)
67.VPN是指()
A、虛擬的專用網絡(正確答案)
B、虛擬的協議網絡
C)虛擬的包過濾網絡
68.帶VPN的防火墻的基本原理流程是()
A、先進行流量檢查(正確答案)
B、先進行協議檢查
C、先進行合法性檢查
69.防火墻主要可以分為()
A、包過濾型、代理性、混合型(正確答案)
B、包過濾型、系統代理型、應用代理型
C、包過濾型、內容過濾型、混合型
70.NAT是指()
A、網絡地址傳輸
B、網絡地址轉換(正確答案)
C、網絡地址跟蹤
7LVPN通常用于建立—之間的安全通道()
A、總部與分支機構、與合作伙伴、與移動辦公用戶(正確答案)
B、客戶與客戶、與合作伙伴、與遠程用戶
C、總部與分支機構、與外部網站、與移動辦公用戶
72.在安全區域劃分中DMZ區通常用做()
A、數據區
B、對外服務區(正確答案)
C、重要業務區
73.防火墻的部署()
只需要在與Internet相連接的出入口設置
B、在需要保護局域網絡的所有出入口設置(正確答案)
C、需要在出入口和網段之間進行部署
74.防火墻是一個()
A、分離器、限制器、分析器(正確答案)
B、隔離器、控制器、分析器
C、分離器、控制器、解析器
75.目前的防火墻防范主要是()
A、主動防范
B、被動防范(正確答案)
C、不一定
76.目前的防火墻防范主要是()
A、主動防范
B、被動防范(正確答案)
C、不一定
77.IP地址欺騙通常是()
A、黑客的攻擊手段(正確答案)
B、防火墻的專門技術
C、IP通訊的一種模式
78.《中華人民共和國網絡安全法》自()起施行()
A.2016年7月1日
B.2017年7月1日
C.2017年6月1日(正確答案)
D.2016年12月1日
79.以下哪種行為能有效防止計算機感染病毒()
A.直接打開來歷不明的郵件或附件
B.點擊帶有誘惑性的網頁彈出窗口
C.使用第三方移動存儲介質前未進行病毒掃描
D.安裝防病毒軟件,并定期更新病毒庫(正確答案)
80.下列關于網絡接入安全描述正確的是()
A.可通過無線共享等方式接入內網
B.可在使用移動上網卡的同時,接入內網
C.互聯網出口應實現公司統一,嚴禁另行開通互聯網出口(正確答案)
D.可讓外來人員電腦隨意接入公司網絡
81.對網絡安全理解正確的是()
A.網絡安全是信息部門的事,和其他人員無關
B.網絡安全全靠技術手段
C.網絡安全、人人有責(正確答案)
D.網絡安全只和計算機有關
82.在計算機終端上插入外來移動存儲介質時,最合理的做法應該是()
A.直接打開移動存儲介質
B.先對移動存儲介質進行病毒掃描,確保安全后再使用(正確答案)
C.斷開網絡連接
D.對系統重要數據作好備份
83.某員工在外出差時,需要使用iPad訪問互聯網查閱公司資料,下面做法哪
個是錯誤()
A.使用附近信號最好的匿名無線網絡(正確答案)
B.使用移動智能終端前應確保移動智能終端系統自身安全
C.使用可信的網絡進行連接
D.在使用智能移動終端時,應將終端設備置于控制之下
84.關于第三方人員描述正確的是()
A.未經批準,外部來訪人員攜帶的筆記本電腦、掌上電腦,不可以接入公司
內部網絡
B.外部來訪人員的現場工作或遠程維護工作內容應在合同中明確規定,如工
作涉及機密或秘密信息內容,應要求其簽署保密協議
C.外部來訪人員工作結束后,應及時消除有關賬戶、過程記錄等信息
D.以上都是(正確答案)
85.關于軟件安裝,以下說法正確的是()
A.安裝使用與工作無關的應用軟件
B.安裝使用經信息部門驗證來源可靠的軟件(正確答案)
C.安裝使用移動介質拷貝的綠色軟件
D.安裝使用互聯網下載的破解軟件
86.以下哪種行為不能有效防止計算機感染病毒()
A.不打開來歷不明的郵件或附件
B.下載運行破解綠色軟件(正確答案)
C.使用移動存儲介質前進行病毒掃描
D.安裝防病毒軟件,并定期更新病毒庫
87.計算機病毒主要是造成。損壞()
A.磁盤
B.磁盤驅動器
C.磁盤和其中的程序和數據(正確答案)
D.使磁盤發霉
88.保密工作是我們的一項重要工作,保密工傷的好壞直接關系到國家和企業
的利益,所以我們應提高保密意識,認真做好保密工作,保證國家和企業的利益不
受損害。以下做法不符合保密要求的是O
A.不在私人交往和任何通信中泄露公司秘密,不在公共場所談論公司秘密
B.為了工作方便,通過互聯網直接傳輸公司涉密文件(正確答案)
