2025年辽宁省《保密知识竞赛必刷50题》考试题库附答案(能力提升)含答案详解_第1页
2025年辽宁省《保密知识竞赛必刷50题》考试题库附答案(能力提升)含答案详解_第2页
2025年辽宁省《保密知识竞赛必刷50题》考试题库附答案(能力提升)含答案详解_第3页
2025年辽宁省《保密知识竞赛必刷50题》考试题库附答案(能力提升)含答案详解_第4页
2025年辽宁省《保密知识竞赛必刷50题》考试题库附答案(能力提升)含答案详解_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年辽宁省《保密知识竞赛必刷50题》考试题库附答案(能力提升)第一部分单选题(50题)1、什么是正版软件

A.汉化版

B.免费软件

C.破解软件

D.已授权或已购买的软件

【答案】:D

【解析】正版软件是指获得软件开发者授权或用户已购买使用权限的软件,这样的软件使用受法律保护,用户可以合法、稳定地使用其各项功能。选项A,汉化版通常是对非中文软件进行汉化处理后的版本,它可能存在版权问题,不一定是正版软件。选项B,免费软件只是不需要用户付费获取,但不代表其具有合法的授权,可能存在盗版或侵权情况,并非所有免费软件都是正版。选项C,破解软件是未经授权对正版软件进行破解,绕过软件的授权验证机制而得到的版本,这是侵犯软件版权的行为,是盗版软件。而选项D的已授权或已购买的软件符合正版软件的定义,所以答案选D。2、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该

A.打开附件,然后将它保存到硬盘

B.打开附件,但是如果它有病毒,立即关闭它

C.用防病毒软件扫描以后再打开附件

D.直接删除该邮件

【答案】:C

【解析】当收到认识的人发来且带有意外附件的电子邮件时,不能盲目操作。选项A直接打开附件并保存到硬盘,这样可能会使电脑直接感染病毒,因为无法确定附件是否安全,所以A不正确。选项B打开附件后若发现有病毒再关闭,此时病毒可能已经对电脑造成了损害,这种做法不安全,所以B不正确。选项D直接删除该邮件,虽然能避免附件带来的潜在风险,但可能会错过一些有用的信息,不够妥当。而选项C用防病毒软件扫描以后再打开附件,能先对附件进行安全检测,确认无病毒后再打开,可有效降低感染病毒的风险,是最合理的做法,因此答案选C。3、()是党中央统一领导党政军保密工作的领导机构。

A.各级保密委员会

B.国家保密局

C.中央保密委员会

D. 保密工作机构

【答案】:C

【解析】中央保密委员会是党中央统一领导党政军保密工作的领导机构。各级保密委员会是党和国家保密工作的领导机构,但并非是党中央统一领导党政军保密工作的特定领导机构,故A选项错误。国家保密局是国务院的职能部门,是全国保密工作的行政管理部门,并非领导机构,B选项错误。保密工作机构是具体负责保密工作开展的部门,不是统一领导党政军保密工作的领导机构,D选项错误。所以本题应选C。4、在公司工作,发现泄密行为或安全隐患时,应该采取的应对是

A.不采取措施,与我无关

B.向指定人员汇报

C.既然他这么做,我也可以这么做

D.以上都不对

【答案】:D

【解析】在公司工作时,当发现泄密行为或安全隐患,这关乎公司的安全与利益,并非与自己无关,所以选项A不采取措施是不正确的。向指定人员汇报是正确的做法,但任务答案是D,说明这道题可能存在更完善的应对方式,仅汇报可能不够全面;而选项C“既然他这么做,我也可以这么做”更是完全错误的,这会进一步加剧泄密情况和安全风险。所以正确答案应选D。5、签署保密协议是为了?

A.给予员工一种警示

B.明确员工的保密责任

C.对员工起到一定的约束作用

D.以上都是

【答案】:D

【解析】签署保密协议具有多方面作用。给予员工一种警示,让员工意识到保密的重要性以及违反保密规定可能带来的后果,这能从心理层面让员工重视保密工作;明确员工的保密责任,通过协议条款详细界定员工在哪些方面需要承担保密义务,使员工清楚自己的职责范围;同时,协议对员工起到一定的约束作用,若员工违反协议就要承担相应责任,具有一定的强制性。所以ABC选项描述的都是签署保密协议的目的,答案选D,即以上都是。6、当你准备登录计算机系统时,有人站在你身旁看着你,以下做法,你觉得最恰当的是?

A.不理会对方,相信对方是友善和正直的

B.凶很地示意对方走开,并报告安全中心此人可疑

C.在键盘上故意假输入一些字符,以防被偷看

D.友好的提示对方避让一下,不要看你的机密信息,如果不行,就用身体或其他物体进行遮挡

【答案】:D"

【解析】本题考查登录计算机系统时有人旁观的恰当处理方式。A选项“不理会对方,相信对方是友善和正直的”,这种做法存在一定风险。在涉及个人登录信息这种机密内容时,不能仅仅基于善意去盲目信任他人,他人可能会在不经意间获取到你的登录信息,从而导致个人信息泄露和安全隐患,所以A选项不恰当。B选项“凶很(应该是凶狠)地示意对方走开,并报告安全中心此人可疑”,这种反应过于激进。在没有确凿证据表明对方有恶意的情况下,直接将对方视为可疑人员并报告安全中心,可能会导致不必要的误会和冲突,不利于正常的社交和工作环境,所以B选项不合适。C选项“在键盘上故意假输入一些字符,以防被偷看”,这是一种比较冒险的做法。一方面,假输入可能会打乱自己正常的登录流程,增加登录的时间和出错的概率;另一方面,可能无法完全避免对方获取到真实的登录信息,效果并不理想,因此C选项不是最佳选择。D选项“友好的提示对方避让一下,不要看你的机密信息,如果不行,就用身体或其他物体进行遮挡”,该做法既体现了友善和礼貌,又能有效地保护个人的机密信息。先友好提示,如果对方不配合,再采取进一步的遮挡措施,是一种既合理又可行的处理方式,所以D选项最为恰当。综上,答案选D。"7、以下哪个口令属于强口令?

