【答案】2020员工年信息安全意识培训考试满分答案

合集下载

顺丰2022年度员工信息安全意识培训考试 答案

顺丰2022年度员工信息安全意识培训考试 答案

顺丰2022年度员工信息安全意识培训考试答案1、我国法律、法规中,那些是属于商业秘密的法律() [单选题] *A、劳动法B、民法典C、刑法D、以上都是(正确答案)答案解析:侵犯公司商业秘密权相关法律、法规包括《合同法》、《劳动法》、《侵权责任法》、《不正当竞争法》、《关于侵犯商业秘密行为的若干规定》、《刑法》2、商业秘密有哪些特性?() [单选题] *A、保密性B、秘密性、价值性、实用性、管理性(正确答案)C、合理性D、以上都是答案解析:商业秘密包括秘密性、价值性、实用性、管理性四个特性3、商业秘密包括哪方面的信息?() [单选题] *A、技术信息、经营信息(正确答案)B、私人信息C、临时信息D、以上都是答案解析:商业秘密包括技术信息(技术设计、技术样品、质量控制、应用试验、工艺流程、产品配方、样品、能用于实际操作的技巧、经验、实验数据、研究报告等)和经营信息(发展规划、竞争方案、管理诀窍、客户名单、货源、产销策略、管理经验、价目表、财务状况等)4、以下哪些属于侵犯商业秘密的行为?() [单选题] *A、不当获取和使用B、不当披露C、教唆、引诱、帮助D、以上都是(正确答案)答案解析:侵犯商业秘密的行为包括:不当获取、使用、披露以及教唆、引诱、帮助5、常见侵犯知识产权的表现形式有哪些?() [单选题] *A、专利权B、商标权、版权C、商业秘密D、以上都是(正确答案)答案解析:常见侵犯知识产权表现形式有:专利权、商标权、版权、商业秘密四种6、以下属于(III级)违规行为的是?() [单选题] *A、私自使用公司电脑登录私人邮箱B、盗用他人信息系统个人账号(正确答案)C、离开座位时,未锁定电脑屏幕D、离开会议室时,未清理电脑或纸质会议资料答案解析:管理规程中盗用他人信息系统个人账号属于(III级)违规行为,其他三个分别为IV级和III级违规行为。

7、计算机发现病毒后,应该采取的措施() [单选题] *A、立即停止工作,断开网络,严重时断电关机并上报信息技术部(正确答案)B、忽略不管C、继续办公D、继续访问共享服务器答案解析:断开网络是为了杜绝病毒的传播,断电关机是为了停止病毒程序继续运行。

【答案】2020员工年信息安全意识培训考试满分答案

【答案】2020员工年信息安全意识培训考试满分答案

【答案】2020员工年信息安全意识培训考试满分答案2020员工年信息安全意识培训考试(满分答案)单选题:第三方公司人员到公司治谈业务,期间向你要公司无线网络的账户和密码,你应该怎么做?(2.0分)A.给他一个公用账户和密码b,将自己的账户和密码告诉他c.礼貌的告诉他,公司的无线网络需要相应的审批申请D,让他使用你的计算机上网把密码设置为宠物的名字是一个很好的选择,这种说法是: (2.09)A.正确的B.错误的邮件有哪些特点,以下说法错误的是: (2.0分)A易传播b易扩散c、支持多种文件格式的发送D.黑客不会利用邮件进行网络攻击对于保护社交网络账户安全,下列说法错误的是: (2.0分)A、为账户设置一定复杂程度的强密码B.可以注册多个账户,这样就不怕账户被盗用了c.应该将不再使用的社交账户注销或者关闭D、定期修改账户密码使用即时通讯(如微信、QQ)发送重要文件比邮件更安全,这种说法是: (2.0分)A.正确的B,错误的社交网络的不安全使用,带给企业的损失有哪些: (2.0分)A.声誉受损B.影响市竞争力c.数据泄漏D.以上都是社交网络欺诈的危害有哪些: (2.0分)A.直接财产损失B、个人信息泄漏c、用户账号被盗取D、以上都是以下哪项是正确使用邮件的方式? (2.0分)A.不要使用个人邮箱发送工作邮件B、使用个人邮箱发送产品价格表c.使用工作邮箱发送与工作不相关的邮件给同事D、转发个人邮箱中的含有健康知识的邮件到同事的工作邮箱对于防范钓鱼邮件的方法,以下说法错误的是: (2.0分)A.仔细核对发件人地址B.不确定邮件中附件的安全性时,不要随意下载c、涉及钱财或企业敏感信息的邮件要进行二次确认D、陌生邮件中的链接可以点开查音对于信息的发布,下列说法错误的是: (2.0分)A.关于工作相关信息的发布必须经过企业内部相关部门的批准才可以发布B、企业内部新闻的发布需要由专人负责c、知道内部消息,可以第一时间发朋友圖告知大家D.最好不要在私人社交账户发布企业内部相关信息当你在办公区域捡到一个U盘后,以下哪项做法是正确的: (2.0分)A.偷偷插入办公计算机看看U盘里有什么内容B.直接插入同事的办公计算机c、交给安全部门并告知自己于何处拾取D、当做自己的U盘,借给同事使用关于社交网络的使用,下列说法正确的是: (2.0分)A.在社交网络上填写个人信息时,能不填写的就尽量不要填写B、不要上传自己的个人私密图片、健康信息等,仅限自己可见也是有可能泄漏的c、社交网络的账户密码不要设置的与其他重要账户的密码相同d、上面的说法都是正确的是否可以用公司的邮箱作为用户名注册社交网络账户? (2.0分)A.可以B.不可以让系统记住密码是一个好习惯,这样就不会因为忘记密码而烦恼了。

