网络安全知识题库 (2)

合集下载

网络安全知识题库

网络安全知识题库

网络安全知识题库一、网络安全基础知识1、什么是网络安全?网络安全是指保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。

2、网络安全的主要目标是什么?网络安全的主要目标包括保密性、完整性、可用性、可控性和不可否认性。

3、常见的网络攻击类型有哪些?常见的网络攻击类型包括但不限于:病毒攻击:通过恶意软件感染计算机系统,破坏数据或窃取信息。

蠕虫攻击:自我复制并在网络中传播,消耗网络资源。

木马攻击:隐藏在正常程序中,窃取用户信息或控制计算机。

拒绝服务攻击(DoS):通过大量的请求使目标服务器无法正常服务。

网络钓鱼:通过欺诈性的电子邮件或网站骗取用户的个人信息。

4、什么是防火墙?防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的访问和数据传输。

5、什么是加密技术?加密技术是将明文转换为密文的过程,只有拥有正确密钥的人才能将密文还原为明文,以保护信息的保密性。

二、网络安全防护措施1、如何设置强密码?强密码应该包含大小写字母、数字和特殊字符,长度不少于 8 位,并且避免使用常见的单词、生日、电话号码等容易被猜到的信息。

2、定期更新软件和操作系统的重要性是什么?软件和操作系统的更新通常包含了安全补丁,可以修复已知的漏洞,降低被攻击的风险。

3、为什么要谨慎使用公共无线网络?公共无线网络的安全性较低,容易被黑客监听和窃取信息。

在使用公共无线网络时,应避免进行敏感操作,如网上银行交易、登录重要账号等。

4、如何防范网络钓鱼攻击?要仔细检查邮件或网站的网址是否正确,不轻易点击来路不明的链接,不随意输入个人敏感信息。

5、备份数据的重要性是什么?备份数据可以在遭受网络攻击或数据丢失时快速恢复数据,减少损失。

三、网络安全法律法规1、我国有哪些与网络安全相关的法律法规?我国与网络安全相关的法律法规包括《网络安全法》《数据安全法》《个人信息保护法》等。

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。

使用密码可以防止他人未经授权访问个人账户和信息。

2. 列举三种创建强密码的方法。

- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。

3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。

2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。

3. 列举三种防范网络欺凌的方法。

- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。

4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。

试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。

关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。

网络安全知识题库

网络安全知识题库

网络安全知识题库一、选择题1. 下列哪个不是常见的网络攻击方式?A. 电子邮件欺诈B. 数据泄露C. 网站跳转D. 网络钓鱼2. 防火墙是什么?A. 一种用于保护网络免受未经授权访问的安全设备B. 一种软件,用于加密网络传输C. 一种硬件设备,用于过滤网络流量D. 一种网络协议,用于确保数据的完整性3. 以下哪种密码组合最安全?A. 123456B. PasswordC. h6F#9lM2D. AbCdEfG4. 注册网站时,以下哪种密码安全做法是错误的?A. 使用独特的密码,不要在多个网站重复使用B. 使用包含个人信息的密码,以便容易记忆C. 使用至少八个字符的混合密码D. 使用密码管理器来储存和生成密码5. 以下哪种情况可能暴露您的密码?A. 在公共计算机上登录个人账户并未及时登出B. 定期更换密码,避免使用相同的密码C. 仅向亲信人士透露自己的密码信息D. 不会暴露密码,只用指纹或面部识别登录二、判断题1. 网络安全与个人隐私保护没有必然联系。

( )2. 使用弱密码会增加账户被黑客攻击的风险。

( )3. 公共无线网络是安全的,可以随意连接。

( )4. 防火墙可以阻止电子邮件欺诈攻击。

( )5. 定期备份数据是保护数据安全的重要手段。

( )三、简答题1. 什么是钓鱼攻击?如何避免成为钓鱼攻击的受害者?2. 如何创建一个强密码?列举一些密码安全的最佳实践。

3. 什么是多重身份验证?它如何提高账户的安全性?4. 在使用公共无线网络时,如何确保个人信息的安全传输?5. 为什么定期更新操作系统和应用程序至最新版本是保护网络安全的重要步骤?总结:网络安全是当前社会中日益重要的一个方面,我们每个人都需要具备一定的网络安全知识。