A.12345678

B.E7abcdefg

C.PASSWORD

D.Qw!bydp00dwz1

【答案】:D"

【解析】强口令是一种具有较高安全性的密码设置方式,通常要求包含大写字母、小写字母、数字和特殊字符,并且长度足够长,这样可以有效增加密码的复杂度,降低被破解的风险。选项A“12345678”仅由数字组成,形式单一,容易被猜测,不符合强口令的要求。选项B“E7abcdefg”虽然包含了大写字母、小写字母和数字,但缺乏特殊字符,密码的复杂度不够,也不属于强口令。选项C“PASSWORD”全为大写字母,没有小写字母、数字和特殊字符,简单易猜,不是强口令。选项D“Qw!bydp00dwz1”包含了大写字母、小写字母、数字和特殊字符,且长度较长,符合强口令的特点。所以答案选D。"8、某文件为机密级,除另行规定外,该文件保密期限最长可以确定为()。

A.5年

B.10年

C.20年

D. 30年

【答案】:C

【解析】根据《中华人民共和国保守国家秘密法》规定,国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。本题中文件为机密级,所以除另行规定外,该文件保密期限最长可以确定为20年,答案选C。9、信息安全的主要目的是为了保证信息的

A.完整性、机密性、可用性

B.安全性、可用性、机密性

C.完整性、安全性、机密性

D.可用性、传播性、整体性

【答案】:A

【解析】信息安全主要是要保障信息的完整性、机密性和可用性。完整性是指信息在传输、存储等过程中不被篡改或破坏,保证信息的准确和完整;机密性是指确保敏感信息不被未授权的访问和泄露,保护信息的隐私性;可用性是指信息在需要时能够被授权的用户可靠地获取和使用。选项B中安全性并非信息安全主要目的所特有的明确表述;选项C同理,安全性表述不准确;选项D中的传播性不是信息安全主要目的,整体性与完整性概念不完全等同且表述不准确。所以答案选A。10、国家秘密事项的保密期限需要延长的,由()决定。

A.原确定密级的保密期限的机关.单位决定

B.原确定密级的保密期限的机关.单位的上级机关决定

C.原确定密级和保密期限的机关.单位或者其上级机关决定

【答案】:C

【解析】依据相关保密规定,当国家秘密事项的保密期限需要延长时,原确定密级和保密期限的机关、单位对自身所定事项情况最为了解,有权力也有责任根据实际情况来决定是否延长保密期限;而其上级机关在监督和管理方面具有相应职责和权限,同样可以对保密期限延长事宜作出决定。所以国家秘密事项的保密期限需要延长的,由原确定密级和保密期限的机关、单位或者其上级机关决定,答案选C。11、国家秘密的保密期限,除有特殊规定外,()。

A.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年

B.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年

C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年

【答案】:C

【解析】《中华人民共和国保守国家秘密法》规定国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。选项A中绝密级、机密级、秘密级保密期限设置错误;选项B中各保密级别期限的设置也均不符合法律规定。所以正确答案是C。12、以下哪种做法不会泄露公司信息安全

A.通过手机对公司系统进行拍照发社交媒体

B.公共场所登陆公司系统查看重要数据

C.公司电子、纸质文件资料不带离公司

D.公司秘密文件作为二次纸使用

【答案】:C

【解析】逐一分析各选项,A选项通过手机对公司系统进行拍照发社交媒体,照片可能会包含公司系统相关的敏感信息,容易将公司信息泄露到社交媒体平台,存在信息安全风险;B选项在公共场所登陆公司系统查看重要数据,公共场所网络环境复杂,可能存在网络监控、攻击等隐患,公司重要数据很容易被窃取,也会泄露公司信息安全;C选项公司电子、纸质文件资料不带离公司,这是一种有效保护公司信息不被随意带出公司范围从而防止泄露的正确做法;D选项公司秘密文件作为二次纸使用,秘密文件上可能存在敏感信息,二次使用时可能会使这些信息被他人获取,导致公司信息泄露。所以不会泄露公司信息安全的做法是C选项。13、从安全角度出发,计算机未联网时的注意事项错误的是

A.应该安装杀毒软件

B.要打开防火墙

C.尽量使用正版系统或软件

D.为了省内存,什么安全软件都不装

【答案】:D

【解析】计算机即使未联网也可能存在安全风险,如存储介质携带病毒等,所以需要采取一定的安全措施保障系统安全。选项A中安装杀毒软件可以帮助检测和清除计算机中的病毒,是保障安全的重要手段;选项B打开防火墙能够对网络通信进行监控和过滤,阻挡潜在的攻击;选项C使用正版系统或软件可减少因盗版软件的漏洞而被攻击的风险。而选项D为了省内存什么安全软件都不装,会使计算机在面对潜在威胁时毫无防护能力,从安全角度来看这种做法是错误的。因此答案选D。14、对于社交网络,下列说法正确的是

A.社交网络就是供用户进行网络交流的平台

B.社交网络可以将好的文章分享给其他用户

C.社交网络的广泛应用,也成为不法分子的目标

D.以上说法都对

【答案】:D"

【解析】选项A,社交网络本质上就是供用户进行网络交流的平台,用户可以在上面与他人沟通互动,分享想法和动态等,该说法正确。选项B,在社交网络中,用户能够将自己认为好的文章分享给其他用户,以达到信息传播和交流的目的,此说法也是合理的。选项C,随着社交网络的广泛应用,其庞大的用户群体和丰富的数据信息吸引了不法分子,他们会利用社交网络实施诈骗、传播恶意信息等不法行为,社交网络成为了不法分子的目标,该说法正确。由于A、B、C三个选项的说法都正确,所以答案选D,即以上说法都对。"15、关于密码安全,以下说法错误的是

A.密码设置应符合“大(小)写字母+特殊字符+数字,且不少于8位”的要求

B.内部系统密码与外部网站密码不保持一致

C.尽量不设置与个人生日、姓名、电话、公司名称相关的易猜测密码,如:xsyx19980213

D.为方便记忆,密码长度应该尽量短一点,如:123456

【答案】:D"

