信息安全意识小测试
学生个人信息安全知识测试题及答案
学生个人信息安全知识测试题及答案一、选择题1.以下哪项不是个人信息安全的范畴?A. 网络信息安全B. 数据保护C. 心理安全D. 身份信息保护答案:C. 心理安全2.以下哪种行为不会泄露个人信息?A. 使用公共Wi-Fi登录银行账户B. 在社交媒体上公布自己的出生日期C. 定期修改账户密码D. 将身份证正反面照片发到群聊答案:C. 定期修改账户密码3.以下哪个软件是用来保护个人信息安全的?A. 微信B. 腾讯QQC. 杀毒软件D. 支付宝答案:C. 杀毒软件二、判断题1.个人信息一旦被泄露,一定会造成经济损失。
()答案:错误。
虽然个人信息泄露可能导致经济损失,但并非一定会造成经济损失。
2.在公共场所使用公共Wi-Fi时,只要不登录银行等敏感账户,就不会泄露个人信息。
()答案:错误。
在公共场所使用公共Wi-Fi时,即使不登录银行等敏感账户,也有可能遭受网络攻击,导致个人信息泄露。
3.定期备份个人信息,可以有效防止因数据丢失导致的个人信息泄露。
()答案:正确。
定期备份个人信息,可以在数据丢失时快速恢复,从而有效防止因数据丢失导致的个人信息泄露。
三、简答题1.请简述在日常生活中,如何保护自己的个人信息安全?(1)定期修改账户密码;(2)不轻易泄露个人信息,特别是在网络环境不安全的场所;(3)使用杀毒软件保护电脑和手机等设备的安全;(4)定期备份重要数据;(5)注意接收和发送邮件的安全,避免打开陌生邮件中的附件;(6)注意社交媒体的使用安全,避免在公开场合透露过多个人信息;(7)学会使用隐私设置,保护自己的账户安全。
答案:在日常生活中,保护个人信息安全的方法有:定期修改账户密码、不轻易泄露个人信息、使用杀毒软件、定期备份重要数据、注意邮件安全、注意社交媒体使用安全以及学会使用隐私设置等。
四、案例分析题1.案例:小王在一家餐厅就餐,用手机支付时,旁边的服务员一直盯着他的手机屏幕。
小王感到很不舒服,但不知道该如何应对。
员工信息安全意识试题
选择题关于密码安全,以下哪个做法是正确的?A. 使用生日或简单数字组合作为密码B. 定期更换密码,并避免使用相同的密码在多个平台C. 将密码写在便签纸上贴在电脑旁D. 使用公司网络共享个人密码答案:B当您收到一封来自未知发件人的邮件,邮件中附有一个需要您点击的链接,您应该怎么做?A. 直接点击链接,查看邮件内容B. 先与发件人确认邮件的真实性C. 忽略邮件,直接删除D. 点击链接,但先确保电脑安装了最新杀毒软件答案:B在社交媒体上分享工作相关内容时,以下哪项行为是不推荐的?A. 分享公司成功案例,增强品牌形象B. 发布关于即将发布的产品的暗示性信息C. 使用私人账号发布与工作无关的个人生活D. 公开讨论公司敏感数据或客户信息答案:D关于移动设备的安全,以下哪个说法是错误的?A. 启用设备的远程锁定和擦除功能B. 随意连接未知公共Wi-Fi网络C. 定期更新操作系统和应用程序D. 使用强密码并启用双重认证答案:B在处理敏感数据时,以下哪个行为是符合信息安全规范的?A. 将敏感数据存储在个人云存储服务中B. 在非加密的电子邮件中发送敏感信息C. 将敏感数据打印出来并在使用后立即销毁D. 在公共场所大声讨论敏感数据答案:C关于数据备份,以下哪个选项描述是正确的?A. 数据备份应只保留在本地硬盘上B. 只需定期备份,无需测试恢复能力C. 备份数据应存储在安全且不易受自然灾害影响的地方D. 备份数据可以随意丢弃,因为可以随时重新生成答案:C填空题信息安全的基本三要素是____、完整性和可用性。
答案:机密性钓鱼邮件通常通过伪装成合法的发件人,诱骗接收者点击恶意链接或下载____。
答案:附件在处理敏感数据时,应遵循最小权限原则,即只授予员工完成工作所必需的____权限。
答案:访问双重认证是一种增强的安全验证方法,除了用户名和密码外,还需要____。
答案:第二因素(如手机验证码、生物识别等)数据泄露可能导致____、财务损失和声誉损害等严重后果。
信息安全知识问答测试问卷
信息安全知识问答测试问卷基本信息:姓名:科室:工号:1、以下可能会造成信息泄露的是:()A将贵重物品、含有机密信息的资料锁入柜中B.在公共场合谈论公司信息C.复印或打印的资料及时取走D商开时,对所便用的电脑桌面进行锁屏2、重要数据要及时进行(),以防出现意外情况导致数据丢失。