希望通过这份网络安全知识题库,能够帮助大家加深对网络安全的理解,并采取相应的措施来保护个人和组织的隐私和信息安全。

同时,也需要不断学习和了解最新的网络安全技术和攻击方式,以应对不断变化的网络威胁。

网络安全知识试题

网络安全知识试题

网络安全知识试题2、关于防火墙,不正确的描述是()A、防火墙是一种隔离控制技术。

B、防火墙在某个机构的网络和不安全的网络之间设置屏障,可阻止对信息资源的非法访问和非法付出。

C、防火墙可控制对网络特殊站点的访问D、防火墙可防止网络内部工作站对网络的访问(正确答案)3、为了保障网络的安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()A、密码认证B、时间戳C、防火墙(正确答案)D、数字签名4、申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是()A、防止密码被盗B、当遗忘密码时可以到该网站用密码提示问题找回密码(正确答案)C、促进网络安全D、体现自己的个性5、要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该()A、登入Windows的用户名和密码B、系统管理员的用户名和密码C、在该网站申请的电子邮箱用户名和密码(正确答案)D、ISP的帐号和密码6、为了网络系统的安全,一般在Internet和Intranet之间布署()A、杀病毒软件B、防火墙(正确答案)C、路由器D、网关7、防火墙的功能不包括()A、防病毒(正确答案)B、提供监视因特网安全和预警的方便端点C、控制对特殊站点的访问D、过滤掉不安全服务和非法用户8、以下不属于反病毒软件的是()A、金山毒霸B、瑞星2011C、江民杀毒软件KV2011D、东方快车(英汉通)(正确答案)9、网络中存在的安全问题不包括()A、机房安全B、病毒的侵入和黑客的攻击C、管理不健全而造成安全漏洞D、操作不当而引起的死机(正确答案)10、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用()A、数字签名技术(正确答案)B、消息认证技术C、数据加密技术D、身份认证技术11、木马程序是一种新型病毒,它的基本组成部分是()A、潜伏部分和黑客部分B、Server端程序和Client端程序(正确答案)C、控制部分和攻击部分D、程序部分和数据部分13、防火墙可按技术分为三种类型,以下哪一种不是防火墙的类型()A、包过滤型防火墙B、代理服务器型防火墙C、复合型防火墙D、杀毒型防火墙(正确答案)14、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是()A、为对付最新的病毒,需要下载最新的程序B、程序中有错误,因此要不断升级,消除程序中的BUGC、新病毒在不断再现,因此需要及时更新病毒的特征码资料库(正确答案)D、以上说法都不对15、防火墙用于将Internet和内部网隔离,说明它是()A、防止Internet火灾的硬件设施B、网络安全和信息安全的软件和硬件设施(正确答案)C、保护线路不受破坏的硬件设施D、搞电磁干扰的硬件设施16、认证是防止( )攻击的重要技术()A、黑客B、主动(正确答案)C、被动D、偶然17、数字签名技术的主要功能是( )、发送者的身份认证、防止交易抵赖发生()A、保证信息传输过程中的完整性(正确答案)B、保证信息传输过程中的安全性C、接收者的身份验证D、以上都是18、在20世纪70年代之前使用的加密机制为()A、对称加密(正确答案)B、不对称加密C、不可逆加密D、顺序加密19、DES算法属于加密技术中的()A、公开密钥加密B、不对称加密C、不可逆加密D、对称加密(正确答案)20、在网络安全技术中,目前最成熟的技术是()A、防火墙技术(正确答案)B、认证技术C、数据加密技术D、综合技术21、如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为()A、N=2B、N=3C、N=4(正确答案)D、N=522、为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是()A、防火墙技术B、数据库技术C、消息认证技术(正确答案)D、文件交换技术23、PGP是一种电子邮件安全方案,它一般采用什么作为标准算法()A、3DESB、RSA(正确答案)C、DESD、SHA24、关于防火墙技术的描述中,错误的是()A、可以作为网络安全的屏障B、可以保护脆弱的服务C、可以防范所有来自外部的人为攻击(正确答案)D、强以增强安全性25、在以下认证方式中,最常用的身份认证方法是()A、密码认证(正确答案)B、个人特征认证C、IC卡认证D、前三者都不是26、病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。