【解析】选项A,将大(小)写字母、特殊字符和数字组合且不少于8位的密码设置方式,可以增加密码的复杂度和安全性,使得密码更难被破解,该说法正确。选项B,内部系统密码与外部网站密码不保持一致是正确的安全策略。如果保持一致,一旦外部网站密码泄露,内部系统的安全也会受到威胁,该说法正确。选项C,与个人生日、姓名、电话、公司名称相关的密码很容易被他人根据个人信息猜测到,存在较大的安全隐患,所以应尽量避免设置此类易猜测密码,该说法正确。选项D,为方便记忆而将密码长度尽量缩短并不可取,短密码的组合方式有限,更容易被暴力破解,像“123456”这样的简单密码安全性极低,该说法错误。所以本题答案选D。"16、是指保护信息不被未授权的个人、实体或过程利用或知悉

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:B"

【解析】本题考查信息特性的定义。-**选项A:可用性**,可用性是指信息可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问,而不是保护信息不被未授权的个人、实体或过程利用或知悉,所以A选项错误。-**选项B:保密性**,保密性是指保护信息不被未授权的个人、实体或过程利用或知悉,与题干描述相符,所以B选项正确。-**选项C:完整性**,完整性是指信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,重点在于信息的完整无缺,并非防止信息被未授权利用或知悉,所以C选项错误。-**选项D:安全性**,安全性是一个较为宽泛的概念,它涵盖了保密性、完整性、可用性等多个方面,题干主要强调的是信息不被未授权的个人、实体或过程利用或知悉,这是保密性的具体定义,而不是安全性的直接表述,所以D选项错误。综上,答案选B。"17、在A公司任职的刘松有一天接到一通电话,对方称:“小刘你好,我是张总,明天下午来我办公室一趟。"(刘松所在公司高层领导中确实有位姓张),此时,刘松正确的做法是:

A.认为确实是自己公司的张总来电,直接电话中回复张总,会按要求到他办公室,然后继续按照张总指示办理事情

B.一听就是诈骗犯,直接在电话中辱骂对方

C.知道是诈骗犯,自己不会相信和按对方要求办事,不过电话中还是礼貌地回复了对方

D.存有疑虑,电话中首先回复知道了,然后致电张总确认是否属实

【答案】:D

【解析】在接到自称张总的电话时,虽然公司高层中有姓张的,但不能贸然认定就是公司张总来电,因为存在诈骗的可能性。选项A直接认定是张总并按指示办事,没有进行核实,可能会陷入诈骗陷阱;选项B在没有确凿证据证明对方是诈骗犯的情况下就直接辱骂对方,既不礼貌也可能造成不必要的误会;选项C同样没有确凿证据就认定是诈骗犯,且即便不相信也应该先确认情况,而不是简单礼貌回复;选项D存有疑虑并通过致电张总确认是否属实,这是比较严谨和正确的做法,可以有效避免诈骗风险。所以正确答案是D。18、如果关系很好的同事向您借用他权限之外的工作资料,您会怎么办?()

A.问清楚用途,再决定是否提供

B.请示领导再决定是否给

C.直接提供资料

D.拒绝提供任何资料

【答案】:D

【解析】同事借用权限之外的工作资料时,出于严谨的工作态度和对公司规定的遵循,是不应该随意提供此类资料的。选项A虽然问清用途,但权限之外的资料不能仅依据用途就随意提供,存在违反规定和信息泄露的风险;选项B请示领导,虽然看起来较为稳妥,但借用权限外资料本身可能不符合公司流程和规定,即使领导同意也可能有潜在问题;选项C直接提供资料,这严重违反了权限管理,可能会导致公司机密信息的不当传播,甚至可能给公司带来损失。而选项D拒绝提供任何资料,是维护工作资料权限规定和公司信息安全的正确做法,所以答案选D。19、当您准备登录电脑系统时,有人在您的旁边看着您,您将如何:

A.在键盘上故意假输入一些字符,以防止被偷看

B.友好的提示对方避让一下,不要看您的密码

C.不理会对方,相信对方是友善和正直的

D.凶狠地示意对方走开,并报告这人可疑

【答案】:B

【解析】当准备登录电脑系统有人在旁边看着时,保护个人密码安全是很重要的。选项A在键盘上故意假输入一些字符,这种方式可能会扰乱自己后续正确输入密码,且容易导致登录出错,不是最佳做法;选项C不理会对方,盲目相信对方友好正直,存在密码被偷看泄露的风险;选项D凶狠地示意对方走开并报告这人可疑,反应过于激烈,可能会引起不必要的误会和冲突,破坏人际关系。而选项B友好地提示对方避让一下,既保护了自己密码的安全,又能以比较礼貌的方式处理这种情况,是最合适的做法,所以答案选B。20、当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()。

A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘

B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式

C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘

D. 使用外单位带来的U盘直接将涉密文件拷贝出来

【答案】:AD"

【解析】本题主要考查涉密文件交换时的保密要求。###选项A如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上仅进行杀毒处理是不够的。因为杀毒软件可能无法检测出所有的潜在威胁,而且外单位的涉密U盘可能存在其他安全隐患,直接在涉密转换计算机上操作可能会导致涉密信息泄露,所以该交换方式不符合保密要求。###选项B在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式,这种方式在相对安全的专用设备上进行操作,能较好地保证涉密文件的安全交换,符合保密要求。###选项C在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘,使用本单位专用于信息交换的涉密U盘,且在专用的涉密转换计算机上操作,能有效保障涉密文件在交换过程中的保密性,符合保密要求。###选项D使用外单位带来的U盘直接将涉密文件拷贝出来,外单位的U盘来源和安全性无法保证,可能携带病毒、恶意软件或被植入窃密装置等,直接使用其拷贝涉密文件会极大地增加涉密信息泄露的风险,不符合保密要求。综上,答案选AD。"21、员工下班时应()个人电脑

A.保持状态

B.开启

C.关闭

【答案】:C

【解析】员工下班时为了节约能源、保障设备安全以及避免不必要的损耗等,应该关闭个人电脑,而不是保持状态或开启,所以答案选C。22、如何辨别一封邮件是否为钓鱼邮件?

