版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年保密法在线培训单位考试题库及参考答案【夺分金卷】第一部分单选题(50题)1、关于个人计算机数据备份描述错误的是
A.备份的目的是有效保证个人计算机内的重要信息在遭到损坏时能够及时恢复
B.个人计算机数据备份是信息技术部的事情,应由信息技术部负责完成
C.员工应根据个人计算机上信息的重要程度和修改频率定期对信息进行备份
D.备份介质必须要注意防范偷窃或未经授权的访问
【答案】:B"
【解析】选项A,备份的主要目的就是在计算机内重要信息因各种原因(如硬件故障、软件损坏、病毒攻击等)遭到损坏时,能够及时恢复这些信息,该描述是正确的。选项B,个人计算机的数据备份不仅仅是信息技术部的事情,员工自己也有责任对个人计算机上的重要信息进行备份。因为员工是个人计算机使用的主体,最清楚自己计算机内信息的重要性和使用情况,所以不能将备份责任完全推给信息技术部,该描述错误。选项C,员工根据个人计算机上信息的重要程度和修改频率定期对信息进行备份是合理且必要的。重要且修改频繁的信息需要更频繁地备份,以减少数据丢失的风险,该描述正确。选项D,备份介质存储着重要的数据,为了保证数据的安全性,必须要注意防范偷窃或未经授权的访问,防止数据泄露或被恶意篡改,该描述正确。综上所述,答案选B。"2、违反《中华人民共和国保守国家秘密法》的规定,()泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
A.故意
B.故意或过失
C.过失
【答案】:B
【解析】《中华人民共和国保守国家秘密法》规定,不管是出于故意还是过失而泄露国家秘密,只要情节严重,都要依照刑法有关规定追究刑事责任。A选项只提及故意,C选项只提及过失,均不全面,所以正确答案是B。3、黑客发送钓鱼邮件,想要达到的目的是什么?
A.诱使收件人点击链接,从而进入钓鱼网站
B.下载运行带有病毒的附件
C.回复所需要的账户及密码
D.以上皆是
【答案】:D
【解析】黑客发送钓鱼邮件的目的多种多样,既可能是诱使收件人点击链接,使其进入钓鱼网站,进而获取收件人的相关信息。也可能通过让收件人下载运行带有病毒的附件,来破坏收件人设备或窃取信息。还可能诱导收件人回复所需要的账户及密码,直接获取重要的账号信息。A、B、C选项所描述的都是黑客发送钓鱼邮件可能达到的目的,所以应该选D。4、以下关于个人信息保存描述不正确的是?
A.个人信息存储时间要最小化
B.传输和存储个人敏感信息时,应采用加密等安全措施
C.个人信息存储时不需要去标识化处理
D.当个人信息控制者停止运营其产品或服务时,应及时停止继续收集个人信息的活动
【答案】:C"
【解析】逐一分析各选项:-选项A:个人信息存储时间要最小化,这样可以减少个人信息在存储过程中面临的风险,避免信息被过度保留而增加泄露等风险,该描述正确。-选项B:传输和存储个人敏感信息时,采用加密等安全措施能有效保障信息的安全性和保密性,防止信息在传输和存储过程中被窃取或篡改,该描述正确。-选项C:个人信息存储时通常需要进行去标识化处理,去标识化可以降低信息被识别出特定个人的可能性,增强信息的安全性,所以“个人信息存储时不需要去标识化处理”这一描述错误。-选项D:当个人信息控制者停止运营其产品或服务时,及时停止继续收集个人信息的活动是合理且必要的,这能避免不必要的信息收集,保护用户权益,该描述正确。综上所述,描述不正确的是选项C。"5、《中华人民共和国保守国家秘密法》规定,军事方面的国家秘密及其密级的具体范围,由()规定。
A.国防部
B.国家保密行政管理部门
C.中央军事委员会
D. 中央军委主席
【答案】:C
【解析】《中华人民共和国保守国家秘密法》明确规定,军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。所以本题应选C选项。国防部主要负责国防建设方面的行政管理事务;国家保密行政管理部门主要负责全国保密工作的行政管理;中央军委主席是中央军事委员会的领导职务,并非规定军事方面国家秘密及其密级具体范围的主体。6、使用微信时可能存在安全隐患的行为是
A.允许“回复陌生人自动添加为朋友”
B.取消“允许陌生人查看10张照片”功能
C.设置微信独立账号和密码,不共用其他账号和密码
D.安装防病毒软件,从官方网站下载正版微信
【答案】:A
【解析】选项A中,允许“回复陌生人自动添加为朋友”会使陌生人可以轻易成为好友,增加了接触不良分子的机会,可能导致个人信息泄露、遭受诈骗等安全隐患。选项B取消“允许陌生人查看10张照片”功能,能够减少陌生人了解自己的信息,是保障隐私安全的正确做法;选项C设置微信独立账号和密码,不共用其他账号和密码,可以有效防止一个账号被盗用后其他账号受影响,增强微信账户安全性;选项D安装防病毒软件,从官方网站下载正版微信,可以有效避免下载到盗版或携带病毒的软件,保障微信使用安全。所以使用微信时可能存在安全隐患的行为是选项A。7、存储国家秘密信息的U盘只能在()计算机上使用。
A.本单位同一密级或更高密级的涉密
B.办公用
C.上网用
【答案】:A
【解析】存储国家秘密信息的U盘涉及到国家机密的安全,需要严格的使用规范。选项B中办公用计算机不一定是专门用于处理涉密信息的计算机,可能会连接其他非涉密网络或设备,存在信息泄露的风险,所以不能随意在办公用计算机上使用存储国家秘密信息的U盘;选项C上网用计算机直接与互联网连接,而互联网是开放的网络环境,存在极大的安全隐患,会使国家秘密信息极易被窃取、篡改,更不能用于使用存储国家秘密信息的U盘。而选项A本单位同一密级或更高密级的涉密计算机,通常有完善的保密措施和安全防护机制,能较好地保障国家秘密信息的安全,因此存储国家秘密信息的U盘只能在本单位同一密级或更高密级的涉密计算机上使用。所以答案选A。8、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。
A.个人信息
B.隐私
C.商业秘密
D.以上全是
【答案】:D
【解析】依法负有网络安全监督管理职责的部门及其工作人员在履行职责过程中,会接触到多种敏感信息。个人信息包含了与个人相关的各种数据,一旦泄露可能对个人的生活、权益等造成严重影响;隐私涉及到个人不愿公开的私密内容,保护隐私是对个人尊严和自由的重要保障;商业秘密则关乎企业的核心竞争力和经济利益,泄露商业秘密可能给企业带来巨大的损失。所以这些信息都需要严格保密,不得泄露、出售或者非法向他人提供。因此本题应选D,以上全是。9、是指保护信息不被未授权的个人、实体或过程利用或知悉
A.可用性
B.保密性
C.完整性
