信息安全意识小测试

合集下载

网络与信息安全意识培训测试题

网络与信息安全意识培训测试题

网络与信息安全意识培训测试题保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? [单选题]通过碎纸机将其碎掉(正确答案)将其直接扔到垃圾桶带出办公区送给他人作为再生纸使用确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间 [单选题]关闭相关设备登录到这些设备找到丢失的重要资料的备份数据更改所有设备密码(正确答案)以下哪项不在物理安全的防护范围内的? [单选题]机房办公室地下停车场围墙外的花坛(正确答案)关于物理安全,以下哪种行为是不允许的 [单选题]遇到门禁时,主动刷卡直接尾随进入物理区域(正确答案)遇到未佩戴标识卡的人时主动进行盘查佩戴公司身份标识卡为防止网络安全事故,应切实做好网络、终端、_______的安全防护。

物理(正确答案)主机(正确答案)应用(正确答案)数据(正确答案)下列哪些情况会对公司的信息安全带来危害在公司内部使用黑客软件(正确答案)在公司网络中安放路由器等网络设备(正确答案)对自己的系统帐号密码保管不善(正确答案)私自建立文件共享服务器(正确答案)下列哪些行为行为属于错误的? [单选题]不要打开陌生邮件和链接;下载游戏、插件、手机应用程序等到正规网站;春节期间需要输入个人信息的红包可直接打开。

(正确答案)重要文件进行加密保存进行网上转账、支付、汇款等操作时,要仔细核对,谨防钓鱼网站。

办公室突然来了不认识的人,应该怎么做 [单选题]不询问,让他自己找要找的人不询问,但注意着看情况,不忙的时候询问主动询问(正确答案)信息安全面临哪些威胁信息间谍(正确答案)网络黑客(正确答案)计算机病毒(正确答案)信息系统的脆弱性(正确答案)离开座位时,我们应该(),将桌面上的敏感资料锁入柜中拨除电源(正确答案)要他人照看电脑锁定计算机(正确答案)将显示屏关闭(正确答案)公司员工不得________?故意制作计算机病毒(正确答案)编写恶意代码和攻击工具(正确答案)故意输入计算机病毒(正确答案)向他人提供含有计算机病毒的文件、软件、媒介(正确答案)员工在办公职场内应自觉遵守安全要求,履行以下职责:妥善保管重要文件、资料,办公桌上不允许摆放重要文件,涉及公司机密信息的重要文件需入柜上锁存放(正确答案)打印资料及时取走,资料的持有者负有对打印资料的保密责任,作废文件须使用碎纸机碎掉,不得直接丢弃(正确答案)禁止将账号、密码等敏感信息记录在办公桌面上(正确答案)原则上公司内部不得使用个人电脑进行办公,如有特殊情况,需要经过安全管理部门评估备案(正确答案)设计开发安全需求时,应考虑哪三项安全属性 [单选题]机密性、完整性、不可抵赖性机密性、完整性、可用性(正确答案)完整性、可用性、可追溯性可追溯性、可用性、不可抵赖性您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员 [单选题]会告诉不会,自己输入(正确答案)会告诉,第三方使用后自己会更换会告诉,自己会定期修改以下哪种方式是不安全的笔记本电脑使用方式? [单选题]无人看管时,将其锁入侧柜中设置开机口令和屏保口令让笔记本电脑处于无人看管状态(正确答案)将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的 [单选题]考虑旅途会无聊,下载了PPS播放器缓冲电影硬盘空间不够了,我删掉点原来的内容出差前做个数据备份及加密(正确答案)在机场候机室,笔记本放在身边的座椅上自己睡着了对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是:[单选题]安全检查教育与培训(正确答案)责任追究制度约束公司信息安全管理实行_____的原则 [单选题]“三分靠技术,七分靠管理”“七分靠技术,三分靠管理”“谁主管谁负责,谁运行谁负责,谁使用谁负责”(正确答案)“知其所需,最小授权”恶意代码传播速度最快、最广的途径是 [单选题]通过网络来传播文件时(正确答案)通过U盘复制来传播文件时通过光盘复制来传播文件时安装系统软件时出差时在机场候机室,应连接以下哪个WIFI网络 [单选题]CMCC任意一个没有密码的WIFI自带的没有密码的移动WIFI都不连接(正确答案)在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。

信息安全意识考题

信息安全意识考题
进行备份。 C、将重要数据文件保存到C盘外的其它硬
盘分区。
11
IT安全问题
12、下列关于笔记本使用规范描述错误的是() A、笔记本应该设置硬盘保护密码以加强安全保
护; B、在旅行中或在办公室之外的地方工作时 要尽
可能将便携电脑置于个人的控制之下。 C、如果便携电脑或公司的机密信息被偷,丢失
,必须及时报告给公司的安全部门和你的上级 主管。 D、单位笔记本可以带回家供娱乐使用,例如玩 游戏等。
问未经授权的互联网系统或服务器端口 。
5
IT安全问题
6、用upload账户通过分公司85服务器上传文件 文件,描述错误的是( )
A、需保密的文件上传前应该做加密处理。 B、在对方下载后立即从FTP服务器上删除自己所
传文件。 C、不可将分公司FTP服务器当作自己重要数据文
件的备份服务器。 D、上传后的文件可以不用处理,一直放到分公
14、以下哪一种是正确的使用公司电脑的方式: A、公司上网需要申请,自己买张移动上网卡接入电脑上Internet; B、要给客户发保险产品信息,使用Hotmail发送过去; C、习惯使用Adobe Photoshop编辑软件,但公司的电脑没有安装,
自己买张盗版光盘自行安装; D、定期把自己电脑的文档备份在移动硬盘上;
IT安全问题
1、一般情况下,个人计算机在( ) 分钟 的非活动状态里要求自动激活屏幕锁定
A、5分钟 B、10分钟 C、15分钟 D、30分钟
1
IT安全问题
2、下列说法错误的是( ) A、个人计算机操作系统必须设置口令。 B、在每天工作结束时,将便携电脑妥善保
管,如锁入文件柜。 C、离开自己的计算机时,必须激活具有密
MSN 交换公司信息。

计算机信息安全意识培训试题

计算机信息安全意识培训试题

计算机信息安全意识培训试题一、选择题(10*3)1. 计算机信息安全基本属性不包括() [单选题] *A.机密性B.可用性C.完整性D.可抵赖性(正确答案)2. 下列说法正确的是() [单选题] *A.信息安全属于安全人员负责的工作,与普通员工无关B.为了快捷,任何邮件中的附件可以直接下载打开C.不同系统的账号使用不同的密码(正确答案)D.企业的任何数据都允许员工随意传播3. 以下做法可取的是() [单选题] *A.为了方便远程办公,可以自行搭建文件服务器对外提供服务B.为了防止数据丢失,可以将公司的文件拷贝到个人U盘中C.废弃文件随手扔进垃圾桶D.不轻易到不可信的网站下载软件(正确答案)4. 从风险管理的角度,以下哪种方法不可取?() [单选题] *A.接受风险B.分散风险C.转移风险D.拖延风险(正确答案)5. 保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? () [单选题] *A.通过碎纸机将其碎掉(正确答案)B.将其直接扔到垃圾桶C.带出办公区送给他人D.作为再生纸使用6. 以下对文件夹共享的描述中,正确的是() [单选题] *A.将敏感文件放到公用共享文件夹中B.文件夹共享给公司的任意用户C.文件夹共享给指定的用户,并给共享的文件加上密码(正确答案)D.无需定期清理共享文件夹7. Windows系统电脑的屏幕保护快捷键是(),离开电脑时可以使用该快捷键快速锁定当前电脑账户。