网络安全知识培训考试

网络安全知识培训考试

网络安全知识培训考试一:单选题(每小题2分)1:网络攻击与防御处于不对称状态是因为A.管理的脆弱性B.应用的脆弱性C.网络软硬件的复杂性D.软件的脆弱性A B C D答案:C 错误2:《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()。

A.电子邮件服务B.互联网接入服务C.代为备案服务A B C答案:B 错误3:下面哪一个情景属于身份验证(Authentication)过程()A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中A B C D答案:A 错误4:网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。

A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化A B C D答案:B 错误5:1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A.证据不足B.没有造成破坏C.法律不健全A B C答案:C 错误6:保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则A B C D答案:B 错误7:下面对计算机"日志"文件,说法错误的是()A.日志文件通常不是.TXT类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施A B C D答案:B 错误8:下面不能防范电子邮件攻击的是()A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具A B C D答案:D 错误9:根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.下列_______不是网络管理系统的实现方式。

A.交叉式B.集中式C.分布式D.分层结构正确答案:A 涉及知识点:网络安全技术2.SNMP(简单网络管理协议)是建立在TCP/IP的_______之上。

A.物理层B.应用层C.传输层D.网络层正确答案:C 涉及知识点:网络安全技术3.有一种网络管理协议是_______。

A.DESB.UNIXC.SNMPD.RSA正确答案:C 涉及知识点:网络安全技术4.下列关于RSA加密算法错误的是_______。

A.安全性高B.公开密钥C.速度快D.使用方便正确答案:C 涉及知识点:网络安全技术5.下列最容易破解的加密方法应是_______。

A.DES加密算法B.换位密码C.替代密码D.RSA加密算法正确答案:C 涉及知识点:网络安全技术6.下列不对明文字母进行交换的加密方法是_______。

A.凯撒密码B.换位密码C.替代密码D.转轮密码正确答案:B 涉及知识点:网络安全技术7.真正安全的密码系统应是_______。

A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度正确答案:A 涉及知识点:网络安全技术8.以下叙述中错误的是_______。

A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题正确答案:C 涉及知识点:网络安全技术9.下列_______不是从破译者的角度来看密码分析所面对的问题。

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。

网络安全知识题库 (2)

网络安全知识题库 (2)

2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。

(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。

(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。

(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。

(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。

(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。

(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。

(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。

(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。

(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。

(错误)16、离开电脑可以不锁屏。

(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。

(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。

2020年网络安全知识竞赛试题库及答案(二)精选全文

2020年网络安全知识竞赛试题库及答案(二)精选全文

精选全文完整版(可编辑修改)2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。

A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。

A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

2020年网络安全知识竞赛试题库及答案(二)

2020年网络安全知识竞赛试题库及答案(二)

2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。

A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。

A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

(2023)全国网络安全知识试题库及参考答案(通用版)

(2023)全国网络安全知识试题库及参考答案(通用版)

(2023)全国网络安全知识试题库及答案(通用版)— 、单选题(在每小题列出的四个选项中,只有一个最符合题目要求的选项)1.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

A、城域网B、互联网C、局域网D、内部办公网答案:B2.(容易)下列有关隐私权的表述,错误的是( )A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C3.(中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。

A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C4.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票。

D、把好友加入黑名单答案:B5.(容易)使用微信时可能存在安全隐患的行为是?( )A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信答案:A6.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。

过了一个月之后,小强的多个账号都无法登录。

在这个事件当中,请问小强最有可能遇到了什么情况?( )A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。

答案:B7.(中等) 注册或者浏览社交类网站时,不恰当的做法是:( )A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D8.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。

网络安全基础知识多选题二(含答案)

网络安全基础知识多选题二(含答案)

网络安全基础知识多选题二(含答案)1木马是病毒的一种,它是一种基于远程控制的程序,它的特点是()等。

正确答案:b,c,dA:不可清除性B:隐蔽性和自动运行性C:欺骗性和自动恢复性D:能自动打开特别的端口2计算机病毒是一个程序,或一段可执行代码,我们可以通过()来有效的构建防病毒机制。