D.安全性
【答案】:B"
【解析】本题考查信息特性的定义。-**选项A:可用性**,可用性是指信息可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问,而不是保护信息不被未授权的个人、实体或过程利用或知悉,所以A选项错误。-**选项B:保密性**,保密性是指保护信息不被未授权的个人、实体或过程利用或知悉,与题干描述相符,所以B选项正确。-**选项C:完整性**,完整性是指信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,重点在于信息的完整无缺,并非防止信息被未授权利用或知悉,所以C选项错误。-**选项D:安全性**,安全性是一个较为宽泛的概念,它涵盖了保密性、完整性、可用性等多个方面,题干主要强调的是信息不被未授权的个人、实体或过程利用或知悉,这是保密性的具体定义,而不是安全性的直接表述,所以D选项错误。综上,答案选B。"10、保守公司的商业秘密是每位员工的基本义务和()
A.额外要求
B.领导要求
C.多此一举
D.岗位职责
【答案】:D
【解析】在公司中,保守商业秘密是员工工作中不可或缺的一部分,它与员工的岗位职责紧密相关。员工的岗位职责规定了其在工作中应尽的各项义务和责任,保守商业秘密自然是其中一项基本且重要的内容。选项A额外要求意味着并非必要的常规要求,与保守商业秘密是基本义务不相符;选项B领导要求比较片面,保守商业秘密不仅仅是领导的要求,更是基于公司利益和法规的普遍要求;选项C多此一举明显错误,保守商业秘密对于公司的生存和发展至关重要。所以答案选D。11、对于保护社交网络账户安全,下列说法错误的是
A.为账户设置一定复杂程度的强密码
B.可以注册多个账户,这样就不怕账户被盗用了
C.应该将不再使用的社交账户注销或者关闭
D.定期修改账户密码
【答案】:B"
【解析】选项A,为账户设置一定复杂程度的强密码,能增加密码被破解的难度,可有效保护社交网络账户安全,该说法正确。选项B,注册多个账户并不能防止单个账户被盗用,每个账户都面临被盗用风险,且账户数量多更难管理,此做法无法起到保护社交网络账户安全的作用,该说法错误。选项C,将不再使用的社交账户注销或者关闭,可避免该账户被不法分子利用,能保障账户安全,该说法正确。选项D,定期修改账户密码能降低密码被破解或泄露后造成损失的可能性,有助于保护社交网络账户安全,该说法正确。所以答案选B。"12、涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。
A.防火墙隔离
B.物理隔离
C.逻辑隔离
【答案】:B
【解析】涉密计算机信息系统存储、处理和传输的是涉及国家秘密的信息,为确保信息安全,必须防止其与国际互联网或其他公共信息网络存在任何信息交互。防火墙隔离主要是通过软件或硬件设备对网络流量进行过滤和控制,它不能完全杜绝网络攻击和信息泄露的风险;逻辑隔离虽然在逻辑层面上进行了分隔,但仍存在一定的网络连接和数据交互通道,同样无法完全保障涉密信息的安全。而物理隔离是指将涉密计算机信息系统与国际互联网或其他公共信息网络从物理线路上完全断开,没有任何直接或间接的连接,从根本上切断了涉密信息泄露的途径,能最大程度保障涉密信息系统的安全性。所以涉密计算机信息系统不得与国际互联网或其他公共信息网络连接时,必须实行物理隔离,答案选B。13、国家秘密及其密级的具体范围,应当在()公布。
A.社会范围内
B.有关范围内
C.机关.企事业范围内
【答案】:B"
【解析】本题考查国家秘密及其密级具体范围的公布范围。国家秘密是涉及国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。国家秘密的性质决定了其不能在社会范围内进行公布,因为社会范围涵盖了广大民众,如果将国家秘密及其密级的具体范围在社会范围内公布,可能会导致国家秘密泄露,从而危害国家安全和利益,所以选项A错误。机关、企事业范围相对较窄,不能完整地涵盖所有需要知悉国家秘密及其密级具体范围的群体,因为除了机关和企事业单位外,还有其他相关的组织和特定人员也需要了解这些内容,所以选项C错误。而“有关范围”是一个具有针对性和适应性的概念,它能够精准地囊括那些由于工作需要、职责要求等原因必须知悉国家秘密及其密级具体范围的特定人员和组织,既保证了相关工作的顺利开展,又能确保国家秘密的安全,所以国家秘密及其密级的具体范围应当在有关范围内公布,选项B正确。"14、违反《中华人民共和国保守国家秘密法》的规定,()泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
A.故意
B.故意或过失
C.过失
D. 擅自
【答案】:B
【解析】《中华人民共和国保守国家秘密法》规定,无论是因故意的主观恶意行为,还是因疏忽等过失行为导致国家秘密泄露,只要情节严重,都要依照刑法有关规定追究刑事责任。选项A只提及故意,选项C只提及过失,均不全面;选项D“擅自”不能涵盖泄露国家秘密的所有情况。所以正确答案是故意或过失,选B。15、一切国家机关.武装力量.政党.社会团体.()都有保守国家秘密的义务。
A.国家公务员
B.共产党员
C.企业事业单位和公民
D. 企业人员
【答案】:C
【解析】《中华人民共和国保守国家秘密法》规定,一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。选项A国家公务员范围较窄,不能涵盖所有有保密义务的主体;选项B共产党员也只是其中一部分特定群体;选项D企业人员同样范围局限。而选项C全面包含了企业事业单位以及公民,符合法律规定的义务主体范围,所以答案选C。16、在口令字设置中,属于易被破解口令字的有()。
A.使用计算机的用户名(账号)作为口令字
B.使用自己或亲友的生日.电话号码作为口令字
C.使用常用英文单词作为口令字
D. 使用数字.英文字母和特殊字符的混合组合
【答案】:ABC"
【解析】选项A中,使用计算机的用户名(账号)作为口令字,攻击者很容易获取到该用户名,进而能轻松破解口令,这种设置方式缺乏安全性。选项B里,自己或亲友的生日、电话号码属于公开性或较容易被获取的信息,不法分子通过一些途径就可能知晓这些内容,从而破解以此设置的口令。选项C,常用英文单词被广泛使用,攻击者可以通过字典攻击等常见手段,利用大量的常用单词进行尝试,有很大概率破解该口令。而选项D,使用数字、英文字母和特殊字符的混合组合,增加了口令的复杂度和随机性,大大提高了破解的难度,属于较安全的口令设置方式。所以易被破解的口令字有ABC。"17、当您收到一封邮件时,您觉得应当如何处理邮件附件?