C.對需要送出單位維修的設備、拆除或者改為他用的設備及需要報廢的設
備,必須對其設備有敏感(內部以上)信息的存儲部件進行物理銷毀或安全地覆蓋,
并進行維修、報廢登記
D.對存儲涉密信息的磁介質應當根據有關規定確定密級及保密期限,并視同
紙制文件,分密級管理,嚴格借閱、使用、保管及銷毀制度
89.如下那些信息費產是對外公開信息()
A.網絡IP地址及分配規則
B.用戶手冊
C.企業標準編碼
D.公司的域名(正確答案)
90.員工離職時,下列做法不正確的是()
A.按照規定進行工作交接
B.不得擅自帶走公司的知識性財物
C.拷貝自己電腦中的工作文件(正確答案)
D.不得透露公司的商業秘密
91.為了防止郵箱爆滿而無法正常使用郵箱,您認為應該怎么做()
A.看完的郵件就立即刪除
B.定期刪除郵箱的郵件送
C.定期備份郵件并刪除(正確答案)
D.發附件時壓縮附件
92.依據《中國南方電網有限責任公司保密工佇管理辦法》,淘汰、報廢處理
過涉密文件資料的計算機(包括筆記本電腦等)、移動存儲介質和傳真機、復印機、
多功能一體機等涉密載體,應由使用部門統一申報,由各單位保密辦進行清點登
記,按有關保密手續履行審批手續,送交屬地()集中銷毀。()
A.公安機關
B.國家保密局銷毀工作機構(正確答案)
C.信息管理部門
D.專業數據清除公司
93.從辦公終端安全角度考慮,以下哪個是正確的()
A.將自己的帳號口令借給他人使用
B.離開辦公室時,鎖定計算機屏幕或關機(正確答案)
C.把用戶名和口令信息記錄在紙張上
D.把工作的涉密信息刻錄成光盤
94.員工在進行互聯網訪問時,應該做到()
A.遵守法律、行政法規和國家其他有關規定
B.不利用計算機信息系統從事危害國家利益、集體利益和公民合法利益的活
動
C.不得泄露國家和公司秘密。
D.以上都是(正確答案)
95.什么是垃圾郵件()
A.指內容和垃圾有關的電子郵件
B.指未經請求而發送的電子郵件,如未經發件人請求而發送的商業廣告或非
法的電子郵件(正確答案)
C.指已經刪除的電子郵件
D.指被錯誤發送的電子郵件
96.計算機病毒是指()
A.帶細菌的磁盤
B.已損壞的磁盤
C.具有破壞性的特制程序(正確答案)
D.被破壞了的程序
97.下面哪個是保障敏感數據不丟失或泄漏出去的方式()
A.加密
B.備份
C.訪問控制
D.以上都是(正確答案)
98.如下哪種口令是最佳的()
A.長度8位以上,并由字母、數字混合構成(正確答案)
B.郵件地址
C.辦公電話號碼
D.英語單詞
99.以下哪種行為易發生計算機病毒感染()
A.安裝防病毒軟件,并定期更新病毒庫
B.使用外來移動存儲時首先進行病毒掃描
C.及時更新系統補丁
D.從互聯網上下載別人破解的工具軟件(正確答案)
100.在我們的日常工作和生活中,以下做法正確的是()
A.使用公用的網絡打印機打印涉密文檔
B.在公共場合與他人大聲討論機密信息
C.定期對重要數據進行備份(正確答案)
D.將賬號和口令借給他人使用
101.在使用微信、QQ等社交工具時,應避免()
A.討論公司敏感工作事項、傳輸敏感工作文件(正確答案)
B.聊天
C.討論社會熱點事件
D.發表個人觀點
102.下面的上網行為中,做法錯誤的是()
A.訪問互聯網前確保電腦防火墻已開啟
B.打開同事發來的郵件附件時,應對附件進行病毒掃描
C.以公司名義表達私人的意見或看法(正確答案)
D.提高上網安全意識,不瀏覽暴力、色情、反動等不良網站
103.下列那個不是應對網絡釣魚的方法()
A.不輕易泄露個人賬戶信息
B.不在不可信的網站上進行在線交易
C.謹慎轉賬匯款
D.隨意點擊中獎、退稅等網站鏈接(正確答案)
104.下面哪些是保障敏感數據不丟失或泄漏出去的方式()
A.加密
B.備份
C.訪問控制
D.以上都是(正確答案)
105.以下哪個行為對口算機終端帶來安全風險()
A.按電源鍵強制關機
B.長期不重啟計算機
C.將計算機放置在強磁、潮濕、塵多的地方
D.以上都是(正確答案)
106.對于社交網站安全防護,下列哪項是錯誤行為:()
A.盡量不要填寫過于詳細的個人資料
B.不要輕易加社交網站好友
C.充分利用社交網站的安全機制
D.信任他人轉載的信息(正確答案)
107.依據《中國南方電網有限責任公司保密工作管理辦法》,公司秘密包括商
業秘密和()