2020安全试题及答案

2020安全试题及答案

2020安全试题及答案一、单项选择题(每题2分,共20分)1. 下列哪项不是网络安全的组成部分?A. 数据加密B. 防火墙C. 操作系统D. 物理安全答案:C2. 以下哪种密码设置方式较为安全?A. 连续数字B. 重复字符C. 包含大小写字母、数字和特殊字符D. 相同字符答案:C3. 以下哪种行为不属于计算机病毒的特征?A. 破坏性B. 传染性C. 可预见性D. 隐蔽性答案:C4. 以下哪种措施可以有效防止网络钓鱼攻击?A. 点击所有电子邮件中的链接B. 从不更新防病毒软件C. 从不使用强密码D. 检查电子邮件发件人地址5. 以下哪种情况表明你的计算机可能已经被恶意软件感染?A. 系统运行速度变快B. 系统运行速度变慢C. 系统运行速度不变D. 系统运行速度时快时慢答案:B6. 下列哪项不是个人信息保护的措施?A. 定期更改密码B. 使用公共Wi-Fi进行网上银行交易C. 不随意透露个人信息D. 安装防病毒软件答案:B7. 以下哪种方式不属于数据备份?A. 云备份B. 移动硬盘备份C. 光盘备份D. 重复删除数据答案:D8. 以下哪种行为不属于网络道德规范?A. 尊重他人的知识产权B. 未经允许不访问他人计算机C. 随意散布他人隐私D. 遵守网络法律法规答案:C9. 下列哪项不是网络安全协议?B. TLSC. HTTPD. IPsec答案:C10. 以下哪种方式可以有效防止个人信息泄露?A. 在社交媒体上公开个人信息B. 随意点击不明链接C. 使用安全软件定期检查系统D. 从不更新系统和软件答案:C二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高网络安全?A. 安装防火墙B. 定期更新操作系统C. 从不使用防病毒软件D. 定期更改密码答案:A、B、D2. 以下哪些行为属于网络攻击?A. 拒绝服务攻击B. 钓鱼攻击C. 网络诈骗D. 网络维护答案:A、B、C3. 以下哪些措施有助于保护个人信息安全?A. 使用复杂密码B. 定期更改密码C. 从不使用防病毒软件D. 避免在公共场合使用个人设备答案:A、B、D4. 以下哪些情况表明你的计算机可能已经被恶意软件感染?A. 系统运行速度变慢B. 系统运行速度变快C. 出现大量不明文件D. 系统突然重启答案:A、C、D5. 以下哪些措施可以防止网络钓鱼攻击?A. 检查电子邮件发件人地址B. 点击所有电子邮件中的链接C. 使用两步验证D. 从不更新防病毒软件答案:A、C三、判断题(每题1分,共10分)1. 所有网络活动都是安全的。

公司级员工安全培训考试题完整参考答案

公司级员工安全培训考试题完整参考答案

公司级员工安全培训考试题完整参考答案单位:_______ 姓名:_______ 时间:_______ 分数:____ 满分:100一、单选题(30题每题1分,共30分)1.公用和城建等单位在修建道路以及停电、停水、截断通信线路时有可能影响消防队灭火救援的,( )事先通知当地公安消防机构。

A.必须B.可以C.不必2.从业人员有权对本单位安全生产工作中存在的问题提出批评、()、控告;有权拒绝违章指挥和强令冒险作业。

A.起诉B.检举C.仲裁3.安全生产工作的方针是()。

A.预防为主,防治结合B.安全第一,预防为主C.预防为主,防消结合4.如果某处发生电气火灾,最好选择( A )灭火。

A.干粉灭火器B.泡沫灭火器C.用水5.下列哪项不属于事故处理的“四不放过”原则( )A.事故原因不清楚不放过B.事故的责任者在犯不放过C.事故责任者和应受教育者没有受到教育不放过D.没有采取防范措施不放过6.控制事故的三大对策是指()A.控制三违B.安全技术、安全检测、安全设施C.安全技术、安全教育、安全管理7.生产经营单位必须依法参加( ),为从业人员缴纳保险费。

A.工伤社会保险B.养老保险C.医疗保险D.失业保险8.生产经营单位的工会依法对安全生产工作进行()。

A.检查B.监管C.监督9.下列哪项不是安全管理的主要内容( )A.安全管理组织机构的建立和组织再造、更新B.安全管理规章制度的制定C.各类人员的安全教育和培训D.生产工艺技术的革新10.在工业生产过程中,毒物最主要是通过( )途径进入人体的。

A.呼吸道B.消化道C.皮肤11.有车辆出入的仓库,其主要通道的宽度不得小于()米。

A.2米B.2.5米C.3米12.制止“双违”是指制止()。

A.违反劳动纪律、违反企业制度B.违章指挥、违章作业C.违反作业规程、违反企业纪律13.事故系统构成的四M要素是:()A.人、物、环境、管理B.人、物、能量、信息C.职工、设备、工具、车间14.大型油罐应设置()自动灭火系统。

信息技术安全竞赛试题(含答案)

信息技术安全竞赛试题(含答案)

一、单项选择题(第1题~第40题, 选择一个正确的答案,用铅笔填涂在答题卡上的答题区内。

每题0.5分,满分20分。

)1. 身份认证需要解决的关键问题和主要作用是(B)。

2. SSL是(C)层加密协议。

3. 网页病毒主要通过以下途径传播(C)。

4. 关于微软操作系统的补丁安装,下面哪些说法是不正确的( A )。

5. 以下关于DoS攻击的描述,哪句话是正确的?(C)6. 造成操作系统安全漏洞的原因?(D)7. 下面哪个功能属于操作系统中的日志记录功能?(D)8. 缓冲区溢出(C)9. Windows有三种类型的事件日志,分别是?(A)10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )11. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)12. 为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。

这主要是利用防火墙的下列主要功能(D)13. 如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)14. Windows系统中可以查看开放端口情况的命令是(D)。

15. 职责分离是信息安全管理的一个基本概念。

其关键是权力不能过分集中在某一个人手中。

职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。

当以下哪一类人员访问安全系统软件的时候,会造成对“职责分类”原则的违背?(D)16. 防火墙是 ( D ) 在网络环境中的应用。

17. 管理员在一台系统为Windows Server 2003 的服务器上利用IIS 搭建了Web 服务,在默认网站下创建了一个虚拟目录products,可以通过(B)访问该虚拟目录的内容。

18. 在Windows Server 2003 系统中,用于测试或解决DNS 服务器问题的命令行工具是(A )。

员工安全培训考试题及答案全套

员工安全培训考试题及答案全套

员工安全培训考试题及答案全套单位:_______ 姓名:_______ 时间:_______ 分数:____ 满分:100一、单选题(30题每题1分,共30分)1.按照《安全生产法》的规定,国务院安全生产监督管理部门对全国安全生产工作实施( )。

A.综合管理B.综合监督管理C.监督管理D.规划管理2.《安全生产法》规定,对生产经营单位有关人员的安全生产违法行为社设定的法律责任分别处以()的行政处罚,构成犯罪的依法追究刑事责任。

A.降职、撤职、罚款、拘留B.降职、罚款、拘役、拘留C.降职、撤职、拘役、拘留3.下列关于安全生产工作方针的表述,最准确的是( )。

A.以人为本、安全第一、预防为主B.安全第一、预防为主、政府监管C.安全第一、预防为主、综合治理D.安全第一、预防为主、群防群治4.安全生产的“四不放过”是指事故原因未查清不放过、整改措施未落实不放过、当事人未受到教育不放过、()。

A.事故未处理不放过B.事故责任者未严肃处理不放过C.未作罚款处理不放过5.在工业生产中,呼吸道最易接触毒物,特别是刺激性毒物,一旦吸入,轻者引起呼吸道炎症,重者发生化学性肺炎或肺水肿,通过呼吸道的重要影响因素是毒物在空气中的( )。

A.形式B.浓度C.时间6.临时用电时间一般不超过15天,特殊情况不应超过()。

用电结束后,用电单位应及时通知供电单位拆除临时用电线路。

A.一个月B.二个月C.三个月D.四个月7.如果触电者伤势严重,呼吸停止或心脏停止跳动,应竭力施行( )和胸外心脏挤压。

A.按摩B.点穴C.人工呼吸8.关于生产经营单位提取和使用安全生产费用,正确的说法是( )。

A.所有生产经营单位都应当提取安全生产费用B.生产经营单位能够根据本单位状况,自行决定是否提取安全生产费用C.全生产工作经费较为充足,或者安全生产状况较好的生产经营单位,能够不提取安全生产费用D.有关生产经营单位应当按照国家有关规定提取和使用安全生产费用9.生产现场要留有足够宽的安全通道是为了( )。