A.首先确认发件人信息首先确认发件人信息是否可信,查杀病毒后进行查看附件。是否可信,查杀病毒后进行查看附件
B.只要是公司企业邮箱发来的就是安全的
C.我认为邮件附件并不会对计算机造成危害
D.不理睬邮件
【答案】:A"
【解析】选项A是正确的处理方式。收到邮件时,首先确认发件人信息是否可信是很有必要的,因为一些不可信的发件人可能会发送带有恶意的附件。查杀病毒后再查看附件能最大程度地避免计算机感染病毒,保障系统安全。选项B存在错误,即使是公司企业邮箱发来的邮件,也不能绝对认为就是安全的,有可能邮箱被盗用,从而发送携带恶意软件的附件。选项C也是错误的,邮件附件可能会包含病毒、恶意软件或其他有害程序,这些有可能对计算机造成危害,如导致数据丢失、系统故障等。选项D不理睬邮件过于绝对,有些邮件附件可能是重要的工作文件或有用的信息,不能一概不理。所以本题正确答案选A。"18、关于信息安全管理,以下哪一项说法最不合理?
A.人员是最薄弱的环节
B.建立信息安全管理体系是最好的解决方法
C.只要买最好的安全产品就能做好信息安全
D.信息安全管理关系到公司中的每一个员工
【答案】:C"
【解析】信息安全管理是一个复杂的系统工程,需要综合多方面因素来保障信息安全。下面对各选项进行分析:-选项A:在信息安全管理中,人员确实是最薄弱的环节。因为人员可能会由于疏忽、缺乏安全意识等原因导致信息安全事件发生,比如泄露密码、点击恶意链接等,该说法合理。-选项B:建立信息安全管理体系能够从组织架构、制度流程、技术措施等多个方面对信息安全进行全面规划和管理,是保障信息安全的一种重要且有效的解决方法,该说法合理。-选项C:只购买最好的安全产品并不能全面做好信息安全管理。信息安全不仅仅依赖于安全产品,还涉及人员管理、安全策略制定、安全意识培训等多个方面。即使拥有最好的安全产品,如果人员操作不当、安全策略不完善等,依然可能出现信息安全问题,所以该说法最不合理。-选项D:信息安全管理关系到公司中的每一个员工,因为每个员工在日常工作中都会接触到公司的信息资产,其行为都可能影响到信息安全,所以每个员工都应该具备信息安全意识并遵守相关规定,该说法合理。综上,答案选C。"19、绝密级国家秘密,()才能接触。
A.经过批准的人员
B.省.军级以上人员
C.机关工作人员
【答案】:A
【解析】根据保密法规相关规定,绝密级国家秘密具有极高的保密性和重要性,必须严格控制知悉范围。只有经过批准的人员才具备接触绝密级国家秘密的资格,这是为了确保国家秘密的安全,防止其泄露造成严重危害。而省、军级以上人员和机关工作人员这两个范围界定并不精准,不是所有省、军级以上人员和机关工作人员都能随意接触绝密级国家秘密,都需要经过批准才行,所以应选A。20、印刷.复印等行业在复制国家秘密载体方面,接受县级以上各级政府()的指导和监督。
A.公安部门
B.工商部门
C.保密行政管理部门
【答案】:C
【解析】印刷、复印等行业在复制国家秘密载体时,需要确保国家秘密的安全。保密行政管理部门负责管理和监督国家保密工作,具备专业的知识和能力来指导和监督相关行业在处理国家秘密载体时遵守保密规定,防止国家秘密泄露。而公安部门主要负责维护社会治安、打击违法犯罪等工作;工商部门主要负责市场监督管理和行政执法等工作,它们并不直接承担指导和监督复制国家秘密载体方面的工作。所以印刷、复印等行业在复制国家秘密载体方面,应接受县级以上各级政府保密行政管理部门的指导和监督,答案选C。21、以下哪项是只有你具有的生物特征信息
A.指纹、掌纹、手型
B.指纹、掌纹、虹膜、视网膜
C.指纹、手型、脸型、声音、签名
D.指纹、掌纹、视网膜、虹膜、脸型、声音、签名
【答案】:D
【解析】生物特征信息是指与个人生理特征相关且能够用于识别个人身份的信息。选项A中的指纹、掌纹、手型确实属于生物特征信息,但并不全面。选项B里的指纹、掌纹、虹膜、视网膜也是典型的生物特征信息,然而同样未涵盖所有类型。选项C中的脸型、声音也属于生物特征信息,但签名严格来说不属于生物特征,它是一种人为的书写习惯和标识,并非天然的生理特征。选项D包含了指纹、掌纹这些手部特征,视网膜和虹膜这些眼部特征,脸型这一面部特征,声音这一听觉特征,虽然签名不属于生物特征,但其他多种特征组合起来,相比其他选项,是最全面列举只有个人具有的生物特征信息的选项,所以答案选D。22、下列关于病毒防护描述错误的是
A.个人工作站必须安装统一部署的防病毒软件
B.未经安全部门批准不得擅自安装非公司指定的防病毒软件
C.计算机上安装了防病毒软件即可,不用定期进行防病毒扫描
D.如果从公共资源得到程序(如网站、公告版),那么在使用之前需使用防病毒程序扫描在处理外部介质之前应用防病毒软件扫描
【答案】:C
【解析】计算机上仅仅安装防病毒软件是不够的,还需要定期进行防病毒扫描。因为病毒不断更新和变化,定期扫描能及时发现新出现的病毒和潜在威胁,确保系统安全。而选项A,个人工作站安装统一部署的防病毒软件有利于整体的安全管理和防护;选项B,未经安全部门批准不擅自安装非公司指定的防病毒软件,能避免因不兼容或不安全的软件带来风险;选项D,从公共资源获取程序或处理外部介质时使用防病毒程序扫描,可防止外部病毒进入系统。所以描述错误的是选项C。23、我国保密法律制度体系以()为核心。
A.宪法
B.国家安全法
C.保守国家秘密法
D. 国防法
【答案】:C
【解析】我国保密法律制度体系以保守国家秘密法为核心。《中华人民共和国保守国家秘密法》是我国为保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行而制定的专门法律。它系统地规定了国家秘密的范围、保密制度、监督管理、法律责任等方面的内容,为国家保密工作提供了全面、具体的法律依据和规范,在保密法律制度体系中起着核心的、基础性的作用。而宪法是我国的根本大法,是国家一切法律的基础和依据,但不是保密法律制度体系的核心;国家安全法主要是从维护国家安全整体角度进行规范,并非针对保密这一特定领域;国防法主要是调整国防建设领域关系的法律,也不是保密法律制度体系的核心。所以答案选C。24、不管是办公桌面还是办公电脑的桌面,都存放着重要的文件和资料,为了避免重要文件资料泄露,正确的做法是?
A.离开电脑后不锁屏,方便回来后工作
B.敏感文件和资料锁柜子里
C.办公桌面上随意留着门禁卡、钥匙、手机等重要物品
D.以上均不正确
【答案】:B
【解析】正确答案是B。选项A中,离开电脑后不锁屏,他人容易在自己离开的这段时间随意操作电脑,进而可能导致重要文件资料被查看或泄露,这种做法是错误的。选项B,将敏感文件和资料锁在柜子里,能够有效防止他人随意获取这些重要信息,可避免敏感文件和资料泄露,是正确的保护措施。选项C,在办公桌面上随意留着门禁卡、钥匙、手机等重要物品,这些物品可能包含个人隐私和公司机密信息,容易因丢失或被他人获取而导致信息泄露,这种做法不可取。因此选项D也不正确。25、以下哪项是弱密码?