正确答案:a,b,dA:确立病毒的防护原则和病毒防护信息管理B:监控、检测和清除病毒和未知病毒侦测管理C:定期重装系统D:版本升级更新管理和与防病毒软件厂商的信息交流3从系统工程的角度,要求计算机信息网络具有()。

正确答案:a,b,cA:可用性、完整性、保密性 B:真实性(不可抵赖性)C:可靠性、可控性 D:稳定性4实施计算机信息系统安全保护的措施包括:()。

正确答案:a,b,cA:安全法规 B:安全管理C:安全技术 D:安全培训5公开密钥基础设施(PKl)由以下部分组成:()。

正确答案:a,b,c,dA:认证中心 B:登记中心C:证书持有者 D:用户、证书库6我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。

正确答案:a,b,cA:国家事务 B:经济建设、国防建设C:尖端科学技术 D:教育文化7信息安全是保障电子信息的有效性,它涉及()。

正确答案:a,cA:保密性和完整性B:数据的隐蔽性和传染性C:可用性和可控性D:数据的隐蔽性和自动运行性8基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。

正确答案:a,b,cA:防火墙和漏洞扫描系统B:Web防篡改系统和安全隔离系统C:基于网络的入侵检测系统和基于主机的入侵检测系统D:入侵反攻击系统9入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,它的作用有()。

正确答案:a,bA:对网络进行监测和防止和减轻对网络的威胁B:提供对内部攻击、外部攻击和误操作的实时保护C:使本机的运行速度变得更快D:使本机免于病毒破坏10入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()。

网络安全知识竞赛试题库

网络安全知识竞赛试题库

网络安全知识竞赛试题库一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合连接不安全的无线网络B 定期更换复杂密码C 不随意点击来路不明的链接D 开启手机的指纹解锁功能答案:A解析:在公共场合连接不安全的无线网络,黑客可能会通过这种网络窃取用户的个人信息,如账号密码、聊天记录等。

而 B 选项定期更换复杂密码、C 选项不随意点击来路不明的链接、D 选项开启手机的指纹解锁功能都是保护个人信息的有效措施。

2、以下哪个是网络钓鱼的常见手段?()A 发送中奖信息要求用户提供个人信息B 发布权威机构的安全提示C 提醒用户更新软件D 提供免费的网络加速服务答案:A解析:网络钓鱼通常是通过发送虚假的中奖、优惠等信息,诱使用户提供个人敏感信息,从而达到窃取信息或实施诈骗的目的。

B 选项发布权威机构的安全提示是正常的安全服务;C 选项提醒用户更新软件是为了修复漏洞和提升安全性;D 选项提供免费的网络加速服务一般不是网络钓鱼手段。

3、发现个人电脑感染病毒后,首先应采取的措施是()A 断开网络连接B 格式化硬盘C 用杀毒软件查杀病毒D 重新安装操作系统答案:A解析:发现电脑感染病毒后,首先应断开网络连接,防止病毒通过网络传播或获取更多个人信息。

然后再进行查杀病毒等操作。

格式化硬盘和重新安装操作系统是比较极端的措施,会导致数据丢失,应在必要时才采用。

4、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含大小写字母、数字和特殊字符的密码C 定期更换密码D 不同账号使用不同的密码答案:A解析:生日是个人容易被他人获取的信息,使用生日作为密码很容易被破解。

B 选项使用包含多种字符类型的密码增强了复杂性;C 选项定期更换密码提高了安全性;D 选项不同账号使用不同密码避免了一个密码泄露导致多个账号受影响。

5、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的攻击B 防火墙可以防止内部网络的用户访问外部非法网站C 防火墙可以记录网络访问的日志D 防火墙可以完全保证网络的安全答案:D解析:防火墙能够在一定程度上提高网络安全性,阻止外部攻击、记录访问日志等,但它不能完全保证网络的绝对安全,因为新的攻击手段和技术不断出现,还需要其他安全措施的配合。

网络安全知识竞答题及答案(2)

网络安全知识竞答题及答案(2)