[单选题] *A.windows键+RB.windows键+L(正确答案)C.windows键+ED.windows键+D8. 在日常办公桌面中,以下哪种做法是正确的()[单选题] *A.办公桌面遗留门禁卡、钥匙、手机、电脑等重要物品B.将公司的重要文件、客户资料锁到柜子里(正确答案)C.为了记住各类型密码,将写着密码的便笺贴在桌面D.临时有事外出,将公司机密文件放在桌面,便于回来处理9. 正确使用电子邮件,可以避免常见的安全风险,下列做法不正确的是() [单选题] *A.在外部网站注册账号时,使用了公司的个人邮箱,设置了相同的密码(正确答案)B.不随意打开电子邮件附件中的可执行文件,如.EXE、.BAT、.VBS、.COM、.PIF、.CMD等C.不随意点击陌生人邮件中的链接D.不关闭防病毒软件的实时防护功能10. 对于办公电脑备份,您的正确做法是() [单选题] *A.自己的电脑,不用备份B.定期备份重要文件,并妥善保存该备份文件(正确答案)C.会备份,但看心情D.在被要求的时候再进行备份二、多选题(10*3)11. 公司重要信息泄漏可能会造成的危害有() *A.降低竞争力(正确答案)B.信誉受损(正确答案)C.公司倒闭(正确答案)D.没有损失12. 以下哪些途径可能会传播计算机病毒() *A.移动硬盘/U盘(正确答案)B.显示器C.电子邮件(正确答案)D.网络浏览(正确答案)13. 下列哪些情况会对公司的信息安全带来危害() *在公司内部使用黑客软件(正确答案)B.在公司网络中私自架设无线路由器等网络设备(正确答案)C.离开电脑后随手锁定屏幕且设置锁屏密码D.私自建立文件共享服务器(正确答案)14. 计算机安全的必要措施包括() *A.安全密码(正确答案)B.安全补丁更新(正确答案)C.计算机杀毒软件(正确答案)D.计算机防火墙(正确答案)15. 计算机感染病毒之后,症状可能有() *A.计算机或网络速度变慢(正确答案)B.出现异常进程或文件(正确答案)C.防病毒软件出现明显提示(正确答案)D.文件名、文件扩展名等信息被更改(正确答案)16. 计算机发现病毒之后,应该采取的措施() *A.断开网络(正确答案)B.立即停止工作并报告IT部门(正确答案)C.不做任何操作D.用杀毒软件扫描查杀(正确答案)17. 平时使用计算机,需要养成好的习惯,我们应该() *A.离开关机/锁屏(正确答案)B.定期备份重要资料(正确答案)C.定时杀毒(正确答案)D.系统使用完毕及时退出(正确答案)18. 网络攻击的类型包括以下哪几种?() *A.窃取口令(正确答案)B.系统漏洞和后门(正确答案)C.协议缺陷(正确答案)D.拒绝服务(正确答案)19. 下列属于信息资产的是?() *A.电脑主机(正确答案)B、Microsoft Office软件(正确答案)C、技术图纸(正确答案)D、人员(正确答案)20. 下列哪些行为属于违反信息安全惩戒制度一级违规的行为:() *A.利用网络传播危害国家安全的信息(正确答案)B.卸载办公电脑上的杀毒软件C.故意泄露、传播国家机密的(正确答案)D.未定期更换电脑密码三、判断题(20*2)21. 电脑只连接公司局域网,没有连接互联网,就不用担心会中病毒。

信息安全意识小测试

信息安全意识小测试

信息安全意识小测试部门__________ 工号___________ 姓名____________ 日期___________一、单选题1.下列哪一项不属于信息安全三要素:()A.机密性B. 完整性C. 可用性D. 真实性2.信息安全“完整性”的意思是:()A.数据在需要的时候应该可以被访问到 C. 数据只应被合适的人访问到B.数据包在传输时,不要立即关闭系统 D. 数据真实准确和不被未授权篡改3.如下哪个密码符合公司的要求?()A.~!@#$%^&B. 1qaz2wsxC. mypasswordD. s2&xU76nE. iloveyouF. uKyBwHrU4.为什么需要定期修改密码?()A.遵循公司的安全政策 C. 降低电脑受损的几率B.确保不会忘掉密码 D. 减少他人猜测到密码的机会5.当您准备登陆电脑系统时,有人在您的旁边看着您,您将如何:()A.不理会对方,相信对方是友善和正直的B.友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡C.凶狠地示意对方走开,并报告安全中心这人可疑。

D.在键盘上故意假输入一些字符,以防止被偷看二、连连看,将左右两边相匹配的内容用“—”线连接起来网络钓鱼应该得以保护,防止外泄客户的联系方式应该关闭电脑、退出登录或锁定屏幕不再有用的机密文档是一种企图获取用户帐户信息的骗局在离开座位之前应该通过碎纸机粉碎后进行回收三、您认为下列情况对信息安全的理解或行为是“正确”还是“错误”?1. 信息安全是一个纯粹的有关技术的话题,只有计算机安全技术人员才能够处理任何保障数据和计算机安全的相关事宜。

________2. 进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。

__________3. 小张担心电脑故障,把公司业务敏感数据备份到了自己的U盘上,U盘也经常借给熟人使用。

___________4. 为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。

学生个人信息安全知识测试题及答案

学生个人信息安全知识测试题及答案

学生个人信息安全知识测试题及答案一、选择题1.以下哪项不是个人信息安全的范畴?A. 网络信息安全B. 数据保护C. 心理安全D. 身份信息保护答案:C. 心理安全2.以下哪种行为不会泄露个人信息?A. 使用公共Wi-Fi登录银行账户B. 在社交媒体上公布自己的出生日期C. 定期修改账户密码D. 将身份证正反面照片发到群聊答案:C. 定期修改账户密码3.以下哪个软件是用来保护个人信息安全的?A. 微信B. 腾讯QQC. 杀毒软件D. 支付宝答案:C. 杀毒软件二、判断题1.个人信息一旦被泄露,一定会造成经济损失。