A.lkp3Ry@87
B.Ack135790%
C.Beike2018
D.Z@637j&869*l
【答案】:C
【解析】弱密码通常是指容易被他人猜测或破解的密码,一般包括使用常见的单词、出生日期、简单的数字组合等。选项A“lkp3Ry@87”包含字母大小写、数字和特殊字符,组合较为复杂;选项B“Ack135790%”同样有字母大小写、数字和特殊字符;选项D“Z@637j&869*l”也具备字母大小写、数字和特殊字符,增强了密码的复杂性和安全性。而选项C“Beike2018”中“Beike”可能是具有一定含义的常见词汇,“2018”是简单的年份数字,相对容易被猜测,所以“Beike2018”属于弱密码,答案选C。26、如果你接到电话,对方告诉你是管理人员或者某部门的负责人,向你询问敏感数据,你会
A.及时准确告知
B.转告其他人告知
C.拒绝告知
【答案】:C
【解析】敏感数据涉及到隐私、安全等重要方面,不能随意泄露。当接到自称管理人员或某部门负责人的电话询问敏感数据时,我们无法直接确认对方身份的真实性。如果直接及时准确告知(选项A),可能会导致敏感数据泄露给不良人员,带来安全风险;转告其他人告知(选项B)同样不能解决信息泄露风险问题,因为无法保证其他人就能准确核实对方身份。而拒绝告知(选项C)是一种谨慎且正确的做法,能够有效保护敏感数据的安全,所以应该选择C。27、以下哪种口令不属于弱口令?
A.12345678
B.abcdefgh
C.q2w!bydp
D.AAAABBBB
【答案】:C
【解析】弱口令通常指那些简单、容易被猜测的口令,一般包括常见数字组合、连续字母、重复字符等。选项A“12345678”是连续数字,选项B“abcdefgh”是连续字母,选项D“AAAABBBB”是重复字符,它们都属于容易被猜到的弱口令。而选项C“q2w!bydp”包含字母、数字和特殊字符,组合较为复杂,不属于弱口令。所以答案选C。28、收到一封陌生邮件,邮件里包含一个附件文档,以下哪个文档可以打开查看?
A.order.doc
B.order.exe.doc
C.order.doc
D.以上都不能
【答案】:D"
【解析】本题主要考查对邮件附件安全性的判断。在收到陌生邮件时,邮件中的附件可能存在安全风险,比如包含恶意软件等,会对设备和信息安全造成威胁。选项A“order.doc”虽然看起来是常见的Word文档格式,但由于是陌生邮件中的附件,无法确定其是否被恶意篡改或植入了恶意代码,打开可能会导致安全问题;选项B“order.exe.doc”这种后缀更可疑,“exe”是可执行文件的扩展名,很多病毒、木马程序会伪装成可执行文件,即便后面还有“.doc”,也不能排除其是恶意软件的可能性。因此,为了确保安全,以上选项中的文档都不能打开查看,答案选D。"29、()级以上地方保密行政管理部门主管本行政区域保密工作。
A.乡
B.县
C.市
D. 省
【答案】:B
【解析】该题的正确答案是B选项。依据相关保密工作管理规定,县级以上地方保密行政管理部门负责主管本行政区域的保密工作。乡级行政单位通常不具备全面主管区域保密工作的职能和资源;市级和省级保密行政管理部门虽也承担重要的保密管理职责,但本题问的是主管本行政区域保密工作的最低层级,应为县级,所以选B。30、下列不属于网络钓鱼方式的是
A.诈骗电话与骚扰电话
B.伪基站的仿冒短信
C.社交软件欺诈链接
D.网购信息泄露,财产损失
【答案】:D"
【解析】网络钓鱼是指攻击者通过伪装成合法机构或个人,使用欺骗手段来获取用户敏感信息(如用户名、密码、信用卡号等)的一种网络攻击方式。选项A中,诈骗电话与骚扰电话常常是不法分子冒充银行、客服等机构人员,通过电话交谈诱导用户透露个人重要信息,属于网络钓鱼方式。选项B里,伪基站的仿冒短信是利用伪基站设备向用户发送虚假的短信,如伪装成银行通知、电商活动等内容,诱导用户点击链接或回复信息,从而获取用户信息,这也是常见的网络钓鱼手段。选项C中,社交软件欺诈链接是攻击者通过社交软件发送看似正常的链接,但实际上这些链接指向恶意网站,当用户点击后,就可能导致个人信息泄露,属于网络钓鱼行为。而选项D中,网购信息泄露导致财产损失是网络钓鱼可能产生的结果,并非网络钓鱼的方式本身。所以不属于网络钓鱼方式的是D选项。"31、关于员工的日常安全行为,下列说法错误的是
A.个人计算机操作系统必须设置口令
B.在每天工作结束时,将便携电脑妥善保管
C.离开自己的计算机时,必须激活具有密码保护的屏幕保护程序
D.为方便第二天工作,下班后可以不用关闭计算机
【答案】:D"
【解析】选项A,为个人计算机操作系统设置口令,能够增强系统安全性,防止他人未经授权访问,该做法正确。选项B,每天工作结束时将便携电脑妥善保管,可避免电脑丢失、损坏或信息泄露等情况,是正确的安全行为。选项C,离开自己的计算机时激活具有密码保护的屏幕保护程序,能在一定程度上防止他人在主人离开时查看计算机上的信息,保障信息安全,做法无误。选项D,下班后不关闭计算机存在诸多安全隐患,比如可能会因长时间运行导致硬件故障,还容易遭受网络攻击,同时也不符合节能减排的原则,所以该说法错误。因此答案选D。"32、销毁涉密载体,应当送()指定的厂家销毁,并由销毁单位派专人押运监销。
A.公安部门
B.上级机关
C.保密行政管理部门
【答案】:C
【解析】销毁涉密载体有严格的规定和流程,需要确保其安全性和保密性。保密行政管理部门负责统筹和管理保密相关工作,对涉密载体的销毁有专业的指导和监管,由其指定厂家进行销毁能够保障整个销毁过程符合保密要求,防止涉密信息泄露。而公安部门主要负责维护社会治安和打击违法犯罪等工作;上级机关一般侧重于工作上的领导和业务指导,并非专门针对涉密载体销毁指定厂家的主体。所以销毁涉密载体应当送保密行政管理部门指定的厂家销毁,并由销毁单位派专人押运监销,答案选C。33、对于公司的物理和环境安全,下列说法错误的是
A.最大的泄密途径是物理性接触,所以要该锁锁,该关关
B.商业间谍窃密这种事离我们太远,不可能发生在我们公司
C.电脑坏了出去修时,要注意防止里面的敏感信息泄露
D.不要让快递小哥进入办公室
【答案】:B"
【解析】选项A中,物理性接触确实是较大的泄密途径,通过对物品进行妥善的锁闭和关闭处理等措施能在一定程度上避免因物理接触导致信息泄露,该说法正确。选项B,商业间谍窃密事件并非离公司很遥远,在竞争激烈的商业环境中,每个公司都有可能面临商业间谍窃密的风险,所以不能认为这种事不可能发生在自己公司,该说法错误。选项C,当电脑坏了出去维修时,电脑中可能存在公司的敏感信息,维修过程中如果不加以防范,很容易导致敏感信息泄露,所以要注意防范,该说法正确。选项D,快递小哥并非公司内部人员,让其进入办公室可能会增加信息泄露的风险,也可能带来其他安全隐患,所以不要让快递小哥进入办公室的做法是合理的,该说法正确。综上所述,答案选B。"34、风险评估的三个要素是