A杀毒B加密C备份D格式化3、注册或者浏览社交类网站时,不恰当的做法是:()A尽量不要填写过于详细的个人资料B不要轻易加社交网站好友C充分利用社交网站的安全机制D信任他人转载的信息4、生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是:()A不要使用公共W-Fi进行转账、支付等操作B使用公共Wi-Fi安装各种软件C使用公共Wi-Fi访问HTTP网站D使用公共W-Fi点击收件箱中邮件的链接“5、“二维码”正在以无处不在的形式出现在人们的生活中,以下扫“二维码”中相对安全的是()A街头创业人员要求路人帮忙扫码,支持创业B地铁车厢海报广告的二维码C通过官方网站下载APP、关注公众号,扫描二维码D微信朋友圈中微商发布的二维码“6、以下情形中可能是由于邮箱账号被盗的是:()A收到大量退信B其他用户反映收到自己邮箱发送的广告邮件C队列中出现大量邮件D收到大量垃圾邮件*7、以下不屈于弱密码的是:()A 8693210B 2335678C 19901102D 483Na@1a8、小贾经常使用网上银行进行财务操作,在进行网上银行财务操作时以下做法正确的是:()A从搜索引擎的结果连接到银行官网B便用咖啡厅的公用计算机进行网上银行交易C打印或备存交易记录或确认通知,以供日后查核D用计算机保存账号和密码以便下次操作9、当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:()A收到一封广告邮件,里面有链接信息,点击可查阅广告内容B收到一封陌生地址发来的邮件,内容为乱码,含有链接信息C收到一封银行发来的邮件,称查询协议即将到期,点击链接更新协议D注册一个正规网址,为了确认身份,该网址会向你的邮箱发送链接,点击方可完成注册10、公司电脑不允许随意安装软件原因是什么()A软件版权问题B病毒风险C软件来源不明,安全性无法保证D以上都是11、为什么公司要禁止存储设备带入公司内部使用()A公司重要资料不允许对外拷贝B无法确保存储设备安全性C担心中病毒D以上都是12、当员工发现公司信息安全漏洞时,该如何正确处理() A及时报告有IT部门,及时对漏洞进行修复B对外宣扬,以显示自己能力高C当什么事没有发生,跟自己无关D以上全对13、公司对上网进行了控制,不允许员工随意上网原因如下:()A确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能B减少网络信息安全泄密C减少病毒传染机率D以上都是14、员工如何正确保护自己的帐号和密码安全()A定期修改密码,提高密码复杂度B发现密码泄露及时更改C输入密码时不要有旁人在场D以上都是“15、关于信息安全管理,以下哪一项说法不合理?()A人员是薄弱的环节B建立信息安全管理体系是最好的解决法C只要买好的安全产品就能做好信息安全D信息安全管理关系到公司中的每一个员工16、下列关于下载安全的建议中正确的是?(A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,好到软件官方网站或者其他正规软件下载网站下载17、防范网络钓鱼有效的防范手段是什么?()A关闭电脑,退出登录或锁定屏幕B检查地址栏网址C确认网页是否进行备案D通过百度查找找到网站地址18、电子邮件是日常办公常用的沟通方式,如何正确的使用邮件是员工必备的安全技能,当您收到一封署名为ekp发来的“密码到期提醒”,并带有密码修改链接的邮件时,您是如何处理的?()A ekp发来的邮件是可信邮件,打开查看并按要求修改密码B打开邮件的附件或链接对电脑不会有任何影响,可以放心点击C发件人的地址与ekp地址一致即可点击链接修改密码D认真核对发件人地址和链接地址,确认可信后进行操作19、防止计算机病毒破坏计算机系统的正确做法是()A只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B计算机病毒是不可能被清除的,所以不能在计算机中使用U盘C每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D所有外来文件都需经过新的杀病毒软件检查,确定无病毒后才能在计算机中使用20、下列有关计算机病毒防治的说法中,错误的是()A定期查、杀毒B及时更新和升级杀毒软件C不使用盗版软件D偶尔使用来历不明的光盘21、和供应商信息没有关联的岗位如果因特殊情况思要查询供应商的信息应该:A直接查询B获得本部门负责人授权以后查询C不允许查询D获得本部门以及信息源部门负责人授权才可以查询22、张三把自己的办公电脑借给朋友使用,结果朋友将电脑中的公司信息盗取卖给第三方,井给公司造成了重大的经济损失,张三的行为属于:A张三和李四都于严重违纪B张三和李四都屋于轻微违纪C张三属于轻微违纪,李四属于严重违纪D张三属于一般违纪,李四属于严重违纪23、张三使用公司配置的电脑出了问题,张三应该:A送到公司维修部进行维修B不给公司添麻烦自己淘钱维修C找朋友给修一修24、下面哪些行为属于严重违纪:A擅自将机密信息泄漏到外网或第三方、利用机密信息谋取利益、或给公司造成恶劣影响、重大经济/声誉损失B私自授权他人或借用他人权限,窃取机密信息,泄漏到外网或第三方,给公司造成恶劣影响或重大经济/声誉损失;C擅自将本人权限/办公设备借与他人,造成机密信息泄露,给公司造成恶劣影响或重大经济/声誉损失;D以上都是25、张三在电脑上装了与办公无关的软件,造成电脑中毒系统损失文件丢失,他可能会受到什么惩罚?【多选题】A记过B1000-5000元的罚款C警告D辞退26、公司的商业秘密,是公司的无形资产,保守公司的商业秘密是关系到公司参与市场竞争和获取经济效益的大事。