信息安全制度试题答案

信息安全制度试题答案

一、选择题1. 以下哪个选项不属于信息安全的基本原则?()A. 完整性B. 可用性C. 可靠性D. 保密性答案:C解析:信息安全的基本原则包括保密性、完整性、可用性和可控性,可靠性不属于信息安全的基本原则。

2. 以下哪个选项不属于信息安全管理体系的基本要素?()A. 信息安全政策B. 法律法规C. 安全组织D. 安全技术答案:B解析:信息安全管理体系的基本要素包括信息安全政策、安全组织、安全技术和安全服务,法律法规是指导信息安全管理的依据,但不属于基本要素。

3. 以下哪个选项不属于信息安全风险评估的方法?()A. 定性分析法B. 定量分析法C. 案例分析法D. 模糊综合评价法答案:C案例分析法则不属于信息安全风险评估的方法。

4. 以下哪个选项不属于信息安全事件分类?()A. 网络攻击B. 系统漏洞C. 信息泄露D. 自然灾害答案:D解析:信息安全事件分类包括网络攻击、系统漏洞、信息泄露和内部威胁等,自然灾害不属于信息安全事件的分类。

5. 以下哪个选项不属于信息安全管理制度?()A. 用户权限管理制度B. 数据备份与恢复制度C. 网络安全管理制度D. 硬件设备管理制度答案:D解析:信息安全管理制度包括用户权限管理制度、数据备份与恢复制度、网络安全管理制度和信息安全事件处理制度等,硬件设备管理制度不属于信息安全管理制度。

二、填空题1. 信息安全管理体系(ISMS)的目的是______,确保组织的信息安全。

答案:提供信息安全保障解析:信息安全管理体系(ISMS)的目的是提供信息安全保障,确保组织的信息安全。

2. 信息安全风险评估的方法主要包括______、______和______。

答案:定性分析法、定量分析法、模糊综合评价法法。

3. 信息安全事件处理流程包括______、______、______和______。

答案:事件发现、事件报告、事件调查、事件处理解析:信息安全事件处理流程包括事件发现、事件报告、事件调查和事件处理。

2024年安全培训考试试题及答案最新

2024年安全培训考试试题及答案最新

2024年安全培训考试试题及答案最新单位:_______ 姓名:_______ 时间:_______ 分数:____ 满分:100一、单选题(30题每题1分,共30分)1.关于安全生产领域有关协会组织发挥的作用,表述错误的是( )。

A.为生产经营单位带给安全生产方面的信息服务B.为生产经营单位带给安全生产方面的培训服务C.加强对生产经营单位的安全生产管理D.发挥自律作用2.依据国家有关安全规定,矿山、建筑施工单位和危险品生产、经营、储存等高危行业企业的有关岗位人员要考核合格。

下列矿山企业人员中,按照国家规定应持证上岗的是( )。

A.采掘矿长B.特种作业人员C.班组长D.地测总工3.受限空间安全工作票有效期不应超过()小时A.24B.12C.16D.84.职业病防治工作坚持()的`方针,实行分类管理、综合治理。

A.预防为主、防治结合B.预防为主、防治结合C.预防为主、治理整顿5.2002年卫生部、劳动和社会保障部公布的职业病目录中列出的法定尘肺不包括:( )A.电焊工尘肺B.石墨尘肺C.木工尘肺6.低压容器(毒性程度为极度和高度危害介质,且PV?0.2MPa.m?)属于( )。

