信息安全强制性答题_第1页
信息安全强制性答题_第2页
信息安全强制性答题_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全强制性学习答题一、单选题5分/51保护数据安全基础三要素包括保密性、完整性和可用性,对于保护数据可用性最有效的手段是: 分A、 对所有数据进行加密B、 养成定期备份数据的习惯,重要数据拷贝多份并存储在不同介质C、 安全删除D、 定期备份提交答案:B5分/52在车站、商场、医院等场所使用公共wifi时,正确的做法是()。A、 询问场所工作人员有无官方公共wifi,或者使用正规运营商的wifi,当无法确认当前环境wifi可靠性时选择移动流量上B、 随意选取信号好的热点连接C、 随意选取一个不需要任何认证的热点连接D、 随意选取一个需要提供详细个人信息的热点连接提交答案:A5分/53信息安全中实体身份鉴别一般依据以下三种情况或这三种情况的组合:实体所知(你知道什么,如密码);实体所有(你有什么,钥匙、u盾、来自个人手机的验证分码等实物);实体特征(你是什么,如虹膜、指纹等个人生物特征),为了确保安全,往往会采用两种鉴别方式组合的方式(双因素认证),以下选项中属于双因素认证的是()A、 公司员工使用办公设备在内网环境访问互联网之前需进行账号、密码登录验证B、 员工通过指纹解锁办公笔记本电脑C、 特定员工访问核心区域(研发、设计、试车场等)时需通过人脸识别系统并刷门禁卡方可进入D、 员工刷门禁卡进入工作区域提交答案:C5分/54攻击者拥有包含各类常见弱口令的集合,通过逐一尝试最终成功破解密码的攻击方式被称为“字典攻击”。美国密码管理应用公司Splashdata每年都会公布一 分份“年度最弱密码”榜单,在2018年底的榜单中“123456”继续霸占最弱密码第一名宝座,此外“password”、“12345678”、“qwerty”等著名弱密码也名列其中,此类密码,最容易遭受到()攻击,导致密码泄露。A、 木马病毒B、 蠕虫病毒C、 字典攻击D、 勒索病毒5分/55分/5分5为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、 进行离职谈话,与其签署保密协议,注销其相关应用系统、邮箱账号B、 进行离职谈话,注销其相关应用系统、邮箱账号C、 让员工签署跨边界协议D、 注销其邮箱账号5分/55分/5分6站在员工的角度,以下信息安全事件类型中哪一种是可以通过提升信息安全意识来避免或者降低发生率的()。A、 外部黑客攻击B、 天灾人祸造成的事件C、 内部员工主动泄露售卖公司机密信息D、 内部员工操作不当(邮件误发、设备丢失、随意共享各类文档)造成的事件提交答案:D5分/57小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第二天他收到了一封自称来自电器城提示他中奖的邮件上,查看该后他按照提示分操作,并且还缴纳了所谓的中奖税款,后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有开展活动,根据上面的描述,由此可以推断的是()A、小陈在电器城登记个人信息时,应当使用加密手段