信息安全小测试一参考答案
《信息安全概论》小测试一参考答案一、选择题(共2.5分每题0.5分)1.信息安全的基本目标是__D__。
A.机密性B.完整性C.可用性D.以上三项都是2.网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了__B__。
A.机密性B.完整性C.可用性D.以上三项都是3.已知移位密码的密钥k=3,则明文EXAM对应的密文是__D__。
A.BUXJ B.FYBN C.GZCO D.HADP4.以下__D__是整数3在有限域Z!上的乘法逆元。
A.0 B.1 C.2 D.35.已知二进制位串A=0101,B=1011,则A⊕B=__B__。
A.1112 B.1110 C.0001 D.0000二、判断题(共2.5分每题0.5分)下列说法中,正确的请在□中打√,错误的请在□中打×。
☐1.如果密钥长度为56位,穷举分析需要平均尝试228次。
答案:不正确。
平均尝试次数是密钥总数的大约一半。
当密钥长度为56位时,密钥总数为256次,它的一半是255次。
☐2.在对称密码中,加密用的密钥和解密用的密钥是相同的。
答案:正确。
☐3.被动攻击不修改消息的内容。
答案:正确。
☐4.在ECB模式的加密中,内容相同的明文分组一定会被转换为内容相同的密文分组。
答案:正确。
☐5.在CBC模式的解密中,如果密文分组3损坏,则密文分组5是无法正确解密的。
答案:不正确。
密文分组3损坏会导致密文分组3和4无法解密,但密文分组5依然能够正确解密。
三、简答题(共5分每题2.5分)1.按攻击者拥有的资源分类,列出密码分析的四种攻击类型。
答:惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
2.从计算意义上解释一个密码系统怎样才算安全。
答:计算意义上的安全是指破解密码的成本远超过被加密信息的价值或者破解密码的时间远超过信息本身的有效期。
信息安全测试题
信息安全测试题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 减少硬件成本D. 增加用户数量2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是数据加密?A. 将数据转换成一种只有授权用户才能解读的形式B. 将数据保存在安全的位置C. 将数据复制到多个备份位置D. 将数据删除以释放存储空间4. 以下哪个不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 病毒式营销5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络流量C. 一种用于防止数据丢失的备份系统D. 一种用于检测恶意软件的软件6. 什么是双因素认证?A. 需要两个不同的密码来访问系统B. 需要两种不同的生物识别技术来验证用户身份C. 需要两个不同的时间来访问系统D. 需要两个不同的地点来访问系统7. 以下哪项是数据泄露的主要原因?A. 硬件故障B. 人为错误或疏忽C. 软件升级D. 网络拥堵8. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络9. 什么是渗透测试?A. 一种测试网络或系统以发现安全漏洞的方法B. 一种测试硬件性能的方法C. 一种测试软件兼容性的方法D. 一种测试用户对安全政策的遵守程度的方法10. 什么是SOC(安全运营中心)?A. 一个监控和协调组织安全活动的中心B. 一个提供客户服务的呼叫中心C. 一个专注于市场营销的部门D. 一个用于存储敏感数据的数据库11. 什么是零日漏洞?A. 一个已经被发现并公开的漏洞B. 一个已经被修复的漏洞C. 一个在被发现之前就已经被利用的漏洞D. 一个在发现后立即被修复的漏洞12. 什么是安全信息和事件管理(SIEM)系统?A. 一个用于管理企业信息的系统B. 一个用于收集、分析和报告安全事件的系统C. 一个用于管理企业事件的系统D. 一个用于分析市场信息的系统13. 什么是密码管理器?A. 一个用于存储用户密码的数据库B. 一个用于生成强密码的工具C. 一个用于自动填充密码的软件D. 所有以上选项14. 什么是跨站脚本攻击(XSS)?A. 一种通过网站向访问者注入恶意脚本的攻击B. 一种通过电子邮件向用户发送恶意脚本的攻击C. 一种通过社交媒体平台传播恶意脚本的攻击D. 一种通过即时通讯工具传播恶意脚本的攻击15. 什么是安全审计?A. 一种用于评估系统安全性的定期检查B. 一种用于评估员工表现的年度评估C. 一种用于评估财务报告的审计D. 一种用于评估市场趋势的分析。