A.看邮件主题

B.看邮件是否有公司logo

C.看发件人是否为认识的账户

D.看发件人地址是否为公司域名

【答案】:D"

【解析】辨别一封邮件是否为钓鱼邮件,关键在于判断发件人地址是否为公司域名。钓鱼邮件通常是攻击者伪装成合法机构发送恶意内容以骗取用户信息或执行恶意操作。选项A,仅看邮件主题不能有效辨别钓鱼邮件,因为攻击者可以将邮件主题设置得正常,甚至会模仿正规通知等,所以不能仅依据邮件主题判断。选项B,邮件有公司logo也不能说明其不是钓鱼邮件,攻击者可以轻易伪造公司logo添加到邮件中。选项C,即使发件人显示为认识的账户,也可能是该账户被盗用后发出的钓鱼邮件,不能单纯依靠是否认识发件人账户来判断。而选项D,正规公司发出的邮件,其发件人地址一般是公司域名,若发件人地址不是公司域名,则很有可能是钓鱼邮件,所以选择D。"23、信息安全领域内最关键和最薄弱的环节是______。

A.技术

B.策略

C.管理制度

D.人

【答案】:D

【解析】在信息安全领域中,技术是保障信息安全的重要手段,它能够提供加密、防护等功能,一定程度上保障信息安全;策略是对信息安全工作的规划和指导,确保安全工作有序开展;管理制度是规范人员行为和安全流程的准则,能有效约束各类安全相关活动。然而人是一切活动的执行者,人可能因安全意识不足、操作失误、受利益诱惑等因素,有意或无意地泄露信息、破坏系统等。即使有先进的技术、完善的策略和严格的管理制度,若人的因素出了问题,信息安全依然难以保障。所以人是信息安全领域内最关键同时也是最薄弱的环节,答案选D。24、拆完快递后,在扔掉快递外包装时,以下哪个方式是错误的?

A.将外包装上的联系信息撕掉

B.拿笔把外包装上的联系人涂抹掉

C.用花露水把包装盒上的联系人涂抹掉

D.直接扔掉,不做任何处理

【答案】:D

【解析】在扔掉快递外包装时,为了保护个人信息安全,避免信息泄露带来不必要的风险,需要对包装上的个人联系信息进行处理。选项A将外包装上的联系信息撕掉、选项B拿笔把外包装上的联系人涂抹掉、选项C用花露水把包装盒上的联系人涂抹掉,这些做法都能在一定程度上破坏或隐藏联系信息,起到保护个人信息的作用。而选项D直接扔掉,不做任何处理,会使个人的联系信息暴露在外,增加了信息泄露的可能性,是错误的方式。所以答案选D。25、以下哪项描述是错误的

A.尽量避免使用移动存储介质放置重要信息

B.U盘等移动存储介质是长期存放数据方式之一

C.接入移动存储介质时应先扫描是否存在病毒

D.妥善保管介质,防止介质损坏、丢失或失窃

【答案】:B

【解析】移动存储介质如U盘等存在易丢失、易损坏、易感染病毒等风险,并不适合作为长期存放数据的方式。重要数据应该采用更为安全、稳定的存储方式,如专业的数据存储服务器、云存储等。所以选项B的描述是错误的。选项A,由于移动存储介质存在安全隐患,尽量避免用其放置重要信息是合理的;选项C,接入移动存储介质先扫描病毒能有效防止电脑感染病毒;选项D,妥善保管介质可防止数据因介质损坏、丢失或失窃而丢失,这些选项描述都是正确的。26、下列不属于网络钓鱼方式的是

A.诈骗电话与骚扰电话

B.伪基站的仿冒短信

C.社交软件欺诈链接

D.网购信息泄露,财产损失

【答案】:D"

【解析】网络钓鱼是指攻击者通过伪装成合法机构或个人,使用欺骗手段来获取用户敏感信息(如用户名、密码、信用卡号等)的一种网络攻击方式。选项A中,诈骗电话与骚扰电话常常是不法分子冒充银行、客服等机构人员,通过电话交谈诱导用户透露个人重要信息,属于网络钓鱼方式。选项B里,伪基站的仿冒短信是利用伪基站设备向用户发送虚假的短信,如伪装成银行通知、电商活动等内容,诱导用户点击链接或回复信息,从而获取用户信息,这也是常见的网络钓鱼手段。选项C中,社交软件欺诈链接是攻击者通过社交软件发送看似正常的链接,但实际上这些链接指向恶意网站,当用户点击后,就可能导致个人信息泄露,属于网络钓鱼行为。而选项D中,网购信息泄露导致财产损失是网络钓鱼可能产生的结果,并非网络钓鱼的方式本身。所以不属于网络钓鱼方式的是D选项。"27、下列做法正确的是

A.下班时,锁定个人计算机

B.离开工位时,锁定个人计算机

C.最后离开办公室的,只要关闭个人计算机电源即可

D.合同打印后格式不符,可以留给别的同事做稿纸

【答案】:B"

【解析】选项A,下班时锁定个人计算机,虽然能在一定程度上保护信息安全,但相较于离开工位时就锁定计算机,其防护的及时性和全面性不足。在下班前可能还会有较长一段时间离开工位,这段时间计算机若不锁定,存在信息泄露风险。选项B,离开工位时锁定个人计算机是正确做法。因为在离开工位后,他人可能会在无人监管的情况下接触到计算机,如果不锁定,计算机中的敏感信息可能会被泄露、篡改或被用于不当操作,锁定计算机可以有效保护信息安全。选项C,最后离开办公室的,仅关闭个人计算机电源是不够的。除了关闭计算机电源,还应检查并关闭其他电器设备,如打印机、复印机、空调等,以节约能源和消除安全隐患。同时,还需对办公室进行安全检查,如关闭门窗,防止物品失窃和环境安全问题。选项D,合同打印后格式不符,不可以留给别的同事做稿纸。合同通常包含敏感的商业信息或个人隐私信息,即使格式不符,随意将其留给别的同事做稿纸也可能导致信息泄露。正确的做法应该是对这些打印错误的合同进行销毁处理,确保信息安全。综上,正确答案是B。"28、小贾经常使用网上银行进行财务操作,在进行网上银行财务操作时以下做法正确的是