()答案:错误。

虽然个人信息泄露可能导致经济损失,但并非一定会造成经济损失。

2.在公共场所使用公共Wi-Fi时,只要不登录银行等敏感账户,就不会泄露个人信息。

()答案:错误。

在公共场所使用公共Wi-Fi时,即使不登录银行等敏感账户,也有可能遭受网络攻击,导致个人信息泄露。

3.定期备份个人信息,可以有效防止因数据丢失导致的个人信息泄露。

()答案:正确。

定期备份个人信息,可以在数据丢失时快速恢复,从而有效防止因数据丢失导致的个人信息泄露。

三、简答题1.请简述在日常生活中,如何保护自己的个人信息安全?(1)定期修改账户密码;(2)不轻易泄露个人信息,特别是在网络环境不安全的场所;(3)使用杀毒软件保护电脑和手机等设备的安全;(4)定期备份重要数据;(5)注意接收和发送邮件的安全,避免打开陌生邮件中的附件;(6)注意社交媒体的使用安全,避免在公开场合透露过多个人信息;(7)学会使用隐私设置,保护自己的账户安全。

答案:在日常生活中,保护个人信息安全的方法有:定期修改账户密码、不轻易泄露个人信息、使用杀毒软件、定期备份重要数据、注意邮件安全、注意社交媒体使用安全以及学会使用隐私设置等。

四、案例分析题1.案例:小王在一家餐厅就餐,用手机支付时,旁边的服务员一直盯着他的手机屏幕。

小王感到很不舒服,但不知道该如何应对。

信息安全测试题

信息安全测试题

一、选择题1.在设置密码时,以下哪一项是最佳实践?A.使用容易记住的单词或短语B.使用生日或电话号码作为密码C.定期更改密码,并确保其复杂性(正确答案)D.将密码保存在未加密的文档中2.当你在公共场所使用无线网络时,以下哪一项行为是安全的?A.直接连接到未加密的公共Wi-Fi网络B.使用个人热点进行连接(正确答案)C.通过公共Wi-Fi网络访问敏感信息D.无需验证即可连接到任何可用的网络3.以下哪一项是防止数据泄露的有效措施?A.将敏感数据保存在个人电脑上B.定期备份数据,但无需加密C.对敏感数据进行加密,并限制访问权限(正确答案)D.通过电子邮件将敏感数据发送给未经授权的人员4.在处理个人信息时,以下哪一项是合规的做法?A.无需同意即可收集和使用个人信息B.将个人信息出售给第三方营销公司C.仅在获得明确同意后收集和使用个人信息(正确答案)D.无需采取任何措施保护个人信息的安全5.以下哪一项是识别网络钓鱼攻击的有效方法?A.点击来自未知来源的链接或附件B.忽略警告信息,继续访问可疑网站C.仔细检查电子邮件的地址和正文内容,寻找异常迹象(正确答案)D.无需验证即可提供个人信息或登录凭据6.在使用云服务时,以下哪一项是确保数据安全的最佳实践?A.选择未经认证的云服务提供商B.将所有数据上传到云服务,而不进行任何备份C.定期审查云服务提供商的安全政策和合规性(正确答案)D.无需加密即可在云服务中存储敏感数据7.以下哪一项是防止恶意软件感染的有效措施?A.打开来自未知来源的电子邮件附件B.下载并安装未经验证的软件C.定期更新操作系统和应用程序,并安装防病毒软件(正确答案)D.无需审查即可从互联网上下载任何文件8.在处理机密信息时,以下哪一项是符合信息安全最佳实践的做法?A.将机密信息保存在未受保护的共享文件夹中B.通过不安全的渠道发送机密信息C.对机密信息进行分类,并实施适当的访问控制和保护措施(正确答案)D.无需培训即可让所有员工访问机密信息。

个人信息安全试题及答案

个人信息安全试题及答案

个人信息安全试题及答案一、单选题(每题2分,共20分)1. 个人信息安全是指保护个人隐私不被泄露和滥用,以下哪项不属于个人信息?A. 姓名B. 身份证号码C. 电话号码D. 公司名称答案:D2. 在线购物时,以下哪种行为可以降低个人信息泄露的风险?A. 使用公共Wi-Fi进行支付B. 保存购物网站的登录密码C. 使用复杂且唯一的密码D. 将个人信息填写在不安全的网站上答案:C3. 以下哪种方式不是合法获取个人信息的途径?A. 通过政府公开信息查询B. 通过合法授权的数据共享C. 通过黑客攻击获取D. 通过个人同意收集答案:C4. 个人信息泄露后,以下哪种措施不能有效减少损失?A. 立即更改相关账户密码B. 通知银行冻结账户C. 忽略泄露信息,不做任何处理D. 向相关部门报告答案:C5. 以下哪种行为不属于个人信息的不当处理?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:C6. 以下哪种技术可以用于保护个人信息安全?A. 社交工程B. 病毒扫描C. 加密技术D. 钓鱼攻击答案:C7. 在处理个人信息时,以下哪种做法是符合个人信息保护原则的?A. 收集超出业务需求的个人信息B. 未经同意使用个人信息进行营销C. 仅在必要时收集个人信息D. 将个人信息存储在不安全的环境中答案:C8. 以下哪种行为可能违反个人信息保护法规?A. 为员工提供健康保险B. 未经同意公开员工的医疗记录C. 为员工提供工作相关的培训D. 根据员工的工作表现进行晋升答案:B9. 以下哪种情况下,个人信息的收集是合法的?A. 未经个人同意收集个人信息B. 为履行合同而收集个人信息C. 为非法目的收集个人信息D. 为个人娱乐目的收集个人信息答案:B10. 以下哪种措施可以提高个人信息安全?A. 使用简单密码B. 重复使用同一密码C. 定期更改密码D. 将密码写在纸上答案:C二、多选题(每题3分,共15分)11. 个人信息安全包括哪些方面?A. 信息保密性B. 信息完整性C. 信息可用性D. 信息可访问性答案:ABC12. 以下哪些措施可以保护个人信息安全?A. 使用防火墙B. 安装防病毒软件C. 定期更新操作系统D. 忽略软件更新提示答案:ABC13. 个人信息泄露后,可以采取哪些措施?A. 更改密码B. 监控账户活动C. 通知银行和信用卡公司D. 忽略泄露信息答案:ABC14. 以下哪些行为可能违反个人信息保护法规?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:ABD15. 以下哪些技术可以用于保护个人信息安全?A. 加密技术B. 社交工程C. 访问控制D. 钓鱼攻击答案:AC三、判断题(每题2分,共10分)16. 个人信息安全只涉及个人隐私的保护。

企业员工信息安全意识考试卷(含答案)

企业员工信息安全意识考试卷(含答案)