A.政策、结构、技术
B.组织、技术、信息
C.硬件、软件、人
D.资产、威胁、脆弱性
【答案】:D
【解析】风险评估是对信息资产面临的威胁、存在的脆弱性、造成的影响,以及三者综合作用而带来风险的可能性的评估。资产是指对组织具有价值的信息或资源,是风险评估的对象;威胁是可能对资产造成损害的潜在原因,如黑客攻击、自然灾害等;脆弱性是资产本身存在的弱点,可能被威胁利用导致资产受损。所以资产、威胁、脆弱性是风险评估的三个要素。而选项A中的政策、结构、技术,选项B中的组织、技术、信息,选项C中的硬件、软件、人都不能完整准确地构成风险评估的三要素,因此本题正确答案是D。35、印刷.复制等行业的定点复制单位,在复制国家秘密载体时,应当尽量缩短复制时间,对不能当即取走,确需过夜的,须放在安全可靠的()内,并派人值班看守。
A.车间
B.仓库
C.文件柜
【答案】:C
【解析】对于印刷、复制等行业的定点复制单位,在复制国家秘密载体时,若不能当即取走且确需过夜,需要选择一个既安全可靠又符合保密要求的存放处。选项A车间通常人员流动大、环境复杂,不利于对国家秘密载体进行安全保管,容易出现信息泄露风险;选项B仓库一般存放大量物资,管理的物品较为繁杂,其安全性和保密性相对较弱。而选项C文件柜是专门用于存放文件资料的设备,具有较好的封闭性和安全性,能够有效保护国家秘密载体,且便于安排专人看守,所以应当选择文件柜存放,答案是C。36、员工下班时应()个人电脑
A.保持状态
B.开启
C.关闭
【答案】:C
【解析】员工下班时为了节约能源、保障设备安全以及避免不必要的损耗等,应该关闭个人电脑,而不是保持状态或开启,所以答案选C。37、以下哪一种是正确的方式:
A.公司上网需要申请,自己买张移动上网卡接入电脑上Internet
B.要给客户发保险产品信息,使用个人Hotmail邮箱发送
C.定期把自己电脑的重要文档备份在公司云盘上
D.习惯使用Adobephotoshop编辑软件,但公司的电脑没有安装,自己买张盗版光盘自行安装
【答案】:C"
【解析】选项A错误,公司上网通常有规定的流程和方式,自己买移动上网卡接入电脑上网可能违反公司的网络管理规定,也可能带来安全风险。选项B错误,给客户发保险产品信息属于公司业务行为,应该使用公司指定的工作邮箱等正规渠道进行,使用个人Hotmail邮箱发送可能存在信息安全和合规性问题。选项C正确,定期将自己电脑的重要文档备份在公司云盘上,既可以保证文档的安全,防止因电脑故障等原因丢失数据,同时也符合公司对数据管理和存储的要求。选项D错误,使用盗版软件是违反知识产权法律法规的行为,同时也可能给公司带来安全隐患,公司应该使用正版软件进行工作。综上,正确答案是C。"38、涉密计算机的标签应当()。
A.贴在显示器上
B.及时更换损毁的标签
C.不得自私修改.涂抹
D. 标签应注明密级及使用人
【答案】:ABCD
【解析】涉密计算机的标签应贴在显示器上,方便识别和管理;当标签损毁时需及时更换,以保证标签信息的清晰和有效;不得私自修改、涂抹标签内容,防止信息被篡改而失去准确性和保密性;标签注明密级及使用人,能明确计算机的保密级别和使用责任人,便于保密管理。所以ABCD选项均正确。39、如何辨别一封邮件是否为钓鱼邮件?
A.看邮件主题
B.看邮件是否有公司logo
C.看发件人是否为认识的账户
D.看发件人地址是否为公司域名
【答案】:D"
【解析】辨别一封邮件是否为钓鱼邮件,关键在于判断发件人地址是否为公司域名。钓鱼邮件通常是攻击者伪装成合法机构发送恶意内容以骗取用户信息或执行恶意操作。选项A,仅看邮件主题不能有效辨别钓鱼邮件,因为攻击者可以将邮件主题设置得正常,甚至会模仿正规通知等,所以不能仅依据邮件主题判断。选项B,邮件有公司logo也不能说明其不是钓鱼邮件,攻击者可以轻易伪造公司logo添加到邮件中。选项C,即使发件人显示为认识的账户,也可能是该账户被盗用后发出的钓鱼邮件,不能单纯依靠是否认识发件人账户来判断。而选项D,正规公司发出的邮件,其发件人地址一般是公司域名,若发件人地址不是公司域名,则很有可能是钓鱼邮件,所以选择D。"40、存在监管或法律合同规定保密义务的属于()级别信息
A.公开
B.限制
C.高度机密
D.机密
【答案】:D
【解析】公开级别的信息通常是可以自由传播、不受限制向公众披露的信息,存在监管或法律合同规定保密义务的信息显然不符合公开级别的特征,所以A选项错误。限制级信息表述不够准确规范,在常见的信息保密级别划分中较少使用这个表述,所以B选项错误。高度机密一般是涉及极其核心、重大且一旦泄露会造成极其严重后果的信息,而存在监管或法律合同规定保密义务的信息不一定达到高度机密的程度,所以C选项错误。机密级信息是指含有重要的国家秘密或重要商业秘密等,泄露会使国家或组织的安全和利益遭受严重损害,存在监管或法律合同规定保密义务的信息符合机密级信息的范畴,所以答案选D。41、关于电脑内安装的软件,下列说话正确的是
A.办公电脑可以安装盗版软件
B.员工可随意卸载或修改安全控制类软件
C.为节省电脑资源,可以不安装杀毒软件
D.不安装来路不明的网站上下载的软件
【答案】:D"
【解析】对于选项A,使用盗版软件不仅侵犯软件开发者的知识产权,还可能存在安全隐患,如携带恶意程序、病毒等,会对办公数据的安全和电脑系统的稳定造成威胁,所以办公电脑不能安装盗版软件,A选项错误。对于选项B,安全控制类软件是保障电脑系统安全的重要工具,随意卸载或修改这些软件,会使电脑失去相应的安全防护,容易遭受网络攻击、病毒入侵等安全风险,因此员工不能随意卸载或修改安全控制类软件,B选项错误。对于选项C,杀毒软件能够实时监测和防范电脑中的病毒、恶意软件、木马等威胁,保护电脑系统的安全和稳定。不安装杀毒软件会让电脑处于高风险的安全环境中,极易受到各种安全威胁的侵害,所以为了电脑安全,必须安装杀毒软件,C选项错误。对于选项D,来路不明的网站上下载的软件可能被不法分子植入了恶意代码、病毒或木马等,这些软件会对电脑系统和用户数据造成严重危害,如窃取个人信息、破坏系统文件等。因此不安装来路不明的网站上下载的软件是保障电脑安全的重要措施,D选项正确。综上,正确答案是D。"42、1948年5月,()在西柏坡成立,这是党的历史上最早统一领导保密工作的专门组织。
A.中央机要工作委员会
B.中央秘密工作委员会
C.中央保密委员会
D. 秘密工作领导小组
【答案】:C
【解析】1948年5月,中央保密委员会在西柏坡成立,它是党的历史上最早统一领导保密工作的专门组织,所以答案选C。43、在家办公时,可以让谁接触你的办公设备?