A.从搜索引擎的结果连接到银行官网

B.使用咖啡厅的公用计算机进行网上银行交易

C.打印或备存交易记录或确认通知,以供日后查核

D.用计算机保存账号和密码以便下次操作

【答案】:C

【解析】选项A,从搜索引擎的结果连接到银行官网存在风险,因为搜索结果中可能包含虚假或钓鱼网站链接,点击这些链接可能导致个人信息泄露和资金损失,所以该做法不正确。选项B,咖啡厅的公用计算机安全性无法保证,可能存在黑客软件、键盘记录器等,使用其进行网上银行交易,个人账号信息和交易信息容易被窃取,导致资金被盗取,此做法错误。选项C,打印或备存交易记录或确认通知,以供日后查核,这样做能方便用户随时对交易情况进行核对,及时发现异常交易并采取相应措施,保障资金安全,该做法正确。选项D,用计算机保存账号和密码,一旦计算机被他人访问或者感染病毒,账号和密码就会泄露,会带来严重的安全隐患,此做法不可取。综上所述,本题正确答案是C。29、以下选项错误的是

A.员工发现终端电脑发生疑似病毒或任何威胁到终端电脑的异常情况时,应立即报告IT团队和信息安全团队,并配合其进行诊断、处理

B.员工可以使用自己私人邮箱处理工作相关事宜、存储及发送公司内部信息

C.跨部门获取数据信息时需经由双方部门负责人审批授权,获取涉密数据需经由信息安全团队风险评估和安全建议

D.经授权使用移动存储介质进行涉密信息传输前,需对涉密数据进行加密处理,密码应与数据文件分开传输

【答案】:B"

【解析】选项A中,当员工发现终端电脑发生疑似病毒或其他威胁到终端电脑的异常情况时,立即报告IT团队和信息安全团队并配合处理,这是保障公司信息安全和终端设备正常运行的合理且必要措施,该选项正确。选项B,使用私人邮箱处理工作相关事宜、存储及发送公司内部信息存在很大的安全风险,私人邮箱不受公司信息安全管控体系的严格约束,容易导致公司内部信息泄露,所以员工不可以使用私人邮箱处理公司工作相关信息,该选项错误。选项C,跨部门获取数据信息经由双方部门负责人审批授权,能确保数据的获取符合公司管理流程和规定;获取涉密数据经过信息安全团队风险评估和安全建议,有助于保障涉密数据的安全性,该选项正确。选项D,经授权使用移动存储介质进行涉密信息传输前对涉密数据加密处理,且密码与数据文件分开传输,可有效防止数据在传输过程中被窃取或篡改,保障涉密信息的安全,该选项正确。综上,答案选B。"30、国家秘密事项的密级确定以后,确定密级的机关.单位的上级机关发现不符合保密范围规定的,应当()。

A.及时自行采取措施予以纠正

B.及时通知确定密级的机关.单位纠正

C.及时通知有关保密工作部门采取措施予以纠正

【答案】:B

【解析】当国家秘密事项的密级确定以后,若确定密级的机关、单位的上级机关发现不符合保密范围规定时,按照规范流程,上级机关不能自行采取措施予以纠正,因为这可能会越过原确定密级的机关、单位,打乱正常的工作秩序;同时也不是直接通知有关保密工作部门采取措施予以纠正,因为保密工作部门主要是进行保密工作的监督和管理等,并非直接负责密级确定纠正的主体。正确的做法是及时通知确定密级的机关、单位纠正,这样既遵循了正常的工作层级和流程,也能让原确定密级的机关、单位有机会对密级进行重新审视和调整,所以答案选B。31、出现下列哪种情况时,保密期限内的国家秘密事项可由确定密级的机关.单位及时解密。()

A.从全局衡量公开后对国家更为有利的

B.离保密期满不足1个月的

C.对经济发展有利的

【答案】:A

【解析】《中华人民共和国保守国家秘密法》规定,在保密期限内,当从全局衡量公开后对国家更为有利时,确定密级的机关、单位应当及时解密该国家秘密事项。选项A符合这一规定。选项B中离保密期满不足1个月并非及时解密的法定情形;选项C仅提及对经济发展有利不够全面,解密国家秘密事项需要从全局、整体利益等多方面衡量对国家的影响,而不只是单纯考虑经济发展。所以本题正确答案选A。32、下列哪些人员是境外间谍情报机关及其代理人策反利用的重点对象()。

A.国家公职人员.军人

B.科研单位工作人员

C.在校大学生

D. 以上都正确

【答案】:D"

【解析】境外间谍情报机关及其代理人会针对不同类型的人员进行策反利用,以获取他们所需的情报。国家公职人员和军人通常掌握着重要的国家政策、军事机密等信息,这些信息对于间谍情报机关来说极具价值,所以他们是策反利用的重点对象。科研单位工作人员在进行各类科研项目,拥有专业的知识和研究成果,其中一些成果可能涉及国家科技安全和重要产业发展,因此也会被间谍情报机关盯上。在校大学生虽然可能看似不掌握关键机密,但他们年轻、思想活跃,且部分大学生在实习等活动中也可能接触到一些敏感信息,同时他们相对缺乏社会经验和防范意识,容易被间谍情报机关利用。综上所述,国家公职人员、军人、科研单位工作人员、在校大学生都是境外间谍情报机关及其代理人策反利用的重点对象,所以答案选D。"33、对于国家秘密保密期限已满而未收到原定密机关.单位延长保密期限通知的,该项国家秘密可以()解密。

A.自行

B.由上级机关

C.由保密工作部门

【答案】:A

【解析】根据《中华人民共和国保守国家秘密法》相关规定,国家秘密保密期限已满而未收到原定密机关、单位延长保密期限通知的,该项国家秘密自行解密。所以答案选A,不需要上级机关或保密工作部门来进行特定的解密操作。34、机关.单位应当设立()或者指定人员专门负责本机关.本单位的保密工作。

