2024-2025年网络安全及信息安全防护基础知识考试题与答案_第1页
2024-2025年网络安全及信息安全防护基础知识考试题与答案_第2页
2024-2025年网络安全及信息安全防护基础知识考试题与答案_第3页
2024-2025年网络安全及信息安全防护基础知识考试题与答案_第4页
2024-2025年网络安全及信息安全防护基础知识考试题与答案_第5页
已阅读5页,还剩98页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024-2025年网络安全及信息安全防护基础3.下列哪一项不符合安全使用电脑的规定?(D)A.不需要备份B.C盘比较重要,我只备份C盘5.依据数据包的基本标记来控制数据包的防火墙技术A.包过滤技术6.如果关系很好的同事向您索取很重要的工作资料,A.直接给B.直接拒绝C.会请示领导再决定是否给7.如果在打印机旁边看到打印的敏感信息,应该怎么C.直接扔垃圾桶D.稍等片刻,如没人来拿就用碎纸机粉碎8.哪种加密方式使用公钥和私钥对进行加密和解密?9.员工下班离开前应?(D)B.登录到这些设备C.找到丢失的重要资料的备份数据D.更改所有设备密码A.遇到门禁时,主动刷卡B.直接尾随进入保密区域C.遇到未佩戴标识卡的人时,主动进行盘查D.佩戴公司身份标识卡15.在信息安全管理工作中一符合性地含义不包括哪一项?(C)A.对法律法规地符合B.对安全策略和标准地符合D.通过审计措施来验证符合情况16.以下哪项不是网络安全策略的重要组成部分?(D)B、数据备份和恢复策略C、网络安全培训和意识提升策略D、市场营销策略17.办公室突然来了不认识的人,正确的做法是?(D)C.看情况,不忙的时候询问18.工作中暂时离开工位时,我们应该?(C)A.拨除电源B.要他人照看电脑C.锁定计算机D.将显示屏关闭19.以下哪些是社会工程学攻击的常见手段?(ABDE)D、利用人们的信任和好意20.为了防范网络钓鱼攻击,用户应采取哪些措施?B.领用办公用品C.填写相关个人基本信息22.以下哪种方式是不安全的笔记本电脑使用方式?D.将笔记本电脑放置在安全的位置,确保没有失窃和损23.笔记本电脑在放置状态时,应采用(C)的方式来B.锁屏C.物理加锁D.随意放置挂载制将不能为该文件系统创建的快照,自动生成26.对于电信诈骗,以下哪项描述是不正确的?(C)27.一般来说路由器的故障不包括哪一项?(C)C.外部因素D.硬件问题C.通过网络发布求职信息29.在安全模式下杀毒最主要的理由是(D)。B.安全模式下查杀病毒比较彻底C.安全模式下不通网络容?(D)C.加强个人信息安全意识31.多久更换一次计算机的密码较为安全?(A)A.1—3个月B.3—6个月C.半年到一年32.防病毒软件中经常自带(C)工具,可以清理不必要的系统垃圾.缓存文件.无效注册表等,节省电脑使用空A.弹窗拦截B.文件粉碎C.垃圾清理D.右键管理A.使用记忆联想游戏或熟悉的短语C.从来不要更改密码34.操作系统是为了提高计算机的工作效率和方便用B.应用系统C.软件包D.通用软件35.下列关于口令持有人保证口令保密性的做法正确的是?(D)A.将口令记录在笔记本中B.将口令贴在计算机机箱或终端屏幕上A.软件和硬件D.高级语言和机器语言37.关于如何防治电信和网络诈骗,下列建议错误的是?C.不要轻信陌生人打来的电话D.信任他人转载的信息38.操作系统是为了提高计算机的工作效率和方便用B.应用系统C.软件包D.通用软件看看40.在路由表中存在到达同一个目的网络的多个路由B.定期更换密码D.以上都是42.以下哪种行为最有可能导致敏感信息泄露?(A)C.硬盘维修或报废前进行安全清除D.企密信息作废时通过碎纸机碎掉A.恋爱经历B.工作单位D.身体健康状况44.可识别特定个人金融信息主体身份与金融状况的个人金融信息包括?(D)A.证件信息.手机号码B.个人财产信息与借贷信息C.账户登录名D.以上都是45.以下哪种行为是正确的?(D)A.今天好闲,趁着没人把昨天更新的美剧在线看了B.老婆说晚上想看变形金刚4,找个资源下下来晚上回去看C.