A.秘密
B.敏感信息
C.工作秘密(正確答案)
D.機密
108.員工發現辦公用U盤突然損壞無法使用,此時應()
A.臨時使用私人U盤
B.丟棄
C.拿到外面公司進行數據恢復
D.交由信息運維部門處理(正確答案)
109.以下關于用電客戶信息,正確的是()
A:用電客戶信息是由我單位收集的,可自行控制它的傳播范圍。
B:用電客戶信息具有其價值,員工可販賣、交易,獲取利益。
C:用電客戶信息是由我單位收集和整理的,無需實施保護措施。
D:將在履行職責或者提供服務過程中獲得的用電客戶信息出售或者非法提供
給他人的,屬違法行為。(正確答案)
110.各專業業務流程是信息()
A.對外公開
B.對內公開(正確答案)
C.秘密
D.機密
Ill.如下哪種不屬于國家秘密()
A.國家事務的重大決策中的秘密事項
B.國防建設和武裝力量活動中的秘密事項
C.外交和外事活動中的秘密事項以及對外承擔保密義務的事項
D.公司的工資薪酬數據(正確答案)
112.以下哪一項不屬于入侵檢測系統的功能()
A.監視網絡上的通信數據流
B.捕捉可疑的網絡活動
C.提供安全審計報告
D.過濾非法的數據包(正確答案)
113.以下關于計算機病毒的特征說法正確的是()
A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征(正確答案)
D.計算機病毒只具有傳染性,不具有破壞性
114.在故障達到上表標準后()小時內由值班人員負責上報相關管理辦公室
A.0.5
B.1(正確答案)
C.2
D.4
115.交班者應在下班前()分鐘全面巡視機房一次,按交班內容做好準備工
作。
A.10
B.15
C.30(正確答案)
D.60
116.在0SI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不
屬于四個級別()
A.網絡級安全
B.系統級安全
C.應用級安全
D.鏈路級安全(正確答案)
117.審計管理指()
A.保證數據接收方收到的信息與發送方發送的信息完全一致
B.防止因數據被截獲而造成的泄密
C.對用戶和程序使用資源的情況進行記錄和審查(正確答案)
D.保證信息使用者都可有得到相應授權的全部服務
118.加密技術不能實現()
A.數據信息的完整性
B.基于密碼技術的身份認證
C.機密文件加密
D.基于IP頭信息的包過濾(正確答案)
119.以下哪一項不屬于入侵檢測系統的功能()
A.監視網絡上的通信數據流
B.捕捉可疑的網絡活動
C.提供安全審計報告
D.過濾非法的數據包(正確答案)
120.防止用戶被冒名所欺騙的方法是()
A.對信息源發方進行身份驗證(正確答案)
B.進行數據加密
C.對訪問網絡的流量進行過濾和保護
D.采用防火墻
121.在以下人為的惡意攻擊行為中,屬丁主動攻擊的是()
A、身份假冒(正確答案)
B、數據竊聽
C、數據流分析
D、非法訪問
122.在網絡攻擊的多種類型中,以遭受的資源目標不能繼續正常提供服務的
攻擊形式屬于哪一種()
A.拒絕服務(正確答案)
B.侵入攻擊
C.信息盜竊
D.信息篡改
123.電子郵件的發件人利用某些特殊的電子郵件軟件在短時間內不斷重復地
將電子郵件寄給同一個收件人,這種破壞方式叫做()
A.郵件病毒
B.郵件炸彈(正確答案)
C.特洛伊木馬
D.邏輯炸彈
124.對企業網絡最大的威脅是()
A.黑客攻擊
B.外國政府
C.競爭對手
D.內部員工的惡意攻擊(正確答案)
125.以下對TCP和UDP協議區別的描述,哪個是正確的()
A.UDP用于幫助IP確保數據傳輸,而TCP無法實現
B.UDP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,TCP的
功能與之相反(正確答案)
C.TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,UDP的
功能與之相反
D.以上說法都錯誤
第三部分:多選題(1分一個,共25分)
1.依據《中國南方電網有限責任公司保密工作管理辦法》,公司涉密人員離
崗、離職時,應:()
A.要求其不得從事電力相關工作。
B.清退個人所持有和使用的國家秘密載體和涉密信息設備。移交時,必須認
真清理清點,登記在冊,辦理移交手續,并作為辦理離崗、離職手續的條件。(正