A.三类容器B.二类容器C.一类容器7.每向从业人员通报事故隐患分布、治理进展情况()。

A.月B.季C.半年8.在生产过程、劳动过程、( )中存在的危害劳动者健康的因素,称为职业性危害因素。

A.作业环境B.卫生环境C.高温环境9.安全色中()表示提示、安全状态及通行的规定。

A.红色B.蓝色C.绿色D.黄色10.手工电弧焊对焊接区所采用的保护方式是( )保护A.气B.渣C.气—渣联合11.新《中华人民共和国安全生产法》自()起施行。

A.2002年9月1日B.2002年10月1日C.2014年12月1日12.人触电后,应首先( )。

A.切断电源B.移去触电人员身上的电源C.设法将人移到安全地方D.做人工呼吸13.消防工作贯彻( )的方针,坚持专门机关与群众相结合的原则,实行防火安全责任制。

新员工信息安全试题

新员工信息安全试题

新员工信息安全试题以下是一份新员工信息安全试题,仅供参考:1. 信息安全的目标是:A. 保护个人隐私B. 防止网络攻击C. 确保数据保密性、完整性和可用性D. 打击网络犯罪活动正确答案:C2. 下列哪个是常见的网络安全威胁类型?A. 网络钓鱼B. 电子邮件滥发C. 数据备份失败D. 数据泄露正确答案:A3. 密码学在信息安全中起到的作用是:A. 加密和解密数据B. 防止恶意软件感染C. 防止社交工程攻击D. 建立防火墙正确答案:A4. 下列哪个是机密性的定义?A. 保护数据免受未经授权的访问B. 保护数据免受修改或破坏C. 数据的及时可用性D. 数据的完整性和准确性正确答案:A5. 在电子邮件通信中,保护邮件的机密性可以通过下列哪种方式实现?A. 使用强密码进行登录B. 将邮件发送至公共邮箱C. 使用加密的电子邮件服务D. 随机选择邮件收件人正确答案:C6. 创建一个强密码的方法是:A. 使用简单的字典词汇作为密码B. 将个人信息作为密码C. 使用包含字母、数字和特殊字符的组合密码D. 将密码设置为相同的数字正确答案:C7. 多因素认证之所以比单因素认证更安全,是因为:A. 它需要更多的时间来完成登录过程B. 它需要使用更复杂的密码C. 它需要两个或更多个独立的身份验证因素D. 它可以防止网络钓鱼攻击正确答案:C8. 防火墙的作用是:A. 检测和阻止恶意软件B. 加密数据传输C. 保护数据免受非法访问D. 压缩数据文件正确答案:C9. 反病毒软件的工作原理是:A. 检测并清除计算机中的恶意软件B. 加密敏感数据C. 防止黑客入侵网络D. 检查网络连接的速度正确答案:A10. 网络钓鱼的定义是:A. 通过发送垃圾邮件来欺骗人们B. 伪装成合法组织以获取个人信息C. 对网络进行端口扫描D. 使用病毒感染计算机网络正确答案:B11. 下列哪个是常见的网络攻击类型?A. 网络钓鱼B. 数据备份失败C. 电子邮件滥发D. 数据泄露正确答案:A12. 以下哪项是社交工程的定义?A. 通过发送恶意软件来感染计算机系统B. 利用心理手段欺骗人们以获取信息C. 破解密码以获取非法访问权限D. 在网络上大规模传播病毒正确答案:B13. 完整性在信息安全中的含义是:A. 保护数据免受未经授权的访问B. 保护数据免受修改或破坏C. 数据的及时可用性D. 数据的准确性和一致性正确答案:B14. 以下哪个是常见的社交工程攻击方式?A. 物理入侵B. 网络钓鱼C. 硬件故障D. 数据泄露正确答案:A15. 以下哪种行为可以降低社交工程攻击的风险?A. 定期更改密码B. 使用弱密码C. 公开个人信息D. 下载未知来源的软件正确答案:A16. 数据备份的目的是:A. 防止数据被篡改B. 恢复数据遭到破坏后的状态C. 减少网络攻击风险D. 防止社交工程攻击正确答案:B17. 下列哪项是多因素认证的例子?A. 用户名和密码B. 加密消息传输C. 指纹识别和密码D. 防火墙设置正确答案:C18. 以下哪个是常见的密码攻击方式?A. 网络钓鱼B. 拒绝服务(DoS)攻击C. 数据备份失败D. 暴力破解正确答案:D19. 以下哪个是常见的恶意软件类型?A. 网络钓鱼B. 电子邮件滥发C. 数据泄露D. 计算机病毒正确答案:D20. 数据的保密性、完整性和可用性是信息安全的三个基本要素,它们分别指:A. 数据不被修改、数据有备份、数据有密码保护B. 数据不被未经授权的访问、数据不被修改、数据及时可用C. 数据有备份、数据不被修改、数据有防火墙保护D. 数据不被未经授权的访问、数据有密码保护、数据有防火墙保护正确答案:B21. 以下哪项是恶意软件的定义?A. 一种通过发送垃圾邮件来欺骗人们的网络攻击方式B. 一种通过破解密码获取非法访问权限的行为C. 一种用于感染计算机系统、损害数据或危害网络安全的软件D. 一种通过在网络上大规模传播病毒来攻击目标的策略正确答案:C22. 下列哪项是常见的网络安全风险?A. 数据备份B. 多因素认证C. 社交工程D. 加密通信正确答案:C23. 以下哪项是常见的网络防御机制?A. 防火墙B. 数据泄露C. 电子邮件滥发D. 数据备份正确答案:A24. 密码强度衡量的标准主要包括:A. 长度、复杂性和唯一性B. 用户名和密码C. 网络钓鱼和社交工程D. 加密和解密正确答案:A25. 以下哪个是常见的网络安全漏洞?A. 多因素认证B. 防火墙设置C. 硬件故障D. 弱密码正确答案:D26. 在信息安全中,数据加密的作用是:A. 防止恶意软件感染B. 提高数据可用性C. 保护数据免受未经授权访问D. 防止社交工程攻击正确答案:C27. 下列哪项是强化网络安全的最佳实践?A. 定期更改密码B. 使用公共无线网络C. 点击未知链接和附件D. 公开个人信息正确答案:A28. 以下哪个是常见的网络防御工具?A. 反病毒软件B. 数据备份C. 加密通信D. 多因素认证正确答案:A29. 拒绝服务(DoS)攻击的目标是:A. 窃取用户密码B. 破坏或中断网络服务C. 进行网络钓鱼攻击D. 获取非法访问权限正确答案:B30. 以下哪项是常见的社交工程攻击方式?A. 物理入侵B. 网络钓鱼C. 数据泄露D. 计算机病毒正确答案:A31. 以下哪项是常见的网络安全威胁?A. 数据备份B. 电子邮件滥发C. 加密通信D. 多因素认证正确答案:B32. 以下哪个是常见的密码管理措施?A. 使用相同的密码多个账户B. 将密码保存在公共计算机上C. 定期更改密码D. 使用简单的密码正确答案:C33. 数据泄露可能会导致什么问题?A. 数据的完整性和可用性受到威胁B. 网络钓鱼攻击增加C. 密码强度变弱D. 防火墙失效正确答案:A34. 下列哪项是网络钓鱼的定义?A. 通过发送垃圾邮件来欺骗人们的网络攻击方式B. 利用心理手段欺骗人们以获取信息的行为C. 一种用于感染计算机系统、损害数据或危害网络安全的软件D. 通过在网络上大规模传播病毒来攻击目标的策略正确答案:B35. 以下哪项是社交工程攻击的目的?A. 感染计算机系统B. 破解密码C. 获取非法访问权限D. 通过欺骗获取信息正确答案:D36. 数据备份的主要目的是:A. 防止数据被篡改B. 提高数据可用性C. 减少网络攻击风险D. 恢复数据遭到破坏后的状态正确答案:D37. 以下哪项是常见的密码保护措施?A. 使用公共无线网络B. 定期更改密码C. 点击未知链接和附件D. 公开个人信息正确答案:B38. 以下哪项是常见的网络安全威胁来源?A. 多因素认证B. 防火墙设置C. 社交工程攻击D. 数据备份正确答案:C39. 以下哪种行为有助于增强网络安全?A. 使用弱密码B. 下载未知来源的软件C. 多因素认证D. 公开个人信息正确答案:C40. 以下哪个是常见的网络安全防御措施?A. 数据泄露B. 加密通信C. 硬件故障D. 社交工程攻击正确答案:B41. 以下哪项是常见的网络安全意识培训措施?A. 加密通信B. 定期更改密码C. 反病毒软件更新D. 硬件故障排查正确答案:B42. 下列哪个是常见的恶意软件类型?A. 非法访问B. 数据备份C. 社交工程D. 计算机病毒正确答案:D43. 以下哪项是常见的网络攻击手段?A. 哈希算法B. DDOS攻击C. 多因素认证D. 加密通信正确答案:B44. 以下哪项是常见的安全编码实践?A. 随机生成密码B. 使用相同的密码多个账户C. 检查和过滤用户输入D. 公开个人信息正确答案:C45. 哪项措施可以帮助保护个人隐私?A. 定期公开个人信息B. 拒绝使用防火墙C. 使用加密通信D. 共享密码给他人正确答案:C46. 在网络安全中,什么是“零信任”原则?A. 认为任何人都不可信任B. 只信任内部员工C. 只信任合作伙伴D. 彻底禁止网络访问正确答案:A47. 以下哪项是常见的身份验证方法?A. 数据备份B. 社交工程攻击C. 多因素认证D. 防火墙设置正确答案:C48. 以下哪项是常见的网络入侵检测技术?A. 加密通信B. 防火墙设置C. 数据备份D. IDS/IPS系统正确答案:D49. 以下哪种类型的恶意软件可以通过电子邮件传播?A. 木马B. DDOS攻击C. 数据备份D. 加密通信正确答案:A50. 在信息安全中,数据完整性指的是什么?A. 保护数据免受未经授权访问B. 防止数据被篡改或损坏C. 提高数据可用性D. 防止社交工程攻击正确答案:B。