A.保密工作机构

B.保密行政管理部门

C.业务工作部门

D. 工作组

【答案】:A

【解析】《中华人民共和国保守国家秘密法》规定机关、单位应当设立保密工作机构或者指定人员专门负责本机关、本单位的保密工作。选项B,保密行政管理部门是对保密工作进行行政管理的政府职能部门,并非机关、单位内部设立来负责自身保密工作的;选项C,业务工作部门主要负责业务相关工作,并非专门针对保密工作;选项D,工作组表述过于宽泛,没有针对性。所以本题正确答案是A。35、下列关于密码持有人保证密码安全性的正确做法是

A.将密码记录在笔记本中

B.将密码记录在便签纸上,张贴在计算机周围

C.将计算机系统用户密码借给他人使用

D.一旦发现或怀疑计算机系统用户密码泄露,应立即更换

【答案】:D"

【解析】本题是关于密码持有人保证密码安全性正确做法的选择题。-**选项A**:将密码记录在笔记本中存在很大风险。如果笔记本丢失或被他人获取,密码就会泄露,从而导致账户的安全无法得到保障,所以该做法不正确。-**选项B**:把密码记录在便签纸上并张贴在计算机周围,这使得密码很容易被他人看到,无论是同事、访客还是其他可能接触到该区域的人,都可能获取到密码,进而危及账户安全,此做法不可取。-**选项C**:将计算机系统用户密码借给他人使用是非常危险的行为。他人使用密码登录账户后,可能会进行一些未经授权的操作,比如修改账户信息、转移资金等,会给密码持有人带来极大的损失,所以这种做法错误。-**选项D**:一旦发现或怀疑计算机系统用户密码泄露,立即更换密码是非常正确且必要的。及时更换密码可以防止他人继续利用已泄露的密码进行非法操作,最大程度地保障账户的安全。综上,正确答案是D。"36、发现电脑文件中毒后,应该怎么做?

A.将文件通过邮件发给IT管理员确认

B.拔掉网线,打开杀毒软件,并联系IT管理员

C.点忽略,不予理会

D.将文件群发给同事

【答案】:B"

【解析】当发现电脑文件中毒后,为防止病毒通过网络进一步传播,首先应拔掉网线。打开杀毒软件可对电脑进行病毒查杀,尝试清除文件中的病毒。而联系IT管理员,能让专业人员来进一步处理病毒问题,保障电脑和数据的安全。选项A,将中毒文件通过邮件发给IT管理员确认,在这个过程中可能会使病毒通过邮件传播到其他电脑或网络中,造成更大范围的感染。选项C,点忽略、不予理会,会使病毒在电脑中继续存在并可能扩散,导致更多文件受损或系统出现故障。选项D,将中毒文件群发给同事,这会让病毒传播到同事的电脑上,给整个团队的办公设备和数据带来极大危害。所以应该选择B。"37、对外提供涉及经济.科技和社会发展方面的国家秘密时,批准机关应当向()通报有关情况。

A.级政府的保密工作部门

B.同级政府的保密工作部门

C.省.自治区.直辖市政府的保密工作部门

【答案】:B

【解析】当对外提供涉及经济、科技和社会发展方面的国家秘密时,从保密工作的层级对应和信息通报的有效性、准确性来讲,批准机关应当向同级政府的保密工作部门通报有关情况。这样可以确保同级的保密工作部门能够及时掌握相关国家秘密的对外提供情况,做好相应的监督和管理工作,保障国家秘密的安全。而向各级政府的保密工作部门通报可能会造成信息的混乱和资源的浪费,向省、自治区、直辖市政府的保密工作部门通报则可能无法满足及时性和针对性的要求,不能很好地适应具体情况。所以答案选B。38、传递绝密级国家秘密载体的途径是()。

A.只能通过机要通信传递

B.可以通过机要通信.机要交通或派专人传递

C.只能专人直接传递

【答案】:B

【解析】传递绝密级国家秘密载体时,并非只能通过机要通信传递,也不是只能专人直接传递。按照相关规定和实际操作方式,是可以通过机要通信、机要交通或派专人传递的,所以答案选B。39、小明手机上某APP收到“官方团队”的安全提示:“您的X账号在16:46分尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时应该怎么做?

A.有可能是误报,不用理睬

B.自己的密码足够复杂,不可能被破解,坚决不修改密码

C.确认是否是自己的设备登录,如果不是,则尽快修改密码

D.APP问题,卸载重装

【答案】:C

【解析】当收到APP“官方团队”发出的账号在其他设备尝试登录的安全提示时,需要谨慎对待。选项A,有可能是误报但绝不能不理睬,不重视可能会导致账号被盗用造成损失;选项B,即便密码足够复杂,也不能排除被破解的可能性,不能坚决不修改密码,要保持警惕;选项D,将其简单归结为APP问题就卸载重装,这可能会掩盖真正的账号安全隐患。而选项C是正确的做法,先确认是否是自己的设备登录,如果不是自己的设备,那么很有可能账号存在安全风险,需要尽快修改密码,以保障账号安全。所以答案选C。40、存在监管或法律合同规定保密义务的属于()级别信息

A.公开

B.限制

C.高度机密

D.机密

【答案】:D

【解析】公开级别的信息通常是可以自由传播、不受限制向公众披露的信息,存在监管或法律合同规定保密义务的信息显然不符合公开级别的特征,所以A选项错误。限制级信息表述不够准确规范,在常见的信息保密级别划分中较少使用这个表述,所以B选项错误。高度机密一般是涉及极其核心、重大且一旦泄露会造成极其严重后果的信息,而存在监管或法律合同规定保密义务的信息不一定达到高度机密的程度,所以C选项错误。机密级信息是指含有重要的国家秘密或重要商业秘密等,泄露会使国家或组织的安全和利益遭受严重损害,存在监管或法律合同规定保密义务的信息符合机密级信息的范畴,所以答案选D。41、是指保护信息准确,不被随意篡改