《信息安全》测试题
《信息安全》测试题试卷总分:100 得分:100一、单选题(共10 道试题,共50 分)1.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描B.入侵C.踩点D.监听正确答案:C2.为了防御网络监听,最常用的方法是:()。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B3.对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是正确答案:D4.下面不属于入侵检测分类依据的是()。
A.物理位置B.静态配置C.建模方法D.时间分析正确答案:B5.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型C.安全框架D.安全原则8.ISO定义的安全体系结构中包含()种安全服务。
A.4B.5C.6D.79.打电话请求密码属于()攻击方式。
A.木马B.社会工程学C.电话系统漏洞D.拒绝服务10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙二、判断题(共10 道试题,共50 分)1.文件共享漏洞主要是使用NetBIOS协议。
信息安全知识测试题
2015 年 6 月单位部门姓名分数一、填空题(每题2分,共10题20分)1、禁止在内网计算机上对智能手机和 PDA 等设备进行或数据同步。
2 、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。
3、计算机口令的设置规则是:口令长度不低于位且是由、或组合构成。
4 、桌面终端必须按规定安装运行公司统一的、补丁更新策。
略、5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。
7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。
8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。
9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。
10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。
二、单项选择题:(每题2分,共5题10分)1、为防止病毒感染和传播,日常应用中应做到()A 安装国网规定的防病毒软件B 不点击或打开来源不明的邮件和链接C 使用安全移动存储介质前先杀毒D 以上都是2、以下行为不属于信息安全违章的是:()A 私自架设互联网出口B 私自重装计算机系统C 离开计算机时应启用带密码的屏保D 安全移动存储介质使用初始密码3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:()A 本地账号B 域账号C 来宾账号 GuestD 局部账号4、下列关于用户密码,正确的是:()A 办公计算机不设开机密码B 随意将密码记录在明显的位置C 长期使用同一个密码D 不能将应用系统、邮箱等登录密码设置为自动保存5、信息安全严重违章的常见行为和隐患是:()A 电脑外出维修或维修后没有经过检查即接入内网B 一台终端多人使用或外聘外来人员使用C 电脑异动或使用人员调动D 以上都是三、多选题:(每题4分,共5题20分)1、下面哪些行为属于信息安全违章?()A .离开计算机时未启用带密码的屏保B .私自拆卸桌面终端和防病毒软件C .报废设备中的数据未及时清理D .应用系统使用结束后未注销账户2、下列属于违规外联的是()。
网络信息安全测试题
网络信息安全测试题一、选择题1.为了预防计算机病毒的感染,应当——。
A:经常让计算机晒太阳B.定期用高温对软盘消毒c.对操作者定期体检D.用抗病毒软件检查外来的软件答案:D2.计算机病毒是一段可运行的程序,它一般——保存在磁盘中。
A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料答案:C3.病毒在感染计算机系统时,一般——感染系统的。