信息安全知识考试参考答案

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。

A、科信部B、信通公司C、电科院D、各单位办公室2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。

A、可以B、严禁3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

A、可以B、严禁4、下列说法错误的是()A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机C、根据工作需要,U盘使用人员可自行将专用U盘格式化D、严禁将安全移动存储介质借给外单位或转借他人使用5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。

A、可以B、严禁6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。

A、负责人B、安全员C、信息化管理部门D、信息安全领导小组7、在使用电力公司专用U盘时,涉密信息只能存储于()A、交换区B、保密区C、启动区D、以上都可以8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。

A、由系统自动获取B、由运行维护部门统一分配C、由所属部门分配D、由使用人自行设置9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。

A、可以B、严禁10、安全移动存储介质由( )进行统一购置A、科信部B、电科院C、信通公司D、各单位信息管理部门11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。

A、可以存在B、不得存在12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级•×年(或×月)”,工作秘密标注为:()A、工作秘密B、企业秘密C、“内部事项”或“内部资料”D、内部秘密13、涉及国家秘密的计算机、存储设备()与信息内外网和其他公共信息网络连接。

企业员工信息安全意识考试卷(含答案)

企业员工信息安全意识考试卷(含答案)

XX集团员工信息安全意识培训考核试题部门:________________姓名:________________答题说明:共50道单选题,每小题2分,共100分,80分为合格。

一、集团信息安全方针1.集团坚持信息安全与信息化发展并重,为了实现“满足国家法规和监管要求,保障集团业务安全”的信息安全目标,遵循的信息安全方针是( A )A. 积极利用、科学发展、依法管理、确保安全B. 依法合规、安全先行、科学防御、持续发展C. 综合管控、分级管理、安全高效、持续改进D. 积极预防、高效处置、深度防御、持续改进2.集团的信息安全管理组织原则是( D )?A. 谁主管、谁负责B. 谁运营、谁负责C. 谁运营、谁负责;谁使用、谁负责D. 谁主管、谁负责;谁运营、谁负责;谁使用、谁负责二、办公区域1.当有人向您说明来意,并且所述的访问目的正当,需要您为其开启组织门禁时,您应该(A)A. 仔细询问并验证来访人员的身份,确认以后,可以开启门禁,并全程陪同B. 可以开启门禁,但是需要监控其在组织内的行为C. 访问目的正当,为其开启门禁没关系D. 拒绝陌生人的来访请求2.屏幕保护快捷键是( B ),工作计算机进入锁屏状态。

A.windows键+RB. windows键+LC. windows键+ED. windows键+D3.在日常办公桌面中,以下哪种做法是正确的(B)?A.办公桌面遗留门禁卡、钥匙、收集、电脑等重要物品B.将公司的报价方案、客户资料锁到柜子里C.为了记住各类型密码,将写着密码的便笺贴在桌面D.临时有事外出,将公司财务报表及报告放在桌面,便于回来处理4.在集团内部开会前后,以下哪个做法是正确的(D)A.在星巴克咖啡厅里讨论公司项目机会B. 在微博、微信上提前发布公司高层调动、投资并购信息C. 会后将白板上的关键结论留给保洁人员擦除D. 在一个封闭、隔音效果好的会议室讨论公司变动5.办公室突然来了您不认识的人,您会主动打招呼或者询问吗?(A)A. 会主动询问B. 看情况,不忙的时候询问,忙的时候就算了C. 不询问D. 抱有热情的态度欢迎来访者6.您的工作卡应该借给同事使用吗?(C)A. 偶尔借出B. 经常借出C. 从不借出D. 借给同事也没什么影响7.在对物理环境安全的管理中,以下哪项不是授权行为?( B )A. 工作人员禁止在公司区域内吸烟B. 工作人员在公司自行录音C. 工作人员未获允许,严禁违禁物品进入公司工作区域D. 工作人员离开时桌面空白整洁三、WIFI安全1.智能手机使用不正确的是?(D)A. 安装反病毒软件B. 设置手机锁屏密码C. 不将重要信息存储在手机内D. 接入公共WIFI并传递机密数据信息2.在星巴克咖啡厅等公共场合,由于角落偏,移动网络信号不好,以下哪项操作存在风险?( A )A.直接连接无密码WIFI,并登录网上银行B.使用支付APP时,关闭WIFI,使用4G网络C.与服务员确认该场所提供的WIFI名称,并连接D.WIFI不用处于关闭状态,卸载万能钥匙等WIFI工具四、个人电脑安全1.下列关于重要账户的访问密码设置要求,描述错误的是?(B)A. 密码要求至少设置8位字符,包含大小写字母,数字和特殊符号B. 为了便于记忆,使用自己的生日、名字、手机号或车牌号作为密码C. 不使用之前两次设置的密码D. 重要账户和普通外网账户不使用同一个密码2.以下哪项不属于口令使用安全?( B )A. 不得将个人用户口令告知他人B. 部门员工间相互分享用户口令C. 避免将记有登录口令的便利贴放置在桌面上D. 避免开启系统自动保存密码的功能3.如下哪个密码符合公司的要求?(C)A. ~!@#$%^&B. 1qaz2wsxC. s2&xU76nD. uKyBwHrU4.以下哪个是XX集团推荐的密码更换频率?(B)A. 1个月B. 3个月C. 6个月D. 12个月5.以下哪些人如果要求你告知他:你所使用的信息系统的密码(如云上XX、OA系统、ERP系统、个人域帐号、服务器管理员帐号),你可以告诉这个人?(D)A. 自己部门管理人员B. IT网络和系统管理员C. 内审部的内审员D. 以上都不可以6.第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做(C)A. 给他一个公用的账号密码。

2024年安全培训考试试题含完整答案【历年真题】

2024年安全培训考试试题含完整答案【历年真题】

2024年安全培训考试试题含完整答案【历年真题】单位:_______ 姓名:_______ 时间:_______ 分数:____ 满分:100一、单选题(30题每题1分,共30分)1.下列是运用工程技术手段消除物的不安全因素,实现生产工艺和机械设备等生产条件本质安全的措施;()。

A.安全管理方案B.安全技术措施C.安全保障方案2.《安全生产法》规定:从业人员发现事故隐患或者其他不安全因素,应当( )向现场安全生产管理人员或者本单位负责人报告,接到报告的人员应及时予以处理。

A.1小时B.立即C.24小时D.12小时3.《建筑设计防火规范》规定消防车道的宽度不应小于()米。

A.5B.4C.5D.64.焊接电弧静特性曲线的形状类似( )。

A.U形B.陡降C.缓降5.事故预防基本原则不包括下列哪一项( )A.工程技术改进B.教育(说服教育和人员调整)C.工艺技术更新D.强制或惩戒6.维修完成后,维修人员应认真做好维修记录并及时整理归档,委托外部维修的由实施单位填写并提交( ),该记录需设备管理人员签字确认。