网络安全知识竞答题及答案(2)36、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪37、以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功38、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件39、下面哪个功能属于操作系统中的安全功能 (C)(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录40、下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录42、Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)安全网43、下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中44、下面哪一个情景属于授权(Authorization)(B)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中45、下面哪一个情景属于审计(Audit)(D)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46、以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全(C)信息安全47、第一次出现"HACKER"这个词是在(B)(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室48、可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客49、黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击50、从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击51、第一个计算机病毒出现在(B)(A)40年代(B)70 年代(C)90年代52、口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途53、通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(A)50、5(B)51、 5(C)52、554、通常一个三个字符的口令破解需要(B)(A)18毫秒(B)18 秒(C)18分55、黑色星期四是指(A)(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四56、大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)(A)Internet 诞生(B)第一个计算机病毒出现( C)黑色星期四57、计算机紧急应急小组的简称是(A)(A)CERT(B)FIRST(C)SANA58、邮件炸弹攻击主要是(B)(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端59、逻辑炸弹通常是通过(B)(A)必须远程控制启动执行,实施破坏(B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏60、1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)(A)证据不足(B)没有造成破坏(C)法律不健全61、扫描工具(C)(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具62、DDOS攻击是利用_____进行攻击(C)(A)其他网络(B)通讯握手过程问题(C)中间代理63、全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进行攻击(B)通过内部系统进行攻击(C)通过搭线进行攻击64、黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息65、从统计的资料看,内部攻击是网络攻击的(B)(A)次要攻击(B)最主要攻击(C)不是攻击源66、江泽民同志指出信息战的主要形式是(A)(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏67、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)(A)政治、经济、国防、领土、文化、外交(B)政治、经济、军事、科技、文化、外交(C)网络、经济、信息、科技、文化、外交68、狭义地说,信息战是指军事领域里的信息斗争。

【网络安全知识竞赛】模拟题2

【网络安全知识竞赛】模拟题2

【网络安全知识竞赛】模拟题2单选题1.入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和( )A.策略性分析B.完整性分析C.类别分析D.虚拟分析2.Windows 下, Apache 2.0的进程名是A.apache.exeB.apached.exeC.http.exeD.httpd.exe3.以下有关防火墙的说法,不正确的是()A.防火墙可是软件的,也可以是硬件的B.防火墙可以用普通PC机安装包过滤软件来提供C.防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击D.防火墙可以查杀病毒4.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A.宣传部门B.国家互联网信息办公室C.公安局D.法院5.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。

A.收集分析管理应急处置B.收集分析通报应急处置C.发布收集分析事故处理D.审计转发处置事故处理6.若需要修改TOMCAT的监听端口,应修改哪个配置文件? ( )A.Atomcat.xmlB.server.xmlC.web. XmlD.tomcat-users. Xml7.Windows XP上,系统自带了一个用于显际每个进程中主持的服务的命令,该命令是A.TlistB.tasklistC.taskmgrD.Processmgr8.以下可以用于本地破解Windows密码的工具是()A.John the RipperB.L0pht Crack 5C.TscrackD.Hydra9.《互联网新闻信息服务管理规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。

A.2017/6/1B.2017/10/1C.2016/6/1D.2016/10/110.第一代计算机主要使用()A.高级语言B.机器语言C.数据库管理系统D.BASIC和FORTRAN11.统一域名争议解决机制的核心是强制性行政程序,只适用于以下( )情况A.因恶意注册域名侵害他人商标权而引发的域名纠纷B.因注册域名无效而引发的域名争议C.因恶意注册域名侵害他人名誉权而引发的域名纠纷D.因网站管理而引发的域名纠纷12.绿色上网软件可以安装在家庭和学校的A.电视机上B.电话上C.个人电脑上D.幻灯机上13.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性。

2022网络安全知识竞赛真题模拟及答案(2)

2022网络安全知识竞赛真题模拟及答案(2)

2022网络安全知识竞赛真题模拟及答案(2)1、常见操作系统厂商的补丁开发时间平均最短的是()。

(单选题)A. SunB. MicrosoftC. HPD. RedHat试题答案:B2、将个人电脑送修时,最好取下电脑部件()(单选题)A. CPUB. 内存C. 硬盘D. 显卡试题答案:C3、聚丙烯塑料属于()塑料。