確答案)
C.應與其簽訂離崗、離職保密承諾書,保密承諾書應明確涉密人員離崗、離
職后應履行的保密義務以及違反承諾應承擔的法律責任。(正確答案)
D.根據其從事鹵位所涉及的秘密程度,扣壓保密承諾金,如有違反,做相應
扣除。
2.以下哪些是公司互聯網訪問業務中要求實施安全措施()
A.實名制訪問(正確答案)
B.黑白名單(正確答案)
C.上網行為記錄(正確答案)
D.聊天內容記錄
3.根據人員安全管理的要求,在人員離崗過程中,下列做法正確的是()
A.簽署安全保密承諾書(正確答案)
B.回收工作證件、徽章、鑰匙(正確答案)
C.禁用相關系統賬號及網絡權限(正確答案)
D.回收軟硬件設備、文檔資料(正確答案)
4.計算機病毒可能造成的危害有哪些()
A.破壞數據(正確答案)
B.竊取數據(正確答案)
C.破壞系統(正確答案)
D.阻塞網絡(正確答案)
5.當我們置身于多姿多彩的互聯網世界時,如果安全防范意識不夠,就有可能
造成以下安全威脅()
A.不經意間發表的言論有可能損害公司形象、破壞社會穩定和諧(正確答案)
B.安全防護措施不到位,可能導致計算機感染病毒,或者被惡意者攻擊(正
確答案)
C.被網絡上形形色色的詐騙信息所誘惑,使重要信息、財產安全受到嚴重威
脅(正確答案)
D.保密意識薄弱,導致涉密信息泄露,造成巨大損失(正確答案)
6.智能手機已漸漸成為人們日常支付手段之一,為保證手機支付安全,應采取
以下哪些措施()
A.設置手機開機和支付密碼;確保銀行卡和手機分開放置。(正確答案)
B.不對手機實施越獄、Root等提權行為,不安裝來歷不明的軟件(正確答案)
C.不隨便掃描來歷不明的二維碼,確保訪問的網站可靠。(正確答案)
D.不使用不明來源的WIFI聯網。(正確答案)
7.安全生產信息溝通的方式可以是()
A.會議、簡報、簡訊(正確答案)
B.網絡、廣播、交談(正確答案)
C.信函、電話(正確答案)
D.辦公自動化(0A;、電子郵件(正確答案)
8.企業應識別以下變化可能帶來的風險,包括:法律、法規、規程、標準或規
章引起的變化及:()
A.企業機構引起的變化(正確答案)
B.人員引起的變化(正確答案)
C.作業環境引起的變化(正確答案)
D.相關方(供應商、承包商)的變化(正確答案)
9.防止泄密要注意哪些事項()
A.不在網絡、公共場合談論內部工作;(正確答案)
B.不在公共和私人場所存儲、攜帶和處理秘密信息;(正確答案)
C.不在即時通信、公用電子郵件等私人信息交流中涉及敏感信息;(正確答
案)
D.不在個人電腦或網吧的電腦處理內部工作信息:(正確答案)
10.對于外部計算機終端的安全管理,以下正確的是()
A.外部計算機終端未經批準不得連接公司局域網。(正確答案)
B.外部計算機因工作需要需接入公司局域網的,須經外單位人員使用部門許
可,報信息部門審批。(正確答案)
C.接入公司局域網的外部計算機終端,須經過嚴格的安全檢測,并在指定區
域、指定端口、按指定的方式接入,其操作過程應受到審計。(正確答案)
D.外部計算機在需要的情況下,可直接接入公司局域網
11.計算機終端長期不關機、不重啟的安全風險是()
A.降低計算機的使用壽命(正確答案)
B.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 總覽紡織工程師考試中的軟技能考察試題及答案
- 浙江林場考試試題及答案
- 激光技術工程師試題探討
- 深度理解醫學基礎知識概念的重要性試題及答案
- 藥品研發中的倫理標準研究試題及答案
- 探討文化產業管理證書考試的試題與答案
- 營養指南更新的背景與公共營養師考試知識的對接試題及答案
- 系統架構設計師考試有效學習方法探討試題及答案
- 系統管理師筆試中的常見錯誤試題及答案
- 激光技術工程師重要知識點總結試題及答案
- 火災報警系統安裝檢查記錄
- 高考政治思維導圖
- 壓力性損傷管理制度
- 186F曲軸的設計與校核計算
- 上海安裝監理工程師復習題 (JS安裝)
- 平面磨床控制線路
- 小學生天文知識競賽復習題庫及答案
- 土方填筑碾壓試驗方案(完整版)
- 往日時光(原版)鋼琴雙手簡譜_鋼琴譜_鋼琴簡譜
- 工地運輸車輛的危險源辨識與風險防控
- 2014—2015—2《刑法總論》教學大綱(修正版)
評論
0/150
提交評論