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:C

【解析】信息安全有可用性、保密性、完整性和安全性等特性。可用性强调信息可被授权实体访问并按需求使用;保密性是指信息不被未授权的实体获取;完整性则指保护信息准确,不被随意篡改,符合题干描述;安全性是一个较为宽泛的概念,包含信息系统的各种保护措施。所以本题应选C。42、国家秘密的保密期限届满的,自行()。

A.变更

B.公开

C.解密

【答案】:C

【解析】《中华人民共和国保守国家秘密法》规定,国家秘密的保密期限届满的,自行解密。选项A变更通常是指对国家秘密的密级、保密期限、知悉范围等进行改变,并非保密期限届满后的自动结果;选项B公开是指将原本保密的信息向社会公众披露,保密期限届满并不意味着就自动公开,还需要按照相关规定和程序来决定是否公开。所以本题应选C。43、近些年手机病毒的形式越发多样,其中一种以短信形式发送的链接病毒会窃取手机通讯录,一旦发现中毒,你应该

A.备份通讯录信息

B.删除通讯录信息

C.将手机sim卡取出,同时将手机送修,恢复至出厂状态

D.更换新手机

【答案】:C"

【解析】本题是关于手机感染短信链接病毒窃取通讯录后应采取的措施。-选项A:备份通讯录信息只是对已有的通讯录数据进行保存,并没有解决手机中毒的根本问题,病毒依然存在于手机中,还会继续对手机安全造成威胁,所以该选项不正确。-选项B:删除通讯录信息仅仅是删除了被窃取的目标数据,但手机中的病毒并未被清除,手机仍处于不安全的状态,可能会继续遭受其他损害,因此该选项也不合适。-选项C:将手机SIM卡取出可以防止病毒通过SIM卡进一步传播或造成其他损失,将手机送修并恢复至出厂状态能够彻底清除手机中的病毒,使手机恢复到初始的安全状态,是应对手机中毒较为有效的方法,所以该选项正确。-选项D:更换新手机虽然可以解决当前手机中毒的问题,但成本过高且过于浪费,并且没有必要仅仅因为手机感染病毒就直接更换新手机,因此该选项不是最佳选择。综上,答案选C。"44、外地出差电脑需要连接互联网收邮件,哪个是最优的选择?

A.有WIFI就可以连接

B.盗取一个WIFI密码用来连接

C.使用手机共享WIFI

D.连接宾馆提供的网线连接

【答案】:C"

【解析】本题主要探讨外地出差时电脑连接互联网收邮件的最优选择。-**选项A**:有WIFI虽然可能可以连接,但不能确定该WIFI是否安全、是否需要密码、信号是否稳定等,可能存在网络不可用的情况,所以不是最优选择。-**选项B**:盗取他人WIFI密码是不道德且可能违法的行为,严重侵犯了他人的权益,不能作为合法合理的连接方式,因此该选项不符合要求。-**选项C**:使用手机共享WIFI,一方面手机通常会有稳定的移动网络信号,能较好地保障网络连接的稳定性;另一方面,自己的手机网络相对安全,可有效避免信息泄露等风险。所以使用手机共享WIFI是外出时让电脑连接互联网较为便捷、安全的方式,是最优选择。-**选项D**:连接宾馆提供的网线,可能存在宾馆未配备网线、网线损坏、网络设置复杂等问题,而且宾馆网络的安全性和稳定性也不一定能得到保证,相比之下不是最理想的连接方式。综上,本题的最优答案是C。"45、以下哪项是不恰当的?

A.发送电子邮件时严格检查收件人地址,注意不要错发

B.收到陌生人的奇怪邮件,不随意点击邮件中的链接

C.出差在外不随意链接不可信的网络

D.将内网发布的重要通知拍照给行外人员

【答案】:D

【解析】选项A,发送电子邮件时严格检查收件人地址,避免错发,这是保障信息准确传递和信息安全的正确做法。选项B,收到陌生人的奇怪邮件,随意点击其中链接可能会导致电脑感染病毒、泄露个人信息等,不随意点击是正确的安全防范措施。选项C,出差在外不随意链接不可信的网络,因为不可信网络可能存在安全隐患,容易使个人信息被窃取,这也是合理的安全行为。而选项D,将内网发布的重要通知拍照给行外人员,内网重要通知往往包含敏感信息,随意透露给行外人员可能会造成信息泄露、违反保密规定等不良后果,所以该项做法不恰当。因此答案选D。46、当你临时出差了,交接工作的同事急需使用你的文档向你询问办公电脑密码时,你会怎么做?

A.大家都是同事,密码无所谓,直接告诉他

B.告诉他并提醒注意密码保护,出差回来后立即修改办公电脑密码

C.因知道自己要出差,干脆取消办公电脑密码,方便交接工作

D.部门内共享所有成员的办公电脑密码,方便办公

【答案】:B"

【解析】选项A直接将办公电脑密码告知同事,没有考虑到信息安全问题,办公电脑里可能存有公司重要机密或个人隐私数据,随意透露密码会带来信息泄露风险,这种做法不可取。选项B既在同事急需使用文档时告知了密码,又提醒同事注意密码保护,同时出差回来后立即修改密码,在满足工作交接需求的同时最大程度保障了信息安全,这种处理方式较为妥当。选项C取消办公电脑密码,会使电脑处于无保护状态,即使在交接工作期间也可能导致信息被他人随意获取,增大了信息泄露的风险,是不恰当的做法。选项D部门内共享所有成员的办公电脑密码,会使每个人的电脑信息都暴露在其他成员面前,信息安全无法得到保障,很容易出现信息泄露等问题,这种方式不可行。综上所述,正确答案是B。"47、发现个人计算机中毒后,最佳的做法是

A.继续办公

B.重装系统

C.保存当前工作,立即拔掉网线并报告给技术中心服务台

D.用U盘把同事电脑里的资料拷贝到自己电脑里做备份

【答案】:C

【解析】发现个人计算机中毒后,选项A继续办公是不可取的,因为计算机中毒后继续使用可能会导致病毒进一步扩散,造成更严重的损害,比如破坏本地文件、泄露重要信息等。选项B重装系统虽然是一种处理计算机问题的方法,但不是发现中毒后的最佳第一步操作,重装系统会导致数据丢失,而且在未采取隔离措施前,病毒可能已对其他系统造成威胁。选项D用U盘把同事电脑里的资料拷贝到自己电脑里做备份,这不仅无法解决中毒问题,还可能将病毒传播到同事的电脑上,造成更大范围的感染。而选项C保存当前工作,立即拔掉网线并报告给技术中心服务台是正确的做法。保存当前工作可以避免数据丢失,拔掉网线能防止病毒与外界通信,避免病毒进一步传播和获取指令,报告给技术中心服务台能让专业人员来处理中毒问题,所以最佳做法选C。48、办公电脑上存储着重要的文件和信息,避免这些资料丢失和泄露的错误做法是?