(单选题)A. 热固性B. 热溶性C. 热塑性试题答案:C4、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供()(单选题)A. 昵称B. 电子邮箱C. 真实身份信息D. 电话号码试题答案:C5、我们的漆面检查毛巾是什么颜色()(单选题)A. 绿色B. 蓝色C. 灰色D. 棕色试题答案:C6、渗透测试步骤不包括()(单选题)A. 发现B. 脆弱性映射C. 利用D. 分析试题答案:D7、下列各项中,非法的IP地址是()。

(单选题)A. 126.96.2.6B. 190.256.38.8C. 203.113.7.15D. 203.226.1.68试题答案:B8、假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,依次将a 加密成f,b加密成g,...,z加密成e。

这种算法的密钥就是()(单选题)A. 5B. 6C. 26mod5试题答案:A9、通常情况下,账号的权限变更流程是()。

(单选题)A. 账号的责任人提出申请,由系统管理员根据申请的职责按照授权最小化原则变更权限B. 账号的责任人自行变更权限C. 账号的责任人提出申请,由责任人的主管领导审批,由系统管理员根据申请的职责按照授权最小化原则变更权限D. 由责任人的主管领导根据申请的职责按照授权最小化原则变更权限试题答案:C10、在某个学校,在办公室需要连接相同的两个局域网,可选用(),其成本是最低的。

(单选题)A. HUBB. 网桥C. 路由器D. 网关试题答案:A11、随着温度的升高,车蜡会(),影响打蜡效果。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。

(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。

(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。

(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。

(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。

(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。

(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。

(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。

(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。

(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。

(错误)16、离开电脑可以不锁屏。

(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。

(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。

(错误)19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。

(正确)20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。

确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。

(正确)21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。

(正确)22、计算机终端可以在高温、高湿的地方使用。

(错误)23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确)24、严禁使用非加密的移动介质存储涉密信息(正确)25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。

(错误)26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。

(错误)二、单选题1、《中华人民共和国网络安全法》自()起施行(C )A. 2016年7月1日B. 2017年7月1日C. 2017年6月1日D. 2016年12月1日2、以下哪种行为能有效防止计算机感染病毒(D )A. 直接打开来历不明的邮件或附件B. 点击带有诱惑性的网页弹出窗口C. 使用第三方移动存储介质前未进行病毒扫描D. 安装防病毒软件,并定期更新病毒库3、下列关于网络接入安全描述正确的是(C )A. 可通过无线共享等方式接入内网B. 可在使用移动上网卡的同时,接入内网C. 互联网出口应实现公司统一,严禁另行开通互联网出口D. 可让外来人员电脑随意接入公司网络4、对网络安全理解正确的是(C )A. 网络安全是信息部门的事,和其他人员无关B. 网络安全全靠技术手段C. 网络安全、人人有责D. 网络安全只和计算机有关5、在计算机终端上插入外来移动存储介质时,最合理的做法应该是(B )A. 直接打开移动存储介质B. 先对移动存储介质进行病毒扫描,确保安全后再使用C. 断开网络连接D. 对系统重要数据作好备份6、业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。

( D )A. 主要、次要B. 监管、主体C. 次要、主要D. 主体、监管7、某员工在外出差时,需要使用iPad访问互联网查阅公司资料,下面做法哪个是错误( A )A. 使用附近信号最好的匿名无线网络B. 使用移动智能终端前应确保移动智能终端系统自身安全C. 使用可信的网络进行连接D. 在使用智能移动终端时,应将终端设备置于控制之下8、关于第三方人员描述正确的是(D)A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议C. 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息D. 以上都是9、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理(D)A. 上网下载杀毒软件并杀毒B. 把手头的事干完,稍后再处理C. 锁定屏幕D. 关机、断开网络10、关于软件安装,以下说法正确的是(B)A. 安装使用与工作无关的应用软件B. 安装使用经信息部门验证来源可靠的软件C. 安装使用移动介质拷贝的绿色软件D. 安装使用互联网下载的破解软件11、以下哪种行为不能有效防止计算机感染病毒(B)A. 不打开来历不明的邮件或附件B. 下载运行破解绿色软件C. 使用移动存储介质前进行病毒扫描D. 安装防病毒软件,并定期更新病毒库12、计算机病毒主要是造成()损坏( C )A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 使磁盘发霉13、保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。