企业员工信息安全意识考试卷(含答案)一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全事件发生时,以下哪个行为是不正确的?A. 及时报告上级B. 尝试自行解决C. 保护现场证据D. 及时采取措施降低损失答案:B3. 企业内部网络与外部网络连接时,以下哪个设备可以起到安全防护作用?A. 路由器B. 交换机C. 防火墙D. 路由器+防火墙答案:C4. 以下哪项不是员工在处理电子邮件时应遵守的原则?A. 不随意泄露敏感信息B. 不随意转发邮件C. 不定期更换邮箱密码D. 不随意点击邮件附件答案:C5. 企业员工在使用计算机时,以下哪项操作可能导致信息泄露?A. 使用复杂密码B. 定期更新操作系统C. 在公共场合使用无加密的网络D. 使用杀毒软件答案:C6. 企业员工在处理客户信息时,以下哪项行为是不正确的?A. 不随意泄露客户信息B. 不随意转发客户资料C. 将客户信息存储在个人设备上D. 定期清理电脑中的客户信息答案:C7. 企业员工在离职时,以下哪项行为是不正确的?A. 及时归还工作设备B. 删除电脑中的工作资料C. 将工作资料拷贝带走D. 通知相关部门进行离职手续答案:C8. 企业员工在使用企业内部系统时,以下哪项操作是不正确的?A. 定期更改密码B. 使用公共账号登录系统C. 不随意泄露账号信息D. 下班后及时退出系统答案:B9. 企业员工在处理网络攻击时,以下哪项行为是不正确的?A. 及时报告上级B. 尝试自行解决C. 收集攻击证据D. 切断网络连接答案:B10. 企业员工在参加信息安全培训时,以下哪项行为是不正确的?A. 认真听讲B. 主动提问C. 不积极参与讨论D. 做好笔记答案:C二、判断题(每题2分,共20分)11. 信息安全仅与IT部门相关,与其他部门无关。

()答案:错误12. 企业员工可以使用公共Wi-Fi进行办公。

信息安全意识考题

信息安全意识考题

一.选择题(每题4分)1.网页病毒主要通过以下方式传播()A 邮件B 文件交换C 网页浏览D 光盘2.浏览器存在的安全风险主要包含()A 网络钓鱼,隐私跟踪B 网络钓鱼,隐私跟踪,数据劫持C 隐私跟踪,数据劫持,浏览器的安全漏洞D 网络钓鱼,隐私跟踪,数据劫持,浏览器的安全漏洞3.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()A 看完的邮件就立即删除B 定期删除邮箱的邮件C 定期备份邮件并删除D 发送附件时压缩附件4.以下说法错误的是()A 需要定期更新QQ软件B 可以使用非官方提供的QQ软件C 不在合作网站轻易输入QQ号D 完善保密资料,使用密保工具5.计算机病毒的危害性表现在()。

A 能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程序C 不影响计算机的运行速度D不影响计算机的运算结果6.多久更换一次计算机密码较为安全()A 一个月或一个月以内B 1-3个月C 3-6个月D 半年以上或从不更换7.以下哪种口令不属于弱口令()A 123456B abcdefgC AAAAAD abc123-+.8.以下哪个说法是错误的()A 随身携带员工卡B 不将员工卡借与他人C 身份证复印件使用后要销毁D 由同事协助打卡9.企业信息安全哪方面更加重要()A 安全设备的采买B 安全组织的建立C 安全制度的建立D 人员安全意识的提高10.发现同事电脑中毒该怎么办()A 不关我事,继续办公B 协助同事查找问题C 及时报告给信息安全人员D 用U盘把同事电脑里面的资料拷贝到自己电脑里面11.重要数据要及时(),以防出现意外情况导致数据丢失。

A 杀毒B 加密C 备份D 格式化12.当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:()A 收到一封广告邮件,里面有链接信息,点击可查阅广告内容B 收到一封陌生地址发来的邮件,内容为乱码,含有链接信息C 收到一封银行发来的邮件,称查询协议即将到期,点击链接更新协议D 注册一个正规网址,为了确认身份,该网址会向你的邮箱发送链接,点击方可完成注册13.公司电脑不允许随意安装软件原因是什么()A 软件版权问题B 病毒风险C 软件来源不明,安全性无法保证D 以上都是14.公司对上网进行了控制,不允许员工随意上网原因如下:()A 确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能B 减少网络信息安全泄密C 减少病毒传染机率D 以上都是15.关于信息安全管理,以下哪一项说法最不合理?()A 人员是最薄弱的环节B 建立信息安全管理体系是最好的解决方法C 只要买最好的安全产品就能做好信息安全D 信息安全管理关系到公司中的每一个员工16.下列关于下载安全的建议中正确的是?()A 选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C 下载完成后直接打开下载的文件D 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载17.下列有关计算机病毒防治的说法中,错误的是()A定期查、杀毒B及时更新和升级杀毒软件C不使用盗版软件D偶尔使用来历不明的光盘18.肉鸡的正确解释是()A 比较慢的电脑B 被黑客控制的电脑C 肉食鸡D 烤鸡19.下列哪一项不属于信息资产的安全属性()A 机密性B 完整性C 可用性D 复杂性20.以下锁定屏幕的方法正确的是()A Windows+LB Ctrl+LC Alt+LD 不会二.简答题(每题10分)1.“信息安全三个零”的内容是什么?2.高强度密码的组成是什么?。

个人信息保护安全意识测试模板

个人信息保护安全意识测试模板

个人信息保护安全意识测试(100分)提高信息安全意识,能有效避免信息滥用与个人财产损失。

(满分100分)1、登录或访问一个网页时,以下哪一项操作能最有效分辨网站的真伪?【单选题】(10分)A.观察此网页的网址是否正确B.观察此网页的界面是否发生变化C.观察是否有一些不正常的弹窗广告D.看电脑杀毒软件是否给出“访问的是仿冒网页”的警告界面正确答案: A2、以下哪一个选项不是接收邮件的注意事项?【单选题】(10分)A.尽早安装系统补丁,杜绝恶意代码利用系统漏洞而实施攻击B.陌生邮件中的链接或文件经扫描后提示安全就可以认为此邮件是安全的C.不安全的文件类型不要打开,例如以下文件类型的邮件附件: .bat, .com, .exe, .vbsD.如果要打开微软文件类型,如.doc, .xIs, .ppt等的邮件附件或者内部链接务必先进行病毒扫描正确答案: B3、在使用电子邮件时,合理使用一些防范措施可以提高邮件的安全性,关于防范措施以下说法错误的是?【单选题】(10分)A.及时升级病毒库B.打开实时监控防火墙C.对电子邮件进行加密D.计算机感染邮件病毒后立即删除此邮件即可杀死病毒正确答案: D4、以下哪一项对网络安全的认知是错误的?【单选题】(10分)A.每个单位员工都应增强网络安全意识,注意个人信息的保护B.关于网络安全我们应建立正确的工作行为准则C.网络安全是国家政府部门和大型企业该注意的,与普通人关系不大D.网络安全不仅仅是事关国家安全的大事,也是和我们每个人的生活息息相关的小事正确答案: C5、网络运营者应该遵守《中华人民共和国网络安全法》,以下哪一项说法是错误的?【单选题】(10分)A.运营时在发生或者可能发生了个人信息泄露、毁损、丢失的情况时,如果遭泄露、毁损、丢失的信息量较小,就不必告知用户,直接向有关主管部门报告即可。