A.保养记录B.维修记录C.说明书7.安全生产的“四不放过”是指事故原因未查清不放过、整改措施未落实不放过、当事人未受到教育不放过、()。

A.事故未处理不放过B.事故责任者未严肃处理不放过C.未作罚款处理不放过8.设备管理办法中,设备分类一共分为()类。

A.一B.二C.三9.我们常说的“四不伤害”不包括下列哪一项( )A.自己不伤害自己B.自己不伤害他人C.自己不被他人伤害D.保护他人不被他人伤害10.电脑着火了,应怎么办?( )。

A.迅速往电脑上泼水灭火B.拔掉电源后用湿棉被盖住电脑C.拿楼道上的干粉灭火器灭火D.马上拨打火警电话,请消防队来灭火11.安全色中()表示提示、安全状态及通行的规定。

A.红色B.蓝色C.绿色D.绿色12.《建筑设计防火规范》规定消防车道的宽度不应小于( )米。

A.3B.3.5C.4D.513.工作台,机床上使用的局部照明灯,电压不得超过()A.48伏B.110伏C.36伏14.企业特种作业人员持证上岗率应达到()。

2020信息安全题库及答案

2020信息安全题库及答案

精选考试类文档,如果需要,请下载,希望能帮助到你们!2020信息安全题库及答案一、选择题:1. 关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。

答案:D3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:B4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。

答案:D5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入侵一个网络?A、IP servicesB、Active portsC、Identified network topologyD、Modem banks答案:D7. 下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、Ping of Death答案:A8. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止:A 、木马;B 、暴力攻击;C 、IP 欺骗;D 、缓存溢出攻击答案:B9. 如何禁止Internet用户通过\\IP的方式访问主机?A过滤135端口B采用加密技术C禁止TCP/IP上的Netbios D 禁止匿名答案:(C )10. 一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控答案:( B )11. UNIX中,默认的共享文件系统在哪个位置?A./sbin/ B./usr/local/ C./export/ D./usr/答案:( C )12. 以下哪种类型的网关工作在OSI的所有7个层?A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案:( B )13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处答案:( A )14. Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件, B计算机操作系统,C木头做的马.答案:A16. 在下列4 项中,不属于计算机病毒特征的是________。

2024年安全培训考试题有答案解析

2024年安全培训考试题有答案解析

2024年安全培训考试题有答案解析单位:_______ 姓名:_______ 时间:_______ 分数:______ 满分:100一、单选题(28题每题1分,共28分)1.根据《工作场所职业病危害警示标识》(GBZ158-2003)中的规定,警示线设在使用有毒作业场所外缘不少于( )处。

A.20厘米B.30厘米C.40厘米2.在密闭场所(氧气浓度为18%,有毒气体超标并空气不流通)时,应选用的个体防护用品为( )。

A.防毒口罩B.防尘口罩C.供应空气的呼吸保护器3.下列哪项不是《安全生产法》中规定的从业人员的权利( )A.知情权B.建议权C.隐私权D.拒绝权4.《安全生产法》规定:从业人员发现事故隐患或者其他不安全因素,应当( )向现场安全生产管理人员或者本单位负责人报告,接到报告的人员应及时予以处理。

A.1小时B.立即C.24小时D.12小时5.特殊作业安全规范,高压配电室定期对防雷、防雨、防小动物、防火()措施进行检查A.四防B.三防C.二防D.一防6.设备维修前,参与人员应认真阅读设备资料、检修规程及安全作业指导文件。

外协的维修项目,()应现场作技术交底与技术指导。

A.维修人员B.专业技术人员C.业务人员7.所谓缺氧环境,通常是指空气中氧气的体积浓度低于( )。

A.14%B.16%C.18%8.生产经营单位应当具备的安全生产条件所必需的资金投人,予以保证的是( )。

A.当地县级以上人民政府B.主管的负有安全生产监管职责的部门C.生产经营单位的财务部门D.生产经营单位的决策机构、主要负责人或者个人经营的投资人9.对于储存易燃物品的仓库,应有醒目的( )。

A.禁止烟火B.严禁吸烟C.严禁带入火种D.闲人禁止入内10.( )安全阀主要用于介质为有毒易燃气体的容器。

A.开放式B.半封闭式C.全封闭式11.钢筋冷拉时,其冷拉设备()冷拉。

A.允许超载30%B.允许超载25%C.允许超载20%D.不允许超载12.所有机械的危险部分,应()来确保工作安全。

信息安全考试试题附答案

信息安全考试试题附答案

信息安全考试试题附答案国家信息安全水平考试是由中国信息安全测评中心实施培养国家网络空间安全人才的项目。

下面是店铺精心整理的信息安全考试试题附答案,欢迎大家分享。

一、选择题试题1:入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是()。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息试题参考答案:A试题2:默认情况下,Windows 2000有3个日志文件:应用程序日志文件、安全日志文件以及()。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件试题参考答案:C试题3:当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置试题参考答案:C试题4:以下关于备份站点的说法哪项是正确的()A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级试题参考答案:A试题5:以下哪项不属于造成信息安全问题的自然环境因素?()A.纵火。

B.地震。

C.极端天气。

D.洪水。

试题参考答案:A试题6:项目经理欲提高信息系统安全性,他首先要做的工作是()A.考虑安全开发需要什么样的资源与预算B.考虑安全开发在开发生命周期各阶段应开展哪些工作C.对开发团队进行信息安全培训D.购买一定的安全工具,如代码扫描工具等试题参考答案:B试题7:下面对于cookie的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的`一个有效方法是不使用cookie验证方法,而是用session验证方法试题参考答案:C试题8:分片攻击问题发生在:()A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时试题参考答案:D试题9:在信息安全风险管理体系中分哪五个层面?()A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层试题参考答案:D试题10:依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?()A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力试题参考答案:A计算机四级考试信息安全工程师复冲刺题1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。

企业计算机信息安全培训试题---附答案

企业计算机信息安全培训试题---附答案

计算机信息安全试题姓名:部门:日期:分数:一、选择题(可多选)(8*5分)1.计算机信息安全基本属性不包括( D )。

A:机密性 B:可用性 C:完整性 D:可抵赖性2.公司重要信息泄漏可能会造成的危害有( ABC )。

A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失3.下列哪种情况对计算机信息安全有利(D )。

A:开着电脑就离开座位 B:随意连接不明网络C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD ).A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。

A:程序或者一段指令代码 B:电子元件C:微生物“病毒体” D:机器部件6.计算机感染病毒之后,症状可能有( ABCD )。

A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索7.计算机发现病毒之后,应该采取的措施( AD )。

A:立即停止工作并报告信息技术部 B:发个邮件先C:不管 D:用杀毒软件查杀8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。

A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件D:定时杀毒 E:系统使用完毕及时退出二、判断题(10*3分)1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。