以下做法不符合保密要求的是(B )A. 不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密B. 为了工作方便,通过互联网直接传输公司涉密文件C. 对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记D. 对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度14、如下那些信息资产是对外公开信息(D)A. 网络IP地址及分配规则B. 用户手册C. 企业标准编码D. 公司的域名15、员工离职时,下列做法不正确的是( C )A. 按照规定进行工作交接B. 不得擅自带走公司的知识性财物C. 拷贝自己电脑中的工作文件D. 不得透露公司的商业秘密16、为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做(C)A. 看完的邮件就立即删除B. 定期删除邮箱的邮件送C. 定期备份邮件并删除D. 发附件时压缩附件17、依据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机(包括笔记本电脑等)、移动存储介质和传真机、复印机、多功能一体机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。

( B )A. 公安机关B. 国家保密局销毁工作机构C. 信息管理部门D. 专业数据清除公司18、从办公终端安全角度考虑,以下哪个是正确的(B )A. 将自己的帐号口令借给他人使用B. 离开办公室时,锁定计算机屏幕或关机C. 把用户名和口令信息记录在纸张上D. 把工作的涉密信息刻录成光盘19、员工在进行互联网访问时,应该做到(D)A. 遵守法律、行政法规和国家其他有关规定B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动C. 不得泄露国家和公司秘密。

D. 以上都是20、什么是垃圾邮件(B)A. 指内容和垃圾有关的电子邮件B. 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C. 指已经删除的电子邮件D. 指被错误发送的电子邮件21、计算机病毒是指(C )A. 带细菌的磁盘B. 已损坏的磁盘C. 具有破坏性的特制程序D. 被破坏了的程序22、下面哪个是保障敏感数据不丢失或泄漏出去的方式(D )A. 加密B. 备份C. 访问控制D. 以上都是23、如下哪种口令是最佳的(A)A. 长度8位以上,并由字母、数字混合构成B. 邮件地址C. 办公电话号码D. 英语单词24、以下哪种行为易发生计算机病毒感染(D)A. 安装防病毒软件,并定期更新病毒库B. 使用外来移动存储时首先进行病毒扫描C. 及时更新系统补丁D. 从互联网上下载别人破解的工具软件25、在我们的日常工作和生活中,以下做法正确的是( C )A. 使用公用的网络打印机打印涉密文档B. 在公共场合与他人大声讨论机密信息C. 定期对重要数据进行备份D. 将账号和口令借给他人使用26、在使用微信、QQ等社交工具时,应避免(A )A. 讨论公司敏感工作事项、传输敏感工作文件B. 聊天C. 讨论社会热点事件D. 发表个人观点27、下面的上网行为中,做法错误的是( C )A. 访问互联网前确保电脑防火墙已开启B. 打开同事发来的邮件附件时,应对附件进行病毒扫描C. 以公司名义表达私人的意见或看法D. 提高上网安全意识,不浏览暴力、色情、反动等不良网站28、下列那个不是应对网络钓鱼的方法(D)A. 不轻易泄露个人账户信息B. 不在不可信的网站上进行在线交易C. 谨慎转账汇款D. 随意点击中奖、退税等网站链接29、下面哪些是保障敏感数据不丢失或泄漏出去的方式(D)A. 加密B. 备份C. 访问控制D. 以上都是30、以下哪个行为对计算机终端带来安全风险(D)A. 按电源键强制关机B. 长期不重启计算机C. 将计算机放置在强磁、潮湿、尘多的地方D. 以上都是31、对于社交网站安全防护,下列哪项是错误行为:( D )A. 尽量不要填写过于详细的个人资料B. 不要轻易加社交网站好友C. 充分利用社交网站的安全机制D. 信任他人转载的信息31、依据《中国南方电网有限责任公司保密工作管理办法》,公司秘密包括商业秘密和(C)A. 秘密B. 敏感信息?C. 工作秘密D. 机密32、员工发现办公用U盘突然损坏无法使用,此时应(D)A. 临时使用私人U盘B. 丢弃C. 拿到外面公司进行数据恢复D. 交由信息运维部门处理33、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于(A )A. 六个月B. 三个月C. 一个月D. 九个月34、以下关于用电客户信息,正确的是(D)A: 用电客户信息是由我单位收集的,可自行控制它的传播范围。

相关文档
最新文档