公司给我装的这个软件真不好用,我自己去下个新版46.不符合安全意识要求的选项是?(D)A.使用物理加锁的方式防止笔记本丢失泄密D.下载未知来源的文件47.资产的敏感性通常怎样进行划分?(C)B.机密.秘密.敏感和公开C.绝密.机密.秘密.敏感和公开等五类48.下列哪一条与操作系统安全配置的原则不符合?B.不安装多余的组件C.安装最新的补丁程序B.网络核心C.边界防火墙内B.假冒C.数据流分析51.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)B.每年D.三年52.关键信息基础设施的运营者采购网络产品和服务,关部门组织的(D)。A.确定需要访问信息的人员B.确保信息的完整性C.拒绝或授权对系统的访问D.监控逻辑访问54.关键基础设施的范围是在定级备案的第(C)级(含)A.一级B.二级C.三级D.四级55.绿色上网软件可以安装在家庭和学校的(B)上?A.电视机B.个人电脑D.以上都可以56.下列有关隐私权的表述,错误的是?(C)A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权57.使用者应对笔记电脑中的重要数据进行?(D)A.任意共享B.锁屏保护C.设置屏保D.加密保护58.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息.窃取他人信息等违法犯罪活动,否则构成A.故意传播计算机病毒B.发送商业广告C.传播公益信息D.发送求职邮件59.短信息服务提供商在开展信息订阅.短信竞猜.铃声下载等业务经营活动时,不得进行以下哪种行为(A)A.欺诈订制B.有偿服务C.手机代收费D.以上都不可以60.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济A.消费者协会B.电信监管机构C.公安机关D.以上都可以61.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的(A)?A.程序代码B.微生物病菌D.以上都不对62.以下哪项数据泄漏是一般个人可以接受的?(A)A.个人姓名B.个人重要数据D.以上都正确最不妥当的行为?(C)C.在网吧玩游戏的时候,登录网银购买游戏币D.不要轻易购买大金额的网游道具行为?(A)B.自觉抵制网上的虚假.低俗内容,让有害信息无处藏身C.浏览合法网站,玩健康网络游戏,用自65.文艺青年张小五写了一部反映社会现实的小说,发A.发表权D.发行权B.在标有网上销售经营许可证号码和工商行政管理机67.如果发现自己被手机短信或者互联网站的信息诱骗后,应当及时向(A)报案,以查处诈骗者,挽回经济损失?D.工信部门68.国家(B)负责统筹协调网络安全工作和相关监督管理工作?A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门69.我国法定的反洗钱行政主管部门是?(A)B.检察院C.银保监会D.公安部70.法律.行政法规和国家有关规定要求使用商用密码进行保护的(A),其运营商应当使用商用密码进行保护,自行或者委托密码检测机构开展商用密码应用安全性评估?A.关键信息基础设施B.重要信息系统C.业务系统D.等级保护二级系统71.密码管理部门和有关部门及其工作人员对其在履行职责中熟悉的(A)和个人隐私严格保密,不得泄露或者非法向他人提供?A.商业秘密B.知识产权C.产品价格D.技术白皮书72.信息安全等级保护管理办法第七条规定,信息系统的安全保护等级共分为(C)级?D.六73.密码法第三条规定,密码工作坚持(A),遵循统一领导.分级负责,创新发展.服务大局,依法管理.保障安全B.党管密码D.独立自主发展密码事业家鼓励开发网络数据安全保护和利用技术,促进(B)资源B.公共数据C.通用数据76.通常一个三个字符的口令破解需要多长时间?(B.18分钟C.18小时77.下列关于电脑安全不正确的是?(B)A.发送和接收大量数据阻塞网络A.