( √ )2.长离开工作岗位应该关闭计算机。

(√ )3。

为保护信息安全,电脑密码需经常更换且不要告诉他人。

(√ )4。

公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。

( √)5.随意接U盘、移动硬盘以及手机等移动设备.(×)6。

不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。

(√)7.计算机只要安装了杀毒软件,就不用担心会中病毒。

员工三级安全教育培训试题答案

员工三级安全教育培训试题答案

员工三级安全教育培训试题答案一、选择题1. 下面哪项是正确的密码安全措施?a) 使用容易记住的密码b) 将密码写在明显可见的地方c) 定期更改密码d) 将密码告诉他人答:c) 定期更改密码2. 数据备份的主要目的是为了:a) 节省存储空间b) 提高数据读取速度c) 防止数据丢失d) 加密数据信息答:c) 防止数据丢失3. 下面哪项不是电脑病毒防范措施的方法?a) 安装杀毒软件b) 不随意插入可疑的移动设备c) 删除系统自带的杀毒软件d) 定期更新杀毒软件答:c) 删除系统自带的杀毒软件4. 以下哪个文件扩展名可能会包含恶意软件?a) .docb) .xlsxc) .exed) .jpg答:c) .exe5. 下面哪项是正确的网络安全行为?a) 在公共场所使用不安全的Wi-Fi网络b) 下载来历不明的软件c) 定期更新操作系统和应用程序d) 随意透露个人身份信息答:c) 定期更新操作系统和应用程序二、填空题1. 可恶意传播并危害计算机系统的程序或代码称为【病毒】。

2. 对涉及个人隐私和敏感信息的文件夹进行加密保护是保护信息安全的一种措施,这种措施被称为【文件夹加密】。

3. 接收到可疑邮件附件时,应该【不要打开】,并立即将其删除。

4. 常用的网络攻击方式之一是【钓鱼】,它是通过冒充合法网站获取用户个人信息的手段。

5. 强化网络安全意识,定期进行网络安全培训是企业保障信息安全的有效手段之一。

三、简答题1. 请简要介绍一下密码安全的重要性及建议的密码设置规则。

密码安全对于个人和企业来说都非常重要。

一个强密码可以有效防止他人未经授权访问个人账户或企业系统,保护隐私和敏感信息的安全。

以下是一些建议的密码设置规则:- 密码长度应不少于8个字符;- 包含大小写字母、数字和特殊字符;- 避免使用个人信息或常见密码;- 定期更改密码,避免重复使用相同的密码。

2. 请说明数据备份的意义和常见的备份方法。

数据备份的主要意义是防止数据的永久性丢失。

2023年-2024年安全培训考试试题含完整答案(考点梳理)

2023年-2024年安全培训考试试题含完整答案(考点梳理)

2023年-2024年安全培训考试试题含完整答案(考点梳理)单位:_______ 姓名:_______ 时间:_______ 分数:____ 满分:100一、单选题(30题每题1分,共30分)1.以下灭火剂中,( )破坏大气的臭氧层,要逐步淘汰。

A.二氧化碳B.1211灭火剂C.七氟丙烷灭火剂2.保障人民群众( )安全,是制定《安全生产法》的目的之一。

A.生命B.财产C.生命和财产D.生命和健康E.生命3.事故预防基本原则不包括下列哪一项( )A.工程技术改进B.教育(说服教育和人员调整)C.工艺技术更新D.强制或惩戒4.()必须分间、分库储存。

A.灭火方法相同的物品B.容易相互发生化学反应的物品C.以上两种答案都对5.我国安全生产法律体系的核心是( )。

A.宪法B.矿山安全法C.安全生产法D.劳动法6.火灾扑灭后,为隐瞒、掩饰起火原因、推卸责任,故意破坏或伪造现场,尚不构成犯罪的,处警告、罚款或者( )日以下拘留。

A.5B.10C.15D.207.国家标准规定:用()来表示禁止、有危险以及消防设备。

A.黑色B.蓝色C.红色8.穿脚趾及脚跟外露的凉鞋、拖鞋,可以进入作业场所。

()A.√B.×9.风险评价是对系统存在的危险进行定性或定量的分析,得出系统发生危险的可能性及其后果( )的评价。

A.完好程序B.危险程度C.严重程度10.20年4月18日,辽宁铁岭市清河特殊钢有限公司发生钢水包整体脱落事故,共造成32人死亡,6人轻伤。

按照《生产安全事故报告和调查处理条例》规定,这起事故属于()。

A.特别重大事故B.重大事故C.一般事故11.高处作业的施工人员,应( )。

A.佩戴安全带和安全帽B.佩戴安全带和安全帽,穿防滑鞋C.佩戴安全带和安全帽,穿防滑鞋和紧口工作服。

12.三线电缆中的红线代表()。

A.零线B.零线C.地线13.以下哪种行为违反有关的安全管理规定?()A.工作前,对生产环境、使用的设备工具等进行安全状态的确认,在确保不存在危险隐患的情况下,方可进行操作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020员工年信息安全意识培训考试
(满分答案)
单选题:
第三方公司人员到公司治谈业务,期间向你要公司无线网络的账户和密码,你应该怎么做?(2.0分)
A.给他一个公用账户和密码
b,将自己的账户和密码告诉他
c.礼貌的告诉他,公司的无线网络需要相应的审批申请
D,让他使用你的计算机上网
把密码设置为宠物的名字是一个很好的选择,这种说法是: (2.09)
A.正确的
B.错误的
邮件有哪些特点,以下说法错误的是: (2.0分)
A易传播
b易扩散
c、支持多种文件格式的发送
D.黑客不会利用邮件进行网络攻击
对于保护社交网络账户安全,下列说法错误的是: (2.0分)
A、为账户设置一定复杂程度的强密码
B.可以注册多个账户,这样就不怕账户被盗用了
c.应该将不再使用的社交账户注销或者关闭
D、定期修改账户密码
使用即时通讯(如微信、QQ)发送重要文件比邮件更安全,这种说法是: (2.0分)
A.正确的
B,错误的
社交网络的不安全使用,带给企业的损失有哪些: (2.0分)
A.声誉受损
B.影响市竞争力
c.数据泄漏
D.以上都是
社交网络欺诈的危害有哪些: (2.0分)
A.直接财产损失
B、个人信息泄漏
c、用户账号被盗取
D、以上都是
以下哪项是正确使用邮件的方式? (2.0分)
A.不要使用个人邮箱发送工作邮件
B、使用个人邮箱发送产品价格表
c.使用工作邮箱发送与工作不相关的邮件给同事
D、转发个人邮箱中的含有健康知识的邮件到同事的工作邮箱
对于防范钓鱼邮件的方法,以下说法错误的是: (2.0分)
A.仔细核对发件人地址
B.不确定邮件中附件的安全性时,不要随意下载
c、涉及钱财或企业敏感信息的邮件要进行二次确认
D、陌生邮件中的链接可以点开查音
对于信息的发布,下列说法错误的是: (2.0分)
A.关于工作相关信息的发布必须经过企业内部相关部门的批准才可以发布
B、企业内部新闻的发布需要由专人负责
c、知道内部消息,可以第一时间发朋友圖告知大家
D.最好不要在私人社交账户发布企业内部相关信息
当你在办公区域捡到一个U盘后,以下哪项做法是正确的: (2.0分)
A.偷偷插入办公计算机看看U盘里有什么内容
B.直接插入同事的办公计算机
c、交给安全部门并告知自己于何处拾取
D、当做自己的U盘,借给同事使用
关于社交网络的使用,下列说法正确的是: (2.0分)
A.在社交网络上填写个人信息时,能不填写的就尽量不要填写
B、不要上传自己的个人私密图片、健康信息等,仅限自己可见也是有可能泄漏的
c、社交网络的账户密码不要设置的与其他重要账户的密码相同
d、上面的说法都是正确的
是否可以用公司的邮箱作为用户名注册社交网络账户? (2.0分)
A.可以
B.不可以
让系统记住密码是一个好习惯,这样就不会因为忘记密码而烦恼了。