B.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度C.网络运营者不得泄露、篡改、毁损其收集的个人信息。

信息安全测试题

信息安全测试题

信息安全测试题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 减少硬件成本D. 增加用户数量2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是数据加密?A. 将数据转换成一种只有授权用户才能解读的形式B. 将数据保存在安全的位置C. 将数据复制到多个备份位置D. 将数据删除以释放存储空间4. 以下哪个不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 病毒式营销5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络流量C. 一种用于防止数据丢失的备份系统D. 一种用于检测恶意软件的软件6. 什么是双因素认证?A. 需要两个不同的密码来访问系统B. 需要两种不同的生物识别技术来验证用户身份C. 需要两个不同的时间来访问系统D. 需要两个不同的地点来访问系统7. 以下哪项是数据泄露的主要原因?A. 硬件故障B. 人为错误或疏忽C. 软件升级D. 网络拥堵8. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络9. 什么是渗透测试?A. 一种测试网络或系统以发现安全漏洞的方法B. 一种测试硬件性能的方法C. 一种测试软件兼容性的方法D. 一种测试用户对安全政策的遵守程度的方法10. 什么是SOC(安全运营中心)?A. 一个监控和协调组织安全活动的中心B. 一个提供客户服务的呼叫中心C. 一个专注于市场营销的部门D. 一个用于存储敏感数据的数据库11. 什么是零日漏洞?A. 一个已经被发现并公开的漏洞B. 一个已经被修复的漏洞C. 一个在被发现之前就已经被利用的漏洞D. 一个在发现后立即被修复的漏洞12. 什么是安全信息和事件管理(SIEM)系统?A. 一个用于管理企业信息的系统B. 一个用于收集、分析和报告安全事件的系统C. 一个用于管理企业事件的系统D. 一个用于分析市场信息的系统13. 什么是密码管理器?A. 一个用于存储用户密码的数据库B. 一个用于生成强密码的工具C. 一个用于自动填充密码的软件D. 所有以上选项14. 什么是跨站脚本攻击(XSS)?A. 一种通过网站向访问者注入恶意脚本的攻击B. 一种通过电子邮件向用户发送恶意脚本的攻击C. 一种通过社交媒体平台传播恶意脚本的攻击D. 一种通过即时通讯工具传播恶意脚本的攻击15. 什么是安全审计?A. 一种用于评估系统安全性的定期检查B. 一种用于评估员工表现的年度评估C. 一种用于评估财务报告的审计D. 一种用于评估市场趋势的分析。

办公室信息安全意识考核试卷

办公室信息安全意识考核试卷
四、判断题
1. ×
2. ×
3. √
4. ×
5. ×
6. √
7. ×
8. ×
9. √
10. ×
五、主观题(参考)
1.信息安全意识在办公环境中的重要性体现在预防信息泄露和保护公司资产上。提高员工信息安全意识的方法包括:定期进行信息安全培训、实施安全意识宣传活动、以及通过模拟攻击测试员工的安全反应。
2.制定并实施有效的办公室信息安全策略,首先进行风险评估,确定关键资产和潜在威胁。然后,制定员工培训计划,包括安全操作规程和应急响应流程。技术措施方面,部署防火墙、加密技术和访问控制系统。组织政策方面,制定严格的密码政策和数据备份策略,并定期审计和更新这些政策。
A.组织的业务需求
B.法律法规要求
C.组织的预算限制
D.员工的技术水平
9.以下哪些是进行安全审计的目的?
A.评估信息系统的安全性
B.发现潜在的安全威胁
C.确保信息系统的合规性
D.提供系统优化的建议
10.以下哪些是云计算安全的关键要素?
A.数据加密
B.身份验证和访问控制
C.物理安全
D.灾难恢复计划
11.以下哪些是恶意软件的类型?
标准答案
一、单项选择题
1. B
2. D
3.ห้องสมุดไป่ตู้A
4. C
5. D
6. C
7. B
8. D
9. C
10. D
11. D
12. D
13. D
14. D
15. C
16. D
17. D
18. D
19. D
20. D
二、多选题
1. ABC
2. ABC

信息安全考试题库

信息安全考试题库

信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。

无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。

为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。

一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。

黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。

2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。

3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。

4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。

5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。

SQL 注入、XSS 和网络监听都是常见的攻击方式。

二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。

信息安全概念测试

信息安全概念测试

信息安全概念测试信息安全是当今数字化时代中至关重要的一个领域。

在互联网的普及和各类电子设备的广泛应用下,人们的信息容易受到黑客攻击、数据泄露和其他威胁。

为了保护个人和组织的信息安全,我们需要了解相关概念和措施。

本文将对信息安全的概念进行测试,以评估读者对该领域的理解和掌握程度。

一、选择题1. 以下哪个不是常见的身份认证方式?a) 用户名和密码b) 指纹识别c) 邮箱验证d) 短信验证码2. 以下哪个不是常见的网络攻击类型?a) 电子邮件欺诈b) 木马病毒c) 傻瓜软件d) DDoS攻击3. 具有以下哪个特点的密码更安全?a) 短且简单b) 包含个人信息c) 难以猜测的组合d) 多次重复使用4. 以下哪项措施可以帮助防止网络钓鱼?a) 不打开陌生邮件附件b) 定期更换WiFi密码c) 使用共享VPN连接d) 将所有个人信息存储在云端二、判断题1. 长度为6位的纯数字密码比包含字母和特殊字符的密码更安全。

()2. 使用相同的密码登录多个网站是一个好习惯。

()3. 公共无线网络上网时,使用VPN可以增加安全性。

()4. 及时进行软件更新可以帮助防止恶意软件的入侵。

()三、简答题1. 什么是“加密”?请简要解释其原理和应用场景。

2. 请列举三种常见的社会工程学攻击方法,并提供防范措施。

3. 请描述两种常见的网络安全风险,并提出相应的解决方案。

四、应用题您是一家中小型企业的信息安全专员,请根据以下情景回答问题:某员工X接到一封电子邮件,说自己的银行账户出现异常,需要登录链接进行确认。

X点击了邮件中的链接并输入了用户名和密码,但随后发现可能是一封网络钓鱼邮件。

请说明以下问题:1. X是如何被欺骗的?他有哪些疏忽或错误?2. X可能会面临哪些安全风险?3. 作为信息安全专员,您将如何处理这个问题,以防止类似事件再次发生?五、论述题请就信息安全在个人生活和工作中的重要性进行论述,并提供至少两个具体的案例说明。

结语:信息安全是一个关系到个人和组织利益的重要领域。

信息安全知识竞赛试题及答案

信息安全知识竞赛试题及答案

信息安全知识竞赛试题及答案一、选择题1. 什么是信息安全的首要目标?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 增加用户数量答案:B2. 以下哪项不属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 系统升级答案:D3. 密码学中,对称加密和非对称加密的主要区别是什么?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 需要第三方认证D. 需要大量的计算资源答案:B二、判断题1. 使用公共Wi-Fi时,为了安全,应该避免进行任何敏感操作,如网上银行或发送个人信息。