A.只有自己
B.可信任的朋友
C.宠物
D.亲密的家人
【答案】:A
【解析】在家办公时,办公设备可能存储着重要的工作信息、机密文件以及个人隐私数据等。如果让除自己之外的人接触办公设备,如可信任的朋友、亲密的家人,可能会因他们的误操作或不小心泄露设备里的信息。而宠物接触办公设备,更可能会对设备造成物理损坏,影响工作的正常进行。所以为确保工作信息的安全和设备的正常使用,只有自己接触办公设备是最合适的,答案选A。44、以下选项错误的是
A.员工发现终端电脑发生疑似病毒或任何威胁到终端电脑的异常情况时,应立即报告IT团队和信息安全团队,并配合其进行诊断、处理
B.员工可以使用自己私人邮箱处理工作相关事宜、存储及发送公司内部信息
C.跨部门获取数据信息时需经由双方部门负责人审批授权,获取涉密数据需经由信息安全团队风险评估和安全建议
D.经授权使用移动存储介质进行涉密信息传输前,需对涉密数据进行加密处理,密码应与数据文件分开传输
【答案】:B"
【解析】选项A中,当员工发现终端电脑发生疑似病毒或其他威胁到终端电脑的异常情况时,立即报告IT团队和信息安全团队并配合处理,这是保障公司信息安全和终端设备正常运行的合理且必要措施,该选项正确。选项B,使用私人邮箱处理工作相关事宜、存储及发送公司内部信息存在很大的安全风险,私人邮箱不受公司信息安全管控体系的严格约束,容易导致公司内部信息泄露,所以员工不可以使用私人邮箱处理公司工作相关信息,该选项错误。选项C,跨部门获取数据信息经由双方部门负责人审批授权,能确保数据的获取符合公司管理流程和规定;获取涉密数据经过信息安全团队风险评估和安全建议,有助于保障涉密数据的安全性,该选项正确。选项D,经授权使用移动存储介质进行涉密信息传输前对涉密数据加密处理,且密码与数据文件分开传输,可有效防止数据在传输过程中被窃取或篡改,保障涉密信息的安全,该选项正确。综上,答案选B。"45、某文件为机密级,除另行规定外,该文件保密期限最长可以确定为()。
A.5年
B.10年
C.20年
D. 30年
【答案】:C
【解析】根据《中华人民共和国保守国家秘密法》规定,国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。本题中文件为机密级,所以除另行规定外,该文件保密期限最长可以确定为20年,答案选C。46、()主管全国的保密工作。
A.国家安全部门
B.公安部门
C.中央保密委员会
D. 国家保密行政管理部门
【答案】:D
【解析】这道题考查全国保密工作的主管部门。《中华人民共和国保守国家秘密法》规定,国家保密行政管理部门主管全国的保密工作,因此选项D是正确的。国家安全部门主要负责国家安全相关工作,公安部门主要负责社会治安、刑事侦查等工作,而中央保密委员会是党中央统一领导党政军保密工作的领导机构,并非主管全国保密工作的执行部门,所以选项A、B、C不符合要求。综上,答案选D。47、一份文件为机密级,保密期限是10年,应当标注为()。
A.机密10年
B.机密★
C.机密★10年
【答案】:C
【解析】按照国家规定,对于涉密文件,需要明确标注密级和保密期限,标注方法是在密级后加“★”再标注保密期限。本题中文件密级为机密级,保密期限是10年,所以正确标注应该是“机密★10年”,选项A没有“★”不符合规范,选项B未标注保密期限,因此答案选C。48、您正在一家酒店开会的时候,需要发送一封紧急邮件。您带着公司配备的智能手机,可是酒店内部3G/4G网络信号不好,您搜索到一个开放式的无线网络接入点,便打算通过无线网络传输邮件,这个方法正确吗?
A.正确,因为开放式的无线接入点是安全的
B.正确,因为邮件很重要
C.不正确,开放式的无线接入不安全
D.不正确,开放式的无线网络很慢,且邮件会等很久
【答案】:C
【解析】该题答案选C。在酒店开会需要发送紧急邮件,虽公司配备的智能手机能满足操作需求,但酒店内部3G/4G网络信号不好,此时若选择开放式的无线网络接入点来传输邮件是不正确的。因为开放式的无线网络没有进行加密和认证等安全防护措施,很容易被他人通过技术手段进行监听、窃取数据等操作,存在较大的安全风险。选项A中说开放式的无线接入点是安全的,这与实际情况不符;选项B仅强调邮件重要,而忽略了开放式无线网络存在的安全问题;选项D中说开放式无线网络慢且邮件会等很久,这并非该做法不正确的核心原因,核心是安全问题。所以本题应选C。49、对外交往与合作中需要提供国家秘密事项的,应当按照()提供。
A.合同规定
B.规定的程序事先经过批准后
C.协议
【答案】:B
【解析】该题主要考查对外交往与合作中提供国家秘密事项的相关规定。在对外交往与合作的场景下,国家秘密事项的提供有着严格的程序要求。选项A合同规定,合同是双方或多方达成的一种约定,它侧重于商业或合作的条款等方面,不能作为提供国家秘密事项的依据,因为合同不一定会遵循国家关于保密的严格程序,所以A选项错误。选项C协议与合同类似,也是一种双方达成的约定,同样不能替代国家规定的针对国家秘密事项的审批程序,所以C选项错误。而选项B规定的程序事先经过批准后,这符合国家对国家秘密保护的要求,能够确保在对外交往与合作中提供国家秘密事项时,是经过了严格的审查和批准,保障了国家秘密的安全性和合规性,所以应该选B。50、涉密会议保密管理包括的内容是()。
A.会议场所管理
B.参加会议人员范围控制
C.会议的载体和设备管理
D. 会议音响设备管理
【答案】:ABCD
【解析】涉密会议保密管理涵盖多个方面。A选项,会议场所管理至关重要,需选择安全可控的场所,防止因场所漏洞导致信息泄露,比如要避免场所存在窃听装置等安全隐患,所以会议场所管理是涉密会议保密管理内容之一;B选项,严格控制参加会议人员范围很关键,只有与会议内容密切相关且具备相应保密资格的人员才能参会,这样可避免无关人员获取涉密信息,所以参加会议人员范围控制属于保密管理内容;C选项,会议的载体和设备管理不可或缺,会议中涉及的文件、资料、存储介质等载体以及电脑、投影仪等设备,都可能存储或传输涉密信息,对其进行有效管理能确保涉密信息安全,因此会议的载体和设备管理也在保密管理范围内;D选项,会议音响设备管理同样重要,音响设备可能会泄露会议中的语音信息,如果音响设备被非法利用或存在故障,就可能造成涉密信息外传,所以会议音响设备管理也是涉密会议保密管理的一部分。综上,ABCD四个选项的内容都属于涉密会议保密管理所包括的内容。第二部分多选题(10题)1、如何对计算机进行锁屏?