A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后答案:B4.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A保护自己的计算机B验证Web站点C避免他人假冒自己的身份D避免第三方偷看传输的信息答案:a5.在因特网电子邮件系统中,电子邮件应用程序A发送邮件和接收邮件通常都使用SMTP协议B发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D发送邮件和接收邮件通常都使用POP3协议答案:b二、简答题1.试列举出几个常用的搜索引擎参考答案: 雅虎2.计算机病毒活动时,经常有哪些现象出现?参考答案:①屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱;②程序装入时间增长,文件运行速度下降;③用户没有访问的设备出现工作信号;④磁盘出现莫名其妙的文件和坏块,卷标发生变化;⑤系统自行引导;⑥丢失数据或程序,文件字节数发生变化;⑦内存空间、磁盘空间减小;⑧异常死机;⑨磁盘访问时间比平时增长;⑩系统引导时间增长。
3.怎样防范木马参考答案:①日常防范A.经常升级系统和更新病毒库B.及时修补漏洞和关闭可疑的端口C.尽量少用共享文件夹D.运行实时监控程序E.不要随意打开来历不明的邮件F.不要随意下载来历不明的软件②被感染后的紧急措施A.所有的账号和密码都要马上更改B.删掉所有你硬盘上原来没有的东西C.检查一次硬盘上是否有病毒存在4.蠕虫的工作流程主要有哪几个阶段参考答案:蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段5.防火墙的任务主要有哪些参考答案:A.实现你的安全策略举个例子,也许你的安全策略只需对MAIL服务器的SMTP流量作些限制,那么你要直接在防火墙强制这些策略。
网络与信息安全意识培训测试题
网络与信息安全意识培训测试题保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? [单选题]通过碎纸机将其碎掉(正确答案)将其直接扔到垃圾桶带出办公区送给他人作为再生纸使用确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间 [单选题]关闭相关设备登录到这些设备找到丢失的重要资料的备份数据更改所有设备密码(正确答案)以下哪项不在物理安全的防护范围内的? [单选题]机房办公室地下停车场围墙外的花坛(正确答案)关于物理安全,以下哪种行为是不允许的 [单选题]遇到门禁时,主动刷卡直接尾随进入物理区域(正确答案)遇到未佩戴标识卡的人时主动进行盘查佩戴公司身份标识卡为防止网络安全事故,应切实做好网络、终端、_______的安全防护。
物理(正确答案)主机(正确答案)应用(正确答案)数据(正确答案)下列哪些情况会对公司的信息安全带来危害在公司内部使用黑客软件(正确答案)在公司网络中安放路由器等网络设备(正确答案)对自己的系统帐号密码保管不善(正确答案)私自建立文件共享服务器(正确答案)下列哪些行为行为属于错误的? [单选题]不要打开陌生邮件和链接;下载游戏、插件、手机应用程序等到正规网站;春节期间需要输入个人信息的红包可直接打开。
(正确答案)重要文件进行加密保存进行网上转账、支付、汇款等操作时,要仔细核对,谨防钓鱼网站。
办公室突然来了不认识的人,应该怎么做 [单选题]不询问,让他自己找要找的人不询问,但注意着看情况,不忙的时候询问主动询问(正确答案)信息安全面临哪些威胁信息间谍(正确答案)网络黑客(正确答案)计算机病毒(正确答案)信息系统的脆弱性(正确答案)离开座位时,我们应该(),将桌面上的敏感资料锁入柜中拨除电源(正确答案)要他人照看电脑锁定计算机(正确答案)将显示屏关闭(正确答案)公司员工不得________?故意制作计算机病毒(正确答案)编写恶意代码和攻击工具(正确答案)故意输入计算机病毒(正确答案)向他人提供含有计算机病毒的文件、软件、媒介(正确答案)员工在办公职场内应自觉遵守安全要求,履行以下职责:妥善保管重要文件、资料,办公桌上不允许摆放重要文件,涉及公司机密信息的重要文件需入柜上锁存放(正确答案)打印资料及时取走,资料的持有者负有对打印资料的保密责任,作废文件须使用碎纸机碎掉,不得直接丢弃(正确答案)禁止将账号、密码等敏感信息记录在办公桌面上(正确答案)原则上公司内部不得使用个人电脑进行办公,如有特殊情况,需要经过安全管理部门评估备案(正确答案)设计开发安全需求时,应考虑哪三项安全属性 [单选题]机密性、完整性、不可抵赖性机密性、完整性、可用性(正确答案)完整性、可用性、可追溯性可追溯性、可用性、不可抵赖性您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员 [单选题]会告诉不会,自己输入(正确答案)会告诉,第三方使用后自己会更换会告诉,自己会定期修改以下哪种方式是不安全的笔记本电脑使用方式? [单选题]无人看管时,将其锁入侧柜中设置开机口令和屏保口令让笔记本电脑处于无人看管状态(正确答案)将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的 [单选题]考虑旅途会无聊,下载了PPS播放器缓冲电影硬盘空间不够了,我删掉点原来的内容出差前做个数据备份及加密(正确答案)在机场候机室,笔记本放在身边的座椅上自己睡着了对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是:[单选题]安全检查教育与培训(正确答案)责任追究制度约束公司信息安全管理实行_____的原则 [单选题]“三分靠技术,七分靠管理”“七分靠技术,三分靠管理”“谁主管谁负责,谁运行谁负责,谁使用谁负责”(正确答案)“知其所需,最小授权”恶意代码传播速度最快、最广的途径是 [单选题]通过网络来传播文件时(正确答案)通过U盘复制来传播文件时通过光盘复制来传播文件时安装系统软件时出差时在机场候机室,应连接以下哪个WIFI网络 [单选题]CMCC任意一个没有密码的WIFI自带的没有密码的移动WIFI都不连接(正确答案)在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。
数字时代信息素养与安全单元测试
数字时代信息素养与安全单元测试1. 介绍数字时代的到来,信息技术的飞速发展,对人们的信息素养以及信息安全提出了更高的要求。
本文将针对数字时代的信息素养与安全进行单元测试,以帮助读者加强对于信息素养与安全的理解和应用。
2. 信息素养测试在数字时代,信息素养是个人获取、评估和有效利用信息的能力。
以下是一些关于信息素养的测试题目:2.1. 问答题a) 请解释什么是信息素养?b) 列举并解释信息素养的重要组成部分。
c) 什么是信息检索?简要描述如何进行有效的信息检索。
2.2. 判断题请判断以下说法是否正确:a) 信息素养与信息技术是相同的概念。
b) 在数字时代,信息素养对于个人和社会的发展都非常重要。
3. 信息安全测试在数字时代,信息安全是保护个人和组织信息免受非法获取、使用和破坏的一系列措施。
以下是一些关于信息安全的测试题目:3.1. 选择题请选择最佳答案:a) 密码长度过短容易受到什么攻击?1. 暴力破解2. 黑客攻击3. 物理攻击b) 哪些措施可以保护个人电脑的信息安全?1. 防病毒软件的安装和定期更新2. 定期清理硬盘3. 公开自己的密码3.2. 填空题请填写下列句子中缺失的单词:a) 使用强密码是一种重要的(1)措施。
b) (2)是非法获取或使用个人信息的行为。
4. 结论信息素养和信息安全在数字时代都非常重要。
通过进行单元测试,可以帮助我们检验和巩固对于信息素养和信息安全的了解。
希望通过本文的测试题目,读者能够提升自己的信息素养和信息安全意识,更好地适应数字时代的发展。
总字数:306字。
建立对信息安全的正确认识---课后测试及答案
建立对信息安全的正确认识课后测试1、使用强密码的特点是什么?(10分)A长度越短越好B只包含字母C包含数字和特殊字符D定期更换密码正确答案:C2、将信息安全策略应用到实际的过程中,执行落地的基础是()(10分)A信息安全的评估策略B信息安全的培训策略C信息安全的监控策略D了解组织信息安全的需求正确答案:B1、企业级网络安全管理规范中,在总则部分会规范以下哪项内容?(10分)A数据的重要性B数据安全管理规范的目的C数据的保密性D设备安全操作规程和正确使用方法正确答案:ABC2、以下哪些工作社交方式中,要警惕信息的泄密?(10分)A在电话沟通中,说工作敏感信息B通过邮件方式传输敏感信息C随意下载安装软件D随意打开邮件中的可执行附件正确答案:ABCD3、重要信息的保密,有哪项要求?(10分)A每次接触的客户信息资料要及时回收B自己接触到的相关信息,在工作外不随便乱讲C建立外人探听自己信息的防范之心,拒绝物质诱惑D不随意在网上发表关于工作重要的信息内容正确答案:ABCD4、以下选项中,哪些是网络安全的特征?(10分)A保密性B完整性C可用性D可控性E不可抵赖性正确答案:ABCDE5、以下哪些选项说明了《中华人民共和国网络安全法》的立法必要性?(10分)A是落实国家总体安全观的重要举措B是维护网络安全的客观需要C是维护广大人民群众切身利益的必然要求D是参与互联网国际竞争和国际治理的必然选择正确答案:ABCD1、数据和公司其他资源一样,是维持公司持续运作和管理的必要资产,数据安全直接关系到企业的生存和发展。