()答案:正确2. 所有操作系统的更新都只是为了增加新功能,而不是修复安全漏洞。

()答案:错误三、简答题1. 请简述什么是防火墙,以及它在信息安全中的作用。

答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。

它的作用是阻止未授权的访问,同时允许授权的数据传输,从而保护网络不受恶意攻击和未授权访问。

2. 什么是社会工程学攻击?请举例说明。

答案:社会工程学攻击是一种利用人的弱点来进行欺骗,获取敏感信息或访问权限的攻击手段。

例如,攻击者可能通过电话或电子邮件假冒IT支持人员,诱使目标用户透露密码或提供其他敏感信息。

四、案例分析题某公司最近遭受了一次网络钓鱼攻击,员工收到了一封看似来自公司CEO的电子邮件,要求他们点击链接并输入登录凭据。

结果,攻击者成功获取了多个员工的账户信息。

问题:该公司应采取哪些措施来防止此类攻击再次发生?答案:该公司应采取以下措施:- 对员工进行安全意识培训,教育他们识别钓鱼邮件的特征。

- 实施多因素认证,即使攻击者获取了密码,也无法轻易访问账户。

- 使用电子邮件过滤和监控系统,以识别和阻止可疑邮件。

- 定期更新和维护安全策略和程序,确保它们能够应对最新的威胁。

结束语:通过本次信息安全知识竞赛试题,我们希望提高大家对网络安全重要性的认识,并掌握基本的安全防护措施。

网络信息安全意识培训考试试题

网络信息安全意识培训考试试题

网络信息安全意识培训考试试题1、保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? [单选题]A.通过碎纸机将其碎掉(正确答案)B.直接扔到垃圾桶C.带出办公区送给他人D.作为再生纸使用2、确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间 [单选题]A.关闭相关设备B.登录到这些设备C.找到丢失的重要资料的备份数据D.更改所有设备密码(正确答案)3、所有的信息资产都可根据来进行分级 [单选题]A.机密性、完整性和可用性(正确答案)B.机密性、真实性和不可否认性C.真实性、完整性和不可否认性D.破坏性、泄露性和可用性4、关于办公安全,以下哪种行为是不允许的? [单选题]A.遇到门禁时,主动刷卡B.直接尾随进入办公区域(正确答案)C.遇到未佩戴标识卡的人时主动进行盘查D.佩戴公司身份标识卡5、临时离开座位时,我们应该 [单选题]A.拨除电源B.要他人照看电脑C.给计算机锁屏(正确答案)D.将电脑关机6、如果您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员? [单选题]A.会告诉B.不会,自己输入(正确答案)C.会告诉,第三方使用后自己会更换D.会告诉,自己会定期修改7、以下关于口令安全的说法,错误的是 [单选题]A.一般情况下,设置口令时,应保证口令最小长度为8位B.最长90天进行一次口令更改C.口令应至少8位数且包含数字、大小写字母及特殊符号中的任意两种字符D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容(正确答案)8、在使用社交网站是,遇到他人发来的网络链接是,我们应该怎么做? [单选题]A.“发给我肯定是好玩的,打开看看”B.“是同事发的,肯定不会有问题,打开看看”C.“这个人不认识,但是我们公司的,可能有事,打开看看”D.“是个陌生人,打开有风险,还是不打开了”(正确答案)9、以下哪种行为会导致感染或传播病毒? [单选题]A.关闭不使用的端口B.下载并安装未知来源的软件(正确答案)C.升级病毒库D.安装终端控制软件10、发现同事电脑中毒该怎么办? [单选题]A.不关我事,继续办公B.协助同事查找问题C.及时报告给信息安全人员(正确答案)D.用U盘把同事电脑里面资料拷到自己电脑里11、在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A.随意丢弃快递单或包裹(正确答案)B. 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)12、为什么要设置密码?A.向系统表明自己的身份,登录系统,获取权限(正确答案)B.阻止其他人以自己的身份登录系统(正确答案)C.阻止未授权用户登录系统(正确答案)D.为了应付安全检查13、常见的电子邮件安全意识缺乏的现象有A.工作邮箱和个人邮箱混用(正确答案)B.不核实发件人地址直接打开邮件附件(正确答案)C.使用工作邮箱注册个人社交网络账户(正确答案)D.随意下载邮件附件(正确答案)14、关于重要文件的保护,下列说法正确的是A.重要纸质文件使用碎纸机进行粉碎处理(正确答案)B.重要纸质文件应该妥善保管,例如锁在柜子里(正确答案)C.不再需要的纸质文件卖给废品回收站D.重要电子文件放置百度网盘保存15、恶意软件感染的途径有哪些?A.访问恶意网站(正确答案)B.在不正规的网站下载软件并安装(正确答案)C.点击恶意链接下载(正确答案)D.扫描不明二维码后链接到恶意网站(正确答案)16.只要数据有备份,笔记本电脑丢了也没什么太大关系 [单选题]对错(正确答案)17.计算机的基础安全措施有三点,杀毒软件,系统升级及账户密码 [单选题]对(正确答案)错18.在安装新App时,看到询问是否同意平台隐私政策时,直接选择同意,不用仔细阅读隐私政策详情 [单选题]对错(正确答案)19.电话诈骗也是社会工程学的一种方法 [单选题]对(正确答案)错20.单位系统都在内网,人员离职不需要回收其访问权限,反正他也访问不到内网[单选题]对错(正确答案)。

信息安全意识培训考试题

信息安全意识培训考试题

信息安全知识考试题一、判断题(10题,每题2分,共20分)信息安全是指:确保信息的机密性、完整性和可用性,即防止未经授权使用信息,防止对信息的不当修改或破坏、确保及时可靠地使用信息。

(正确)非单位配属的私人笔记本电脑可以在设置为办公电脑的IP地址后接入公司综合数据网(错误)接入公司综合数据网的计算机终端可以同时用3G上网卡连接互联网或者直接连其他网络。

(错误)计算机终端使用人员必须定期更改用户登录密码。

在离开作业环境时,须把屏幕锁定。

(正确)用户不得在公司范围内群发邮件。

需要通知单位所有人员的邮件,可发给各单位、部门的文书员,再由文书员转发。

(正确)家里的计算机没有联网,所以不会有病毒。

(错误)计算机病毒可能在用户打开“.doc”文件时被启动。

(正确)在计算机上安装防病毒软件后就不必担心计算机收到病毒攻击。

(错误)系统信息安全的责任在于IT技术人员,最终用户不需要了解信息安全问题。

(错误)我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。

(错误)二、单选题(10题,每题2分,共20分)如下哪种口令的做法符合《公司信息安全管理办法》规定?()口令每月更换一次口令记在纸上,贴在显示器旁一直使用一个口令使用系统缺省口令答案:a如下哪个软件是《公司计算机终端安全管理规定》允许安装的?()电驴下载软件“魔兽世界”客户端软件Adobe Reader大智慧股票软件答案:c如下哪种做法是《公司计算机终端安全管理规定》禁止的?()将自己的刻录光驱装到公司的台式电脑上刻录光盘用U盘拷贝文件在有刻录功能的电脑上刻录光盘将公司笔记本电脑带回家使用答案:a对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处()。