A.同时按住Windows键和S键
B.同时按住Windows键和L键
C.单机Windows左下角的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
【答案】:BD"
【解析】本题主要考查计算机锁屏的操作方法。###选项A同时按住Windows键和S键,该组合键的功能一般是打开Windows系统的搜索功能,而不是进行锁屏操作,所以选项A错误。###选项B同时按住Windows键和L键,这是Windows系统中常用的快速锁屏快捷键,按下该组合键后,电脑会立即被锁定,需要输入密码或通过其他身份验证方式才能解锁,所以选项B正确。###选项C单击Windows左下角的【开始】按钮,单击【注销】按钮后,会使当前用户退出登录,注销账户;单击【切换用户】会在不关闭当前用户程序的情况下切换到其他用户账户;而单击【锁定】按钮的操作步骤描述错误,正常从开始菜单中进行锁定操作,一般是点击开始菜单中的“锁定”选项,而不是先点击“注销”,所以选项C错误。###选项D同时按住Ctrl键、Alt键和Del键,这是Windows系统的安全组合键,按下后会弹出一个包含多个系统操作选项的界面,再点击【锁定计算机】按钮,也能实现计算机锁屏的功能,所以选项D正确。综上,本题正确答案是BD。"2、以下哪些物品能放入机房
A.灭火器
B.交换机
C.废弃档案
D.电脑
【答案】:ABD"
【解析】本题主要考查哪些物品可以放入机房。下面对每个选项进行分析:-选项A:灭火器是重要的消防设备,机房作为电子设备集中的场所,存在一定的火灾隐患,配备灭火器可以在火灾发生时及时进行扑救,保障机房的安全,所以灭火器能放入机房。-选项B:交换机是网络设备,用于连接多台计算机等设备,实现数据的交换和共享,是机房网络架构中的重要组成部分,因此交换机可以放入机房。-选项C:废弃档案通常是纸质物品,容易燃烧,且会占用机房空间,增加火灾风险,同时还可能吸附灰尘等杂质,影响机房内电子设备的正常运行,所以废弃档案不能放入机房。-选项D:电脑是机房中常见的设备,无论是服务器、办公电脑还是测试用的电脑等,都在机房环境中广泛使用,所以电脑能放入机房。综上,答案选ABD。"3、信息安全是指保持信息的
A.机密性
B.完整性
C.可用性
D.灵活性
【答案】:ABC"
【解析】本题主要考查信息安全所包含的特性。-**选项A:机密性**机密性是信息安全的重要特性之一,它确保只有授权的人员可以访问信息,防止信息被未授权的泄露。例如,银行账户的密码、企业的商业机密等信息,都需要保证其机密性,避免被他人非法获取。所以信息安全包含机密性,选项A正确。-**选项B:完整性**完整性是指信息在存储或传输过程中不被未经授权的更改、破坏或篡改。比如一份重要的合同文件,在传输过程中不能被恶意修改内容,要保证其数据的完整和准确。因此,信息安全涵盖了完整性这一特性,选项B正确。-**选项C:可用性**可用性意味着授权用户在需要时能够及时、可靠地访问信息和使用相关资源。例如,企业的在线办公系统需要保证在工作日的工作时间内随时可用,以确保员工能够顺利开展工作。所以信息安全包含可用性,选项C正确。-**选项D:灵活性**灵活性通常不是信息安全所直接包含的特性。信息安全主要聚焦于保护信息的机密性、完整性和可用性,而灵活性更多地涉及到系统或方法在不同场景下的适应性和调整能力,与信息安全的核心概念并无直接关联。所以选项D错误。综上,答案选ABC。"4、下面哪项属于内部员工的违规操作
A.员工将公司保密资料复印后保存
B.员工私自将个人电脑介入公司内部网络
C.员工在使用移动存储设备时,未进行杀毒
D.员工使用互联网邮件传送客户资料等信息
【答案】:ABCD"
【解析】选项A中,员工将公司保密资料复印后保存,这违反了公司对保密资料的管理规定,可能会导致公司机密信息的泄露,属于内部员工的违规操作。选项B中,员工私自将个人电脑接入公司内部网络,个人电脑可能存在安全风险,比如携带病毒、恶意软件等,会对公司内部网络的安全造成威胁,属于违规操作。选项C中,员工在使用移动存储设备时未进行杀毒,移动存储设备可能携带病毒,如果直接在公司设备上使用,会使公司设备感染病毒,影响公司业务正常开展,属于违规操作。选项D中,员工使用互联网邮件传送客户资料等信息,互联网邮件存在信息被拦截、泄露的风险,而客户资料属于重要信息,这种操作违反了对客户信息安全保护的规定,属于违规操作。综上,ABCD四个选项都属于内部员工的违规操作。"5、下列说法正确的是:
A.使用公司网络翻墙访问境外站点是违反信息安全红线规定的
B.引入第三方安全产品需经过安全审查流程
C.有偿接受与公司相关的咨询是违反信息安全红线的行为
D.看到有人没带工卡,主动帮他刷开闸机门
【答案】:BC"
【解析】本题可根据答案逐一分析各选项。###选项A题干未提及使用公司网络翻墙访问境外站点是否违反信息安全红线规定,所以无法得出该行为违反规定的结论,故选项A错误。###选项B引入第三方安全产品需经过安全审查流程,这是保障公司信息安全的合理要求,在信息安全管理中,对于引入的第三方产品进行安全审查是常见且必要的操作,能够有效降低潜在的安全风险,因此选项B正确。###选项C有偿接受与公司相关的咨询可能会导致公司敏感信息泄露,是违反信息安全红线的行为,这种行为可能会损害公司的利益和安全,所以选项C正确。###选项D题干未提及看到有人没带工卡主动帮其刷开闸机门是否存在问题,无法判断此行为的合理性与安全性,所以不能认定该行为是否正确,故选项D错误。综上,答案选BC。"6、钓鱼邮件的常见特点有
A.使用免费邮箱
B.措辞夸张
C.包含语法错误
D.索要个人信息
【答案】:ABCD"