(10分)A正确B错误正确答案:正确2、防火墙是一种用于防止网络攻击的硬件设备。
(10分)A正确B错误正确答案:错误3、数据备份的目的是为了防止数据丢失和恢复重要信息。
(10分)A正确B错误正确答案:正确。
信息与信息安全小测试
信息与信息安全小测试基本信息:[矩阵文本题] *1、关于信息,下列说法错误的是( )。
[单选题] *A.信息是可以传递和存储的B.虚假的信息不是信息(正确答案)C.信息是可以共享的D.信息是普遍存在的2、“机不可失,时不再来”,主要体现了信息的 ( )。
[单选题] *A.存储性B.时效性(正确答案)C.共享性D.传递性3、古时候用“狼烟”报警,主要体现了信息的 ( )。
[单选题] *A.存储性B.时效性C.共享性D.传递性(正确答案)4、关于信息技术,下列说法正确的是( )。
[单选题] *A.信息技术是伴随着语言的产生而产生的B.信息技术是伴随着文字的产生而产生的C.信息技术是伴随着人类的产生而产生的(正确答案)D.信息技术是伴随着计算机的产生而产生的5、下列可以直接感知信息的方式是( )。
[单选题] *A.耳闻目睹(正确答案)B.博览群书C.网上冲浪D.科学实验6、下列关于信息的说法中,正确的是( ) [单选题] *A.网上的信息都是可信的,可以直接使用B.在网上可以搜索到我们所需要的一切信息C.保存在计算机中的信息永远不会丢失D.获取信息后首先应甄别信息的真伪(正确答案)7、下列不属于信息的是( ) [单选题] *A.一篇新闻报道的内容B.正在播放的广告C.电视的新闻内容D.书上的文字(正确答案)8、关于信息技术,下列说法正确的是( )。
[单选题] *A.信息的存储和传递是不需要载体的B.对于同样的信息人们的理解都是一样的C.虚假的信息是没有价值的D.虚假的信息具备信息的基本特征(正确答案)9、下列关于信息的说法中错误的是( )。
[单选题] *A.信息无处不在B.信息的价值完全取决于信息的时效性(正确答案)C.信息是可以传递的D.不是所有的信息都是正确的10、有人说“信息是一种资源”,这种说法表明( ) [单选题] *A.信息是发展的B.人类的发展离不开信息(正确答案)C.信息是一种能量D.信息无处不在,无时不有11、信息区别于物质、能量的主要特征是( ) [单选题] *A.普通性B.载体依附性C.共享性(正确答案)D.可传递性12、多媒体信息不包括( )。
信息安全小卫士测试题(同步练习)四年级上册信息技术川教版
《信息安全小卫士》测试题
(时间10分钟)
1、设计一个你认为安全较高的密码:。
2、保护信息安全的方法中你知道的信息安全技术有识别,识别,识别。
3、现实生活中除了现金支付外,已成为新兴的交易支付形式。
4、使用手机、电脑、iPad等电子产品时,不随意浏览 ,远离低级趣味、无聊的游戏,远离非法暴力内容。
可访问。
5、上网过程中,学生要提高自我防范和的能力,必要时要向老师、父母或长辈求助。
6、信息安全要做到“几不”
(1)、不打开来历不明的 ,不随意填写个人信息;
(2)、不贪图 ,以免上当受骗;
(3)、不与他人谈及等敏感话题;
(4)、不轻信,注意自身安全;
(5)、不随便连接 ;
7、如今的信息社会如果没有安全,就没有国家安全。
信息安全意识培训试题
信息安全意识培训试题
当你在公共Wi-Fi环境下进行网银转账时,最应该警惕的风险是:
A. 网络速度变慢
B. 个人信息泄露
C. 电池消耗过快
D. 网页广告增多
强密码的构成通常不包括以下哪个要素?
A. 大小写字母混合
B. 数字和特殊符号
C. 易于记忆的单词或短语
D. 足够长的长度(至少8位)
下列哪种行为最有可能导致电脑被恶意软件感染?
A. 定期更新操作系统和防病毒软件
B. 不随意点击来自未知发件人的邮件附件
C. 下载并安装来源不明的软件
D. 使用强密码保护个人账户
社交媒体上的隐私设置主要目的是什么?
A. 限制好友数量
B. 美化个人主页
C. 控制个人信息对外的可见度
D. 增加粉丝互动
在处理包含敏感信息的文件时,以下哪种做法最不安全?
A. 使用加密软件保护文件内容
B. 将文件存储在移动硬盘上并随身携带
C. 通过电子邮件发送明文敏感信息
D. 定期备份文件以防丢失
多因素认证(MFA)相比单一密码登录的优势是什么?
A. 提高了账户被盗用的风险
B. 降低了用户登录的便捷性
C. 增强了账户的安全性
D. 无需用户记忆多个密码
当你怀疑自己的计算机可能已经被黑客入侵时,首先应该采取什么措施?
A. 立即关机并拔掉网线
B. 尝试自己查找并删除恶意软件
C. 通知IT支持团队并等待指导
D. 继续正常使用,查看是否有异常
下列哪项不属于数据备份的最佳实践?