三年以下的有期徒刑或者拘役1000元罚款三年以上五年以下的有期徒刑10000元罚款答案:a行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是()破坏公共财物破坏他人财产计算机犯罪故意伤害他人答案:c国家秘密的密级分为几个等级(单选)2345答案:b如下哪种不属于国家秘密?()国家事务的重大决策中的秘密事项国防建设和武装力量活动中的秘密事项外交和外事活动中的秘密事项以及对外承担保密义务的事项公司的工资薪酬数据答案:d什么是计算机病毒?()细菌感染是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internet被损坏的程序寄生在计算机中的生物答案:b什么是垃圾邮件?()指内容和垃圾有关的电子邮件指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件指已经删除的电子邮件指被错误发送的电子邮件答案:b什么是网络钓鱼攻击?()是一种有趣的网络游戏指关于销售钓鱼装备、产品(如钓竿、鱼饵等),组织钓鱼活动的网站指入侵者通过处心积虑的通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息是一种高级休闲娱乐活动,通过网络操纵远处海边或者河边的钓鱼竿,然后会由专人将钓到的鱼获送上门。

安全信息意识考试

安全信息意识考试

1. 当你在网上购物时,以下哪种行为最不安全?A. 使用强密码保护账户B. 随意点击不明来源的优惠链接C. 启用账户的双重验证D. 定期更新支付密码2. 在处理包含敏感信息的电子邮件时,你应该怎么做?A. 直接回复并包含全部内容B. 将邮件转发给第三方以获取帮助C. 使用安全的邮件加密工具发送D. 将敏感信息作为附件发送3. 下列哪个习惯是保护个人隐私的有效方法?A. 在公共场合使用公共WiFi进行网上银行操作B. 在社交媒体上分享个人详细地址和电话号码C. 定期清理浏览器中的Cookie和缓存D. 将所有密码设置为相同的简单密码4. 当你在使用公共电脑时,以下哪个做法是正确的?A. 保存个人文件到公共电脑的硬盘上B. 使用公共电脑进行网上银行交易C. 离开前清除浏览记录和缓存D. 将个人电子邮件设置为自动登录5. 以下哪种方式可以有效防止网络钓鱼攻击?A. 随意点击邮件中的链接B. 信任所有来自未知发件人的邮件C. 定期更新和升级电脑防病毒软件D. 将所有邮件都标记为“重要”6. 以下哪个做法可能导致密码被破解?A. 定期更换密码B. 使用包含大小写字母、数字和特殊字符的复杂密码C. 将密码写在容易找到的地方D. 使用不同的密码来保护不同的账户7. 当你在使用社交媒体时,以下哪种行为可能泄露个人信息?A. 定期检查并更新隐私设置B. 限制分享个人敏感信息的范围C. 将私人信息设为公开可见D. 谨慎处理好友请求,避免接受陌生人8. 当你收到一条声称你的银行账户存在异常的短信时,你应该怎么做?A. 立即点击短信中的链接查看详细信息B. 立即拨打银行客服电话进行确认C. 将相关信息分享给好友寻求帮助D. 忽略该短信,认为它是诈骗信息9. 以下哪种做法可以提高在线账户的安全性?A. 使用弱密码或容易猜测的密码B. 启用账户登录通知和异常登录提醒C. 将所有账户都设置为自动登录D. 在不安全的网络环境下进行敏感操作10. 在处理敏感文件时,以下哪种做法是正确的?A. 将文件直接传输到未经加密的云端存储B. 使用未受信任的第三方软件打开文件C. 在处理文件前确保设备已安装最新的安全补丁D. 将敏感文件分享到社交媒体以获取他人建议。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全意识小测试第一篇:信息安全意识小测试信息安全意识小测试部门__________工号___________姓名____________日期___________一、单选题1.下列哪一项不属于信息资产的安全属性:()A.机密性B.完整性C.有效性D.真实性2.信息安全“完整性”的意思是:()A.数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到B.数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改3.如下哪个密码符合公司的要求?()A.~!@#$%^&B.1qaz2wsxC.mypasswordD.s2&xU76nE.ilovey ouyBwHrU4.为什么需要定期修改密码?()A.遵循公司的安全政策C.降低电脑受损的几率B.确保不会忘掉密码D.减少他人猜测到密码的机会5.当您准备登陆电脑系统时,有人在您的旁边看着您,您将如何:()A.不理会对方,相信对方是友善和正直的B.友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡C.凶狠地示意对方走开,并报告安全中心这人可疑。

D.在键盘上故意假输入一些字符,以防止被偷看二、连连看,将左右两边相匹配的内容用“—”线连接起来网络钓鱼应该得以保护,防止外泄客户的联系方式应该关闭电脑、退出登录或锁定屏幕不再有用的机密文档是一种企图获取用户帐户信息的骗局在离开座位之前应该通过碎纸机粉碎后进行回收三、您认为下列情况对信息安全的理解或行为是“正确”还是“错误”?1.信息安全是一个纯粹的有关技术的话题,只有计算机安全技术人员才能够处理任何保障数据和计算机安全的相关事宜。

_________2.进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。

___________3.小张担心电脑故障,把公司业务敏感数据备份到了自己的U盘上,U盘也经常借给熟人使用。

____________4.为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。

____________第二篇:信息安全意识培训信息安全意识培训一、信息安全的重要性以及什么是信息安全当你上班离开家里的时候关门吗?当你下班离开公司的时候关门吗?如果你知道关自己家里的门却不知道关公司的门说明你对公司安全认知不够如果你知道为保险箱设置密码却不知道为自己的电脑设置密码说明你对信息安全认识不够信息比钞票更重要:有一个装着几百万的款箱→劫匪用一辆卡车即可偷窃→银行可能损失的是几百万装在电脑里的客户信息→一个商业间谍用U盘就可以把信息盗走→那么银行损失的可能是所有客户2008年汇丰银行遗失一张光碟,里面有没加密的37万客户资料的文件,导致汇丰银行被罚款110万英磅,还损失了信誉。