【解析】本题可对每个选项进行逐一分析,来判断其是否为钓鱼邮件的常见特点。###选项A:使用免费邮箱钓鱼邮件通常是由不法分子发送的,他们为了降低成本和隐藏自己的真实身份,常常会使用免费邮箱来发送邮件。因为免费邮箱易于注册且不需要太多的身份验证,方便不法分子匿名操作,所以使用免费邮箱是钓鱼邮件的常见特点之一。###选项B:措辞夸张钓鱼邮件的目的是吸引收件人的注意力并诱使其按照邮件中的要求操作。为了达到这个目的,发件人往往会使用夸张的措辞,例如使用一些紧急、诱人或者耸人听闻的表述,如“您的账户即将被冻结,请立即点击链接重置密码”、“您中了巨额大奖,请提供个人信息领取”等。通过这种夸张的措辞来引发收件人的恐慌或贪婪心理,增加收件人点击邮件链接或提供信息的可能性,因此措辞夸张是钓鱼邮件的常见特点。###选项C:包含语法错误钓鱼邮件大量是由不法分子批量制作和发送的,他们可能并非专业的文案撰写人员,且为了追求速度和效率,往往不会仔细检查邮件内容,所以邮件中很容易出现语法错误。此外,有些钓鱼邮件是从其他语言翻译而来,翻译过程中也可能会引入语法错误。因此,包含语法错误是钓鱼邮件的常见特点之一。###选项D:索要个人信息索要个人信息是钓鱼邮件最典型的特点之一。不法分子发送钓鱼邮件的主要目的就是骗取收件人的个人敏感信息,如账号密码、银行卡号、身份证号等。他们会在邮件中伪装成正规机构,以各种理由要求收件人提供个人信息,一旦收件人按照邮件要求提供了这些信息,就可能导致个人财产损失和隐私泄露。所以索要个人信息属于钓鱼邮件的常见特点。综上,ABCD四个选项均是钓鱼邮件的常见特点。"7、为了提高员工信息安全意识,建议员工在公司要养成良好的日常行为习惯,正确的有哪些?
A.会议结束后必须带走会议资料、擦除白板等
B.打印/复印/传真时应及时取走
C.账户及密码不要明文存放
D.禁止复用承载有公司绝密和公司秘密信息的打印/复印/传真纸张
【答案】:ABCD"
【解析】A选项,会议结束后带走会议资料、擦除白板等能够防止会议资料中的敏感信息被他人获取,避免信息泄露,是良好的信息安全日常行为习惯。B选项,打印、复印、传真时及时取走资料,可防止他人误拿或故意获取资料中的信息,保障信息安全,属于正确的日常行为习惯。C选项,账户及密码明文存放容易被他人看到,从而导致账户被盗用、信息泄露等问题,不将账户及密码明文存放能有效提高信息安全性,是正确做法。D选项,禁止复用承载有公司绝密和公司秘密信息的打印、复印、传真纸张,因为复用可能使这些敏感信息被他人发现,造成信息的二次泄露,是保障信息安全的必要措施。所以ABCD选项所描述的行为都是为提高员工信息安全意识,在公司应养成的良好日常行为习惯。"8、为防止病毒感染和传播,日常应用中应做到
A.安装公司规定的防病毒软件
B.不点击或打开来源不明的邮件和链接
C.使用安全移动存储介质前先杀毒
D.发现病毒提醒,点忽略,空闲时处理
【答案】:ABC
【解析】为防止病毒感染和传播,需要采取有效的防范措施。选项A,安装公司规定的防病毒软件是一种常见且有效的防护手段,防病毒软件可以实时监测、查杀计算机中的病毒,降低感染风险,所以该选项正确。选项B,来源不明的邮件和链接可能携带恶意程序或病毒,点击或打开它们可能会导致计算机被感染,因此不点击或打开来源不明的邮件和链接是正确的做法。选项C,使用安全移动存储介质前先杀毒,能避免移动存储介质中可能存在的病毒传播到计算机上,保障计算机系统安全。而选项D,发现病毒提醒应该及时处理,而不是点忽略,空闲时处理,因为忽略病毒提醒可能会让病毒有机会在系统中扩散和造成破坏,该选项错误。综上,答案选ABC。9、发现电脑中了病毒以下哪种处理方法是正确的
A.点忽略,不再提醒
B.打开杀毒软件,查杀病毒文件
C.及时备份重要资料
D.通知IT部门
【答案】:BCD"
【解析】当发现电脑中了病毒时,A选项“点忽略,不再提醒”这种处理方式是错误的。电脑病毒可能会对系统和数据造成损害,忽略病毒提醒会使病毒在电脑中持续存在并可能进一步扩散,导致系统故障、数据丢失等问题。B选项“打开杀毒软件,查杀病毒文件”是正确的。杀毒软件可以扫描电脑中的文件和程序,识别并清除病毒,是应对电脑病毒的常见且有效的方法。C选项“及时备份重要资料”是必要的。即使有杀毒软件,但为了防止杀毒不彻底或者病毒已经对重要数据造成了损坏,提前备份重要资料可以避免数据丢失带来的损失。D选项“通知IT部门”也是合理的。对于一些非专业人士来说,面对复杂的电脑病毒问题可能无法妥善处理,IT部门的专业人员具有更丰富的经验和专业知识,能够更有效地解决电脑病毒问题。所以答案选BCD。"10、下列哪
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 仲钼酸铵制备工安全培训效果水平考核试卷含答案
- 2026年新科教版高中高一生物下册第一单元遗传的细胞基础卷含答案
- 工业炉及电炉机械装配工岗前诚信考核试卷含答案
- 医用供气工岗前安全宣教考核试卷含答案
- 电光源电路部件制造工安全生产意识水平考核试卷含答案
- 动物疫病防治员创新意识竞赛考核试卷含答案
- 工业供气工安全教育强化考核试卷含答案
- 2026年新科教版初中九年级语文下册第三单元中考作文热点押题预测卷含答案
- 湿法纺纺丝操作工岗前技术评优考核试卷含答案
- 数控铣工QC管理测试考核试卷含答案
- 2026湖北神农架林区公安局招聘辅警22人备考题库完整参考答案详解
- 达州市2026年面向高校毕业生招聘园区产业发展服务专员(37人)笔试参考题库及答案解析
- 2025年江西大学生村官招录考试笔试试题及答案解析
- 2026广东惠州市惠城区桥东街道招聘党建联络员和村(社区)“两委”班子储备人选补充笔试备考题库及答案详解
- 第13课 辽宋夏金元时期的对外交流 课件
- JG/T 237-2008混凝土试模
- 急性肾损伤-KDIGO指南解读
- 真实世界研究-临床研究的新方向课件
- 招远市河道管理办法
- 招投标培训讲稿
- 缺血性卒中病因以及发病机制分型
评论
0/150
提交评论