A. 定期执行备份操作
B. 将备份数据存储在与原始数据相同的位置
C. 测试备份数据的可恢复性
D. 使用多种备份介质以防万一。
信息安全素养测试题答案
信息安全素养测试题答案一、选择题1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 下列哪个密码是最安全的?A. 123456B. PasswordC. P@ssw0rdD. Xj39fL!2@8q$答案:D3. 以下哪种行为不会增加个人信息安全风险?A. 使用公共Wi-Fi进行网银操作B. 定期更换密码C. 点击不明来源的电子邮件附件D. 使用两步验证答案:B4. 防火墙的主要作用是什么?A. 防止未经授权的访问B. 加速网络连接C. 记录网络活动D. 清除病毒答案:A5. 以下哪项不是社交工程攻击的手段?A. 钓鱼邮件B. 假冒客服C. 软件漏洞利用D. 猜密码答案:C6. 当你发现个人电脑可能被黑客入侵时,应该首先做什么?A. 断开网络连接B. 重启电脑C. 立即报警D. 通知朋友答案:A7. 以下哪种类型的恶意软件专门用于窃取用户的个人信息?A. 病毒B. 蠕虫C. 木马D. 勒索软件答案:C8. 在设置密码时,以下哪种做法是不推荐的?A. 使用生日作为密码B. 定期更换密码C. 使用大小写字母、数字和特殊字符的组合D. 避免使用常见单词或词组答案:A9. 以下哪项是VPN的主要功能?A. 加速网络速度B. 隐藏IP地址C. 提高下载速度D. 防止电脑中毒答案:B10. 什么是双因素认证提供的安全保障?A. 仅需要一个密码B. 需要两个不同的密码C. 需要一个密码和一个手机验证码D. 需要一个密码和一个指纹答案:C二、判断题1. 使用复杂密码可以有效防止暴力破解。
(正确)2. 所有电子邮件附件都是安全的,可以放心打开。
(错误)3. 个人信息只有在线下泄露才需要担心。
(错误)4. 安全软件可以完全防止恶意软件的入侵。
(错误)5. 使用公共电脑时,注销或重启可以清除个人使用记录。
(正确)三、简答题1. 简述什么是SQL注入攻击及其防范措施。
信息安全知识在线测试
信息安全知识在线测试1.CIA指信息安全的三大要素,其中C、I、A依次代表()保密性、完整性、可用性(正确答案)可控性、完整性、可用性保密性、即时性、可用性以上都不正确2.保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?完整性(正确答案)即时性可控性保密性3.从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是稳定性可靠性可用性以上都是(正确答案)4.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件,下列选项中不属于恶意程序事件的是后门攻击事件(正确答案)计算机病毒事件蠕虫事件特洛伊木马事件5.规避技术是指能够绕过信息安全设备进行入侵,攻击或植入恶意软件到目标网络或系统而不被发现的技术。
关于规避技术,以下描述中不正确的是()向目标主机发送的IP包中填充错误的字段值可以探测目标主机和网络设备构造的数据包长度只需要超过目标系统所在路由器的PMTU就可以探测内部路由器(正确答案)反向映射探测用于探测被过滤设备或防火墙保护的网络和主机规避技术利用被探测主机产生的ICMP错误报文来进行复杂的主机探测6.基于闭环控制的动态信息安全理论模型在1995年开始逐渐形成并得到了迅速发展,以下不属于信息系统安全运营模型的是()PDRR模型WPDRRC模型PPDR模型SWOT模型(正确答案)7.密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。
()是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。
保密性(正确答案)完整性可用性以上都不是8.密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。
()是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。
保密性完整性(正确答案)可用性以上都不是9.人员管理是信息安全管理体系的重要组成部分,下列关于人员管理的描述中错误的是(C)人员管理应该全面提升管理人员的业务素质、职业道德、思想素质等网络安全管理人员在通过法律意识的审查后,还需要进行适合的安全教育培训安全教育培训对象包含网络管理人员、研发人员等,不包括用户、管理者(正确答案)安全意识教育和安全技术教育都属于安全教育培训内容10.网络环境下的信息安全体系是保证信息安全的关键。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全意识小测试
部门__________ 工号___________ 姓名____________ 日期___________
一、单选题
1.下列哪一项不属于信息资产的安全属性:()
A.机密性
B. 完整性
C. 有效性
D. 真实性
2.信息安全“完整性”的意思是:()
A.数据在需要的时候应该可以被访问到 C. 数据只应被合适的人访问到
B.数据包在传输时,不要立即关闭系统 D. 数据真实准确和不被未授权篡改
3.如下哪个密码符合公司的要求?()
A.~!@#$%^&
B. 1qaz2wsx
C. mypassword
D. s2&xU76n
E. iloveyou
F. uKyBwHrU
4.为什么需要定期修改密码?()
A.遵循公司的安全政策 C. 降低电脑受损的几率
B.确保不会忘掉密码 D. 减少他人猜测到密码的机会
5.当您准备登陆电脑系统时,有人在您的旁边看着您,您将如何:()
A.不理会对方,相信对方是友善和正直的
B.友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡
C.凶狠地示意对方走开,并报告安全中心这人可疑。
D.在键盘上故意假输入一些字符,以防止被偷看
二、连连看,将左右两边相匹配的内容用“—”线连接起来
网络钓鱼应该得以保护,防止外泄
客户的联系方式应该关闭电脑、退出登录或锁定屏幕
不再有用的机密文档是一种企图获取用户帐户信息的骗局
在离开座位之前应该通过碎纸机粉碎后进行回收
三、您认为下列情况对信息安全的理解或行为是“正确”还是“错误”?
1. 信息安全是一个纯粹的有关技术的话题,只有计算机安全技术人员才能够处理任何保障
数据和计算机安全的相关事宜。
_________
2. 进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。
___________
3. 小张担心电脑故障,把公司业务敏感数据备份到了自己的U盘上,U盘也经常借给熟人使用。
____________
4. 为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。
____________。