B、小陈留下的个人信息遭到泄露,不发法子利用其个人信息对其进行了精准社会工程攻击(钓鱼邮件),最终导致钱被骗走C、小陈的计算机中了木马,被远程控制D、小陈购买的冰箱是智能冰箱,能够自己上网提交答案:B5分/5分A、严格管控信息B、更为高效、合理地使用信息C5分/5分A、严格管控信息B、更为高效、合理地使用信息C、限制信息使用D、紧跟国际信息安全潮流趋势5分/5分A、d-c-b-aB、5分/5分A、d-c-b-aB、a-b-c-dC、b-a-d-cD、c-b-a-d,提交答案:B9以下密码使用事项中不正确的是()。5分/5分A、当密码泄露或可能泄露时立即更改密码B、在登录选项中勾选“记住密码”,以便下次登录时无需再次输入密码C、首次登陆后更改获得的初始密码D、使用数字和符号等组合成的强密码提交答案:B10东风有限信息安全事件管理制度规定,信息安全事件的响应和处理应遵循()的次序:a.保障核心商秘级信息安全,保障公司免受重大经济损失,声誉免受重大损害。b.保护高机密、高价值设备,保护其他敏感数据。c.保护信息系统相关数据资源。d.保护应用系统。5分/5分A5分/5分A、公司信息资产不能用于工作以外的目的B、不得利用信息资产做损害公司利益的事情提交答案:B11员工在处理个人及公司信息资产时,需要遵守的事项中以下哪项是错误的()。C、D、C、D、提交答案:C12以下关于办公邮件使用行为中哪项是错误的()。A、 发送邮件之前确认收件人信息是否正确,防止误发B、 定期备份重要邮件,删除过期无价值邮件,防止容量达到上限无法接受新邮件C、 向外部发送涉密邮件时,对附件加密,附件与密码分开传递D、 答复所有群发邮件时全部使用“全员答复”5分/5分提交答案:D5分/5分公司按严重程度从高到低将信息安全事件分为特别重大I级)、重大(II级)、较大(III级)、一般(IV级)、轻微(V级)五个级别,其中特别重大(I5分/5分代表哪类信息受到破坏或泄露()。A、核心商秘B、普通商秘CA、核心商秘B、普通商秘C、D、工作秘密不涉密。提交答案:A5分/514常见的信息安全事件有:服务器或主要网络设备软硬件故障、服务器异常停机、电力中断、水灾、火灾等重大灾害、计算机病毒传播、黑客入侵、信息安全漏洞被利分用、错误的使用或操作信息、信息设备丢失或被盗、业务数据丢失或被篡改、人为的故意破坏等影响严重到公司正常业务运作,造成或极可能造成公司业务活动中断、机密信息泄露的事件等。公司全体员工都有()将发现的信息安全事件及时向信息安全主管单位报告,并保护现场;同时本单位信息安全管理人员应填写《信息安全事件记录表》。

A、 责任和义务B、 责任C、 义务D、 意识9提交答案:A5分/515某公司邮件管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是销售部李四,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮分我把密码改成123456,我收完邮件自己修改掉密码。热心的小张在没有进行任何确认的情况下满足了来电者的要求。后来,李四发现邮箱系统登录异常。请问以下说法哪个是正确的?()A、 小张服务态度不好,如果把李四的邮件收下来亲自交给李强就不会发生这个问题B、 事件属于服务器故障,是偶然事件,应向公司领导申请购买新的服务器。C、 该公司缺乏良好密码修改操作流程或者小张没有按操作流程工作D、 事件属于邮件系统故障,是偶然事件,应向公司领导申请升级邮件服务软件噤—提交答案:C—5分/516当收到一封地址异常,自称某部门同事或系统管理员发来并附加链接的邮件,正确处理方式为()。 分A、 将邮件转发给其他同事B、 点击链接并浏览C、 回复邮件并信任发件人D、 不对邮件进行任何操作,致电相关部门进行核实,若对方表示不知情,则迅速告知本单位信息安全管理人员提交答案:D5分/517社会工程学攻击是通常采用非技术手段,利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让其上当受骗的攻击方法。以下哪项不属于社会工程攻击示例( 分):A、 一条提醒你中奖但需要提前交纳税金的中奖信息B、 一名自称某部门同事打来电话询问你所在部门相关敏感信息C、 一位来自合作方的年轻漂亮女士示好并询问你项目敏感信息D、 永恒之蓝WannaCry蠕虫式勒索病毒攻击©5分/5分—5分/5分18以下选项中,哪项能有效提升密码安全性()。A、 使用自己个人信息如生日、电话号码等直接作为密码B、 将密码写在便签并张贴在办公桌上C、 定期更换重要密码,密码采用字母、数字、符号结合的方式D、 所有系统都使用同一个密码登录5分5分/5分19可以有效降低社会工程攻击潜在影响的是():A、 遵从法规的要求B、 提高道德水准C、 促进安全意识教育D、 有效的绩效激励政策提交答案:C!■5分/520公司将涉密信息安全文档从高到低分为三级:核心商秘、普通商秘、工作秘密。若某文档只限极特定的人或公司领导层使用,例如核心技术研发、产品长期战略、经分营委员会纪要、公司级重大合同协议、董事会资料等,则该

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论