网络嗅探B.扫描D.授权访问B.为数据加密C.使用安全的链路传输81.浏览器存在的安全风险主要包括?(D)B.网络钓鱼.隐私跟踪.数据劫持82.信息安全的基本属性是?(D)A.保密性B.完整性C.可用性83.社交网站中,个人隐私泄露的形式一般有?(D)B.诱骗用户填写隐私信息C.数据挖掘D.以上都是84.以下有关于加强收邮件的安全性说法正确且全面的是?(C)B.不断优化垃圾邮件设置.查看邮件数字签名,确认发件人信息C.不断优化垃圾邮件设置.查看邮件数字签名,确认发D.以上都不是B.旗帜广告D.邮件列表86.用户可设置的文件的属性不包含下列哪一项?(A)A.只写B.隐藏D.只读A.被侵权人有权通知网络服务提供者采取删除.屏蔽.C.网络服务提供者接到通知后未及时采取必要措施的89.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,C.文字处理软件90.移动存储介质在使用后,应立即(D)存储在移动介质中的数据?A.保护B.备份C.检查请92.员工应保证接收所有电子邮件及其附件时首先?B.检查0S补丁升级情况A.关闭不使用的端口B.下载并安装未知来源的软件C.升级病毒库96.网页病毒主要通过以下哪种途径传播?(C)A.邮件B.文件交换D.光盘97.恶意代码的传播方式一般不包含下列哪一项?(D)A.邮件B.移动介质D.纯文本文件98.以下关于防止流氓软件的入侵说法不正确的是?C.不要轻易打开可疑邮件D.不要轻易点击恶意广告弹出的窗口99.关于安全移动存储,下列说法错误的是?(D)A.严禁将安全移动存储介质格式化B.严禁使用任何软件工具或手段修改安全移动存储介D.安全移动存储介质可以借给外单位或转借他人使用100.以下哪些有关于信息安全技术的认识是正确的?D.网络防病毒软件要定期升级A.真实性.完整性和不可否认性B.机密性.完整性和可用性D.机密性.真实性和不可否认性102.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.暗门攻击103.企业重要数据要及时进行(C),以防出现意外情A.杀毒B.加密C.备份D.不知道104.抵御电子邮箱入侵措施中,不正确的是?(D)A.不要用生日做密码B.不要使用少于6位的密码C.不要使用纯数字D.自己做服务器105.网络攻击不能实现?(A)A.盗走硬盘D.IP欺骗A.基于账户名/口令认证C.基于PKI认证D.基于数据库认证D.人类工程攻击.技术攻击108.口令攻击的主要目的是?(B)A.获取口令破坏系统C.仅获取口令没有用途D.破坏口令C.既可作为攻击工具也可以作为防范工具D.既不可作为攻击工具也不可以作为防范工具110.黑客造成的主要安全隐患包括?(A)A.破坏系统.窃取信息及伪造信息C.进入系统.损毁信息及谣传信息D.进入系统.攻击系统.破坏系统111.从统计的资料看,内部攻击是网络攻击的?(B)A.次要攻击B.最主要攻击C.不是攻击源D.以上都不对112.确保信息没有非授权泄密,即确保信息不泄露给A.完整性B.可用性C.保密性113.下面哪类访问控制模型是基于安全标签实现的?B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制B.可接受风险C.残余风险D.总风险115.个人信息安全最大的威胁是?(C)A.木马病毒.蠕虫病毒等恶意代码A.指纹.掌纹.手型B.指纹.掌纹.虹膜.视网膜117.公司要求员工在工作期间只能从事与本职工作相关的活动,以下哪项是与本职工作相关的活动?(B)C.使用公司电子邮箱在工作时间从事私人活动D.使用私人邮箱发送私人邮件C.使用移动介质后及时清除存储在移动介质的资料D.复印后的资料及时取走119.下面关于使用公共电脑的叙述中错误的是?(D)B.不在网吧等公共电脑上使用网上银行120.目前,部分公司禁止员工上班时间浏览微博,同A.公司应该禁止员工任意发布涉及工作内容.公司文化应该再限制员工的作为D.微博是每个人发表自己心情.抒发情怀.情绪的地方,121.