这种说法是? (2.0分)
A、正确的
B、错误的
黑客发送钓鱼邮件,想要达到的目的是什么? (2.0分)
A,诱使收件人点击链接,从而进入钓鱼网站
B.下载运行带有病毒的附件
c、回复所需要的账户及密码
D.以上皆是
当你准备登录计算机系统时,有人站在你身旁晋着你,以下做法,你觉得最恰当的是? (2.0分)
A.不理会对方,相信对方是友善和正直的
B.凶很地示意对方走开,并报告安全中心此人可疑
c、在键盘上故意假输入一些字符,以防被偷晋
D、友好的提示对方避让一下,不要看你的机密信息,如果不行,就用身体或其他物体进行遮挡不属于常见的弱密码是: (2.0分)
A.跑用户名相同的密码
B、使用生日作为密码
c.只有4位数的密码
D. 10 的综合型密码
密码泄露的渠道有: (2.0分)
A.被专用软件暴力破解
в,设置密码的习惯被他人\
c、输入密码时被他人\
d以上都是
用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段: (2.0分)
A、缓存溢出攻击
B.钓鱼攻击
c.暗门攻击
D. DDOS攻击
恶意软件在社交网络传播的危害有哪些: (2.0分)
A、系统死机
B、网络增塞
c、个人隐私泄漏
D.以上皆是
收到一封陌生邮件,邮件里包含一个附件文档,以下哪个文档可以打开查看? (2.0分)
A. order.doc
B. order.exe.doc
C. order.doc
D.以上都不能
我设置了一个强密码,因此我可以使用这个密码连续很多年不用更换,这种说法是否正确?
(2.0分)
A、正确
в,错误
对于社交网络,下列说法正确的是: (2.0分)
A.社交网络就是供用户进行网络交流的平台
B、社交网络可以将好的文章分享给其他用户
c、社交网络的广泛应用,也成为不法分子的目标
D、以上说法都对
识别一封邮件的真实发件人信息,应该通过什么来判断? (2.0分)
A.邮件签名
B、发件人姓名
c、发件邮箱地址
D、在邮件正文中的落款
如果你认为收到的邮件是一封钓鱼邮件,你应该怎么做? (2.0分)
A、回复邮件
B、点击链接,以便查晋网站
C、使系统保持最新状态,并安装最新的防病毒软件
D、将钓鱼邮件报告给信息技术部门
关于保护社交网络账户的安全,以下说法错误的是: (2.0分)
A.一定要设置具有复杂程度的强密码
B.定期更换自己的密码
c、为了防止自己忘记密码,只要密码强度邮强,就不用进行定期更换
D、输入密码的时候,不要让他人看到
下列关于密码持有人保证密码安全性的正确做法是: (2.0分)
A.将密码记录在笔记本中
B、将密码记录在便签纸上,张贴在计算机周围
C、将计算机系统用户密码借给他人使用
D.一旦发现或怀疑计算机系统用户密码泄露,应立即更换
发送邮件时,为了避免因邮件发送错对象而造成安全隐患,我们应该: (2.0分)
A.仔细检查发送的邮件内容
B、仔细检直发送的邮件附件
c.是否选择定时发送
D、仔细核对收件人邮件地址
为什么要定期修改密码? (2.0分)
A.防止自己忘记密码
B、防止系统受损
c、降低计算机受损的几率
D.减少他人猜测到密码的机会
以下密码的设置中,你觉得最为安全怡当的是? (2.0分)
A. 2341567
B. slkjikj
C. 1k128! @7+
D. kj2ohj
多选题:
关于防范社交网络欺诈,下列说法正确的是: (4.0分)
A,涉及金钱往来的事情,要当面或者电话确认
B.谨慎点击社交网络中的链接
c.在社交网络发布消息,也需要慎重
D、定期查看自己的隐私设置是否有效
对于在社交网络发布消息的说法,以下错误的是: (4.0分)
A.使用社交网络是个人行为,所以在社交网络上,想发布什么消息都可以发布,没有人可以干涉
B、社交网络不是法外之地,不可以随意发表不当言论
c、涉及工作上的敏感信息不可以在社交网络随意发布
D、可以在社交网络上传一些内部资料来赚取积分,获得账户升级
对于密码安全,以下正确的说法有: (4.0分)
A.不要一码走天下,不要各种账号都用同一密码
B、定期修改密码
c.密码要有足够的长度
D、密码最好包含大小写字母、数字和特殊符号
我们为什么要设置系统密码? (4.0分)
A、向系统表明自己的身份,登录系统,获取权限
B、阻止其他人以自己的身份登录系统
c、阻止未授权用户登录系统
D、为了应付安全检查
黑客通常是怎样利用邮件来传播病毒的? (4.0分)
A.发送链接,诱使收件人点击链接后,下载病毒
B、将俩毒作为邮件的附件进行发送
c、病毒是不可以通过邮件进行传播的
D、通过诱使收件人点击链接,进入到含有病毒的恶意网站
社交网络账户如果丢失,会有哪些安全隐患: (4.0分)
A.身份被他人利用
B、黑客会利用社交账户进行敲诈勒索
c、账户中的个人隐私会泄漏
D、黑容可能通过社交网络访问到公司网络
常见的邮件安全意识缺乏的现象,下列描述正确的是: (4.0分)
A.工作邮箱和个人邮箱混用
b、不核实发件人真实地址直接打开邮件附件
c、使用工作邮箱注册个人社交网络账户
D、不清理邮箱
对于勒索邮件,下列说法正确的是? (4.0分)
A、勒索邮件就是对你发起人身攻击的邮件
B、勒索邮件是可能带有附件或链接,诱使你点击从而使计算机感染病毒的邮件
c、勒索邮件会使计算机感染病毒,此病毒会加密你计算机中的文件
D、没有与黑面对面,所以不会遭受勒索
邮件的安全问题有哪些,以下说法正确的是: (4.0分)
A.垃圾邮件
B、钓鱼邮件
c.传播病毒
D、邮件泄密
小王是一名普通员工,在参加一次部门内部研发讨论会后的做法,下列不恰当的是? (4.0分) A,会议过程中仔细聆听大家的讨论,然后用计算机进行记录,作为会后学习的重要资料
B,将会议上获取的重要信息发朋友圈留存
c、将会议上获取的资料和信息分享给其他没有参会的同事
D、会前要求不能拍照,但是为了记录清楚,还是偷拍了一些重要节的幻灯片内容。

相关文档
最新文档