信息安全的基本属性:保密性、完整性、可用性信息安全主要分为以下十一大类:1、安全策略2、安全组织3、资产管理4、人员安全5、物理安全6、网络安全7、访问控制8、开发安全9、事件管理10、业务连续11、法律合规二、日常工作中怎样才能做到信息安全?1、出入办公室要注意关门,注意身后是否有尾随人员2、机密文件不要随手放在桌子上,用过之后要在桌子里面锁上,再重要的文件要锁在文件柜里或者保险柜里3、电脑要设置复杂的密码,建议用长度8位以上的数字和字母组合,密码不要随意记在便条上,粘贴在屏幕上或者放在键盘、鼠标垫下4、打印的时候为了节省资源利用废弃的纸张,但是要注意不要使用具有敏感信息的纸张,具有敏感信息的纸张不要随意放置或者扔进垃圾筒,打印或复印的重要资料要及时拿走5、自己私人物品要保存好,个人信息资料要注意备份,及时保存,以防丢失或破坏6、不要使用外来的移动硬盘或者U盘,不要把U盘插到自己家里的电脑以防中毒,如果U盘需要维修,要把重要信息备份然后进行报废处理7、开会后留下的白板上的信息要及时擦掉8、有一些公用的一体机具有在存储功能,重要资料传送尽量不要使用这样的传真机、复印机,如果非要使用要把存储功能清除掉9、办公室里遇到陌生人或者外部人员拿相机拍照要提高警惕10、如果遇到病毒入侵或者信息被破坏的情况要立刻联系负责安全信息的同事11、出差的时候注意在公众场合不要讨论相关的重要信息2011/9/26分行第一会议室杨焕宁第三篇:信息安全意识培训信息安全意识培训(代号: A01)面向组织的一般员工和非技术人员,目的是提高整个组织普遍的安全意识和人员安全防护能力,使组织员工充分了解既定的安全策略。

该课程力图改变企业员工对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题。

课程采取生动有趣的授课形式,并借助各种辅助手段来帮助学员建立基本而实用的安全意识。

没有所有员工的切实参与,企业就不能够有效实施安全管理并对其信息资产进行保护,安全意识培训就是促使企业员工认知信息安全重要性并有效参与的重要途径。

本培训课程专为企业进行全面的员工安全意识普及和教育所设,针对的是最一般性的工作所需。

本课程强调分析典型案例、记取经验教训、培养安全习惯、提升企业整体的安全认知水平。

本课程的具体目标包括:• 建立对信息安全的正确认识• 掌握信息安全的基本原则和惯例• 清楚可能面临的威胁和风险• 养成良好的安全习惯• 最终提升组织整体的安全性组织所有承担安全责任,以及与信息系统使用和安全策略执行相关的人员,其中包括:• 政府部门信息系统用户• 企业一般员工• 与企业有合同关系的人员• 组织信息系统管理者• 组织信息系统操作和维护人员• 从事企业管理和质量管理的人员• 内部审核人员• 以及所有与提升组织整体安全意识和信息安全管理水平相关的人员。

1)专用安全意识培训教材-自编的《信息安全意识培训》;本教材出自极富经验的信息安全和领域专家之手,编写者具备BS7799 主任审核员、CISSP、CISA、CISM 等国际认可的信息安全咨询服务资质,在信息安全相关领域积累了丰富的实践经验。

本套教材全面揭示了当前信息安全面临的严峻现实,阐述了保证信息安全所应具备的基本知识,以及与日常信息系统操作密切相关的最佳安全实践。

本教材注重典型案例分析,注重启发学员进行分析讨论,并且发掘学员潜在的安全意识。

2)相关的辅助材料(资料精选光盘等)。

• 一起金融计算机犯罪典型案例• 一起证券行业计算机犯罪案例• 一个物理安全相关的典型案例• 和ATM 机相关的案例• 其他典型的信息安全相关案例• 安全事件相关统计• 安全事件引起损失的统计• 网络蠕虫造成的巨大损失• 典型的外来威胁• 人是最关键的威胁因素• 重点介绍黑客攻击• 世界头号黑客的“传奇” 故事• 黑客攻击的一般思路和步骤• 了解常见的黑客攻击手段• 举例介绍各种典型的黑客工具•强调来自组织内部的威胁• 正视自身存在的各种弱点• 人员常见的弱点• 典型的技术性弱点• 对威胁和弱点最清醒的认识• 什么是信息?• 什么是信息安全?• 信息安全发展历史• 信息安全目标• 信息安全技术• 信息安全管理• 信息安全一般的建设过程• 安全性与方便性的平衡关系• 对信息安全的正确认识这里,从10 个方面阐述日常工作中应该建立起来的最佳安全习惯:• 物理安全• 计算机使用的安全• 网络访问的安全• 社会工程学• 病毒和恶意代码• 口令安全• 电子邮件安全• 重要信息的保密• 应急响应• 安全法律法规• 可信的信息安全服务• 全面的信息安全培训• 重点推荐的专业培训项目• 信息安全经典网址推荐• 课堂启发式讨论现场测试第四篇:信息安全意识题目信息安全意识题目部门________姓名___________工号___________日期_________一、选择题1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址您会怎么做?()A反正也没什么影响点开链接看看怎么回事B核对电话号码后发现跟正常电话差不多点开了链接C不相信是真的不点开直接删除2.下列哪一项不属于信息资产的安全属性()A机密性 B完整性 C 可用性 D复杂性3.信息安全“完整性”的意思是:()A.数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到B.数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?()A会主动询问B看情况,不忙的时候询问,忙的时候就算了C不询问5.以下计算机口令设置,您觉得最安全或者最恰当的是?()A ***112 B 520abcdasda# C 521Ab!ccs# D因为是自己用,不需要密码 6.为什么需要定期修改密码?()A遵循公司的安全政策B降低电脑受损的几率 C确保不会忘掉密码D 减少他人猜测到密码的机会7.您多久更换一次计算机密码?()A 1到3个月 B 3到6个月 C 半年以上D不设置密码8.以下锁定屏幕的方法正确的是:()AWindows键+L BCtrl键+L CAlt键+L D不会9.对于计算机备份,您经常的做法是?(A自己的电脑,不用备份)B定期备份C会备份,但要看心情10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。

A 配合升级工作,立即提供正确的账号信息B先忙手头工作,再提供账户信息 C其他原因,直接拒绝 D事不关己,直接拒绝11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?()A安装防火墙 B安装入侵检测系统C给系统安装最新的补丁 D安装防病毒软件12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。

A分析杀毒软件 B升级杀毒软件 C检查杀毒软件13.如果工作U盘/移动硬盘不慎遗失,正确的做法是()A立即报单位(部门)负责人,最好备案,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理C 自行购买一个新的14.当您打开一份邮件时,您是怎么处理邮件附件的?()A首先确认发件人信息可信,查杀病毒后进行查看B只要邮件来自我知道的人或公司,便打开查看C我认为打开邮件附件对计算机并不能造成伤害15.公司的信息安全就是安全部门的事情,与其他员工没有关系,这种观点您同意吗?()A同意B不同意16.以下哪些在邮件附件后缀中出现的扩展名通常用来发送病毒?A.bat ,.bas ,.comB.exe和.vbsC.doc和.pptD.html和.doc 17.请看图片A 4处B 5处C 8处以上18.目前,北京部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关微博,针对此规定,您的看法是?()A、公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博B、微博为每个人提供了自由的言论平台,微博属于个人行为,公司无权限制员工的言论自由C、工作时间可以限制,但是下班后是个人时间,公司不应该再限制员工的做为。

相关文档
最新文档