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?(C)A.主机操作系统安全配置检查C.系统软件安全漏洞检查D.数据库安全配置检查A.提供保证所有弱点都被发现D.在网络边界上执行不会破坏信息资产123.一个个人经济上存在问题的公司职员有权独立访A.开除这名职员B.限制这名职员访问敏感信息C.删除敏感信息D.将此职员送公安部门A.数据冗余B.链路冗余C.软件冗余C.对访问合法性进行检验与控制,防止外部非法入侵D.以上都正确126.某个机构的网络遭受多次入侵攻击,下面那一种B.包过滤路由器C.蜜罐D.服务器加固127.下面哪一个不是对点击劫持的描述(D)信息B.通过让用户来点击看似正常的网页来远程控制其电脑D.可以使对方网络瘫痪128.下面哪一层可以实现编码和加密?(B)C.网络层D.物理层129.如果一个电子银行系统既要求用户输入口令,又要求插入U盾才能进行后续操作,则该系统采用了认证机制?(B)A.单因素B.双因素C.多因素D.以上都不对130.事件响应六个阶段定义了安全事件处理的流程,B.准备一确认一遏制一恢复一根除一跟踪131.在正常情况下,应急响应计划培训应该至少多久一次?(A)C.半年132.应急响应流程一般顺序是?(A)A.信息安全事件通告.信息安全事件评估.应急启动.应B.信息安全事件评估.信息安全事件通告.应急启动.应C.应急启动.应急处置.信息安全事件评估.信息安全事D.信息安全事件评估.应急启动.信息安全事件通告.应133.我国信息安全事件分级分为以下哪些级别?(D)B.特别重大事件-重大事件-严重事件-较大事件-一般事件C.特别严重事件-严重事件-重大事件-较大事件-一般事件B.不用易破解密码C.不与社交工具同密码D.以上都是135.预防个人信息泄露不正确的方法有?(D)无关人员B.妥善处置快递单.车票.购物小票等包含个人信息的单据A.在社交网站类软件上发布火车票.飞机票.护照.照片.B.在图书馆.打印店等公共场合,或是使用他人手机登C.从常用应用商店下载App,不从陌生.不知名应用商店.D.填写调查问卷.扫二维码注册尽可能不使用真实个人B.金融服务能力稳步增强C.金融监管效能持续提升138.卖家降价大甩卖的同时,称自己的支付宝账户出是?(D)C.卖家确实挥泪大甩卖139.张先生收到一个短信说是有挣大钱门路,让对方B.加上聊一聊C.直接拨打发送短信的手机号码140.为保护计算机信息安全,以下哪些是良好的习惯?D.以上都是141.以下不属于交易验证要素的是?(C)A.数字证书B.静态口令C.身份证号D.生物特征要素142.以下哪种设置口令的做法是正确的?(A)C.一直使用一个口令D.使用系统默认的口令安全以及其他严重危害社会的并应当处以刑罪的行为是?B.破坏他人财产C.指入侵者通过技术手段伪造出一个几可乱真的网站重要信息D.是一种高级休闲娱乐活动147.以下哪一项是访问互联网的良好习惯?(A)B.口令设置为相同C.好奇的运行黑客工具和来历不明的软件D.在互联网上随意透露个人信息A.门禁卡C.门禁卡.钥匙.相关文件用B.直接下载,发送给朋友使用151.个人金融信息中敏感程度最高的是?(A)A.用户鉴别信息B.机构内部信息资产D.以上都是152.为了安全使用手机银行,不应该?(C)A.在操作完成后及时结束APP进程,不要在后台继续运行B.设置手机为一段时间后自动锁定C.勾选保存密码选项153.以下哪种行为最有可能导致敏感信息泄露?(A)A.打印的敏感文件未及时取走B.及时清除使用过的移动介质中的数据C.硬盘维修或者报废前进行安全清除D.敏感信息作废时通过碎纸机碎掉154.U盘感染了病毒,以下处理方法正确的是?(A)A.用杀毒软件杀毒B.直接扔掉C.粉碎U盘D.随意运行该U盘的程序155.从网上下载一个文件后,应当首先做什么?(C)A.什么都不做B.直接转发给他们C.用杀毒软件对这个文件进行扫描D.直接打开156.下面哪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论