A.敏感文件存放在加密盘中,开机输入密码后加载加密盘

B.电脑上的重要数据要定期备份到备份服务器或移动硬盘

C.敏感文件不进行备份随意存放在电脑桌面上

D.以上均不正确

【答案】:A"

【解析】本题主要考查避免办公电脑上重要文件和信息丢失与泄露的正确做法。-**选项A:**敏感文件存放在加密盘中,开机输入密码后加载加密盘。这种做法可以有效保护敏感文件,只有输入正确密码才能访问加密盘,大大降低了文件被泄露的风险,是一种正确的保护资料的方式。-**选项B:**电脑上的重要数据要定期备份到备份服务器或移动硬盘。定期备份数据能防止因电脑硬件故障、软件问题或其他意外情况导致数据丢失,是保障数据安全的重要措施,属于正确做法。-**选项C:**敏感文件不进行备份随意存放在电脑桌面上。不备份数据,一旦电脑出现故障、遭受病毒攻击等问题,敏感文件就可能丢失;随意存放在桌面上,也增加了文件被他人误操作或非法获取的风险,这是错误的做法。所以该题答案选A是错误的,正确答案应该是C。"49、下列说法中,错误的是()

A.员工带公司电脑外出办公时,要保证电脑的安全使用

B.对于电脑里有非常敏感的文件,可采用加密方法保护

C.电脑为了方便使用,可以不设开机锁屏密码

D.离开电脑时,对电脑进行锁屏操作

【答案】:C

【解析】选项A,员工带公司电脑外出办公时,保证电脑的安全使用是必要的,这能防止电脑丢失、损坏以及数据泄露等情况,该说法正确;选项B,对于电脑里非常敏感的文件,采用加密方法保护可以增强文件的安全性,防止文件被非法获取和查看,该说法正确;选项C,电脑不设开机锁屏密码会存在很大的安全隐患,他人可能在未经授权的情况下随意使用电脑,访问其中的数据,不利于信息安全,所以此项说法错误;选项D,离开电脑时对电脑进行锁屏操作,能避免他人在自己离开时随意操作电脑,保护个人隐私和数据安全,该说法正确。因此,本题错误的说法是选项C。50、防范第三方人员通过社会工程学方式入侵单位信息系统,以下错误的案例是

A.不轻易泄漏敏感信息

B.在相信任何人之前,先校验其真实的身份

C.不违背单位的安全策略

D.积极配合来自电话、邮件的任何业务要求,即便是马上提供本人的口令信息

【答案】:D

【解析】防范第三方人员通过社会工程学方式入侵单位信息系统,需要采取一些有效的安全措施。选项A不轻易泄漏敏感信息,能够避免关键信息被不法分子获取,降低信息系统被入侵的风险,这种做法是正确的防范措施;选项B在相信任何人之前先校验其真实身份,可防止伪装人员混入,保障信息系统的安全,也是合理的做法;选项C不违背单位的安全策略,遵循安全策略有助于建立和维护安全的信息系统环境,同样是正确的。而选项D积极配合来自电话、邮件的任何业务要求,甚至马上提供本人的口令信息,这是非常危险的行为。不法分子可能会利用电话、邮件实施诈骗等社会工程学攻击手段,一旦提供了口令信息,单位信息系统很容易被入侵,所以该做法错误。因此答案选D。第二部分多选题(10题)1、关于数据保存,可能不妥当的行为是

A.将重要数据文件保存到C盘或者桌面

B.定期对重要数据文件用移动硬盘或光盘进行备份(遵循公司内部操作规程基础上)

C.将重要数据文件保存到C盘外的其它硬盘分区

D.将外网PC和内网PC的数据随便交互拷贝

【答案】:AD"

【解析】本题可根据每个选项的描述,结合数据保存的相关知识来判断其是否为不妥当的行为。-**选项A**:C盘通常是系统盘,系统在运行过程中会产生大量的临时文件和数据,并且在进行系统更新、修复或者出现系统故障时,C盘的数据很有可能会丢失。桌面文件本质上也是保存在C盘的特定文件夹下,同样面临数据丢失的风险。因此,将重要数据文件保存到C盘或者桌面是可能不妥当的行为。-**选项B**:定期对重要数据文件用移动硬盘或光盘进行备份,并且是在遵循公司内部操作规程的基础上进行的,这是一种常见且有效的数据保护措施。这样做可以在本地数据出现问题(如硬盘损坏、病毒攻击等)时,能够及时恢复数据,保障数据的安全性和完整性,并非不妥当的行为。-**选项C**:将重要数据文件保存到C盘外的其它硬盘分区,可以避免因系统故障、系统更新等对C盘数据的影响,降低数据丢失的风险。其它硬盘分区相对独立于系统盘,数据的安全性会得到一定程度的提升,所以这是一种比较合理的数据保存方式,不是不妥当的行为。-**选项D**:外网PC和内网PC所处的网络环境不同,外网存在更多的安全风险,如病毒、木马、黑客攻击等。如果将外网PC和内网PC的数据随便交互拷贝,很可能会将外网的恶意程序引入内网,对内网的系统和数据安全造成严重威胁。因此,这种行为是不妥当的。综上,可能不妥当的行为是选项A和选项D。"2、违反集团信息安全管理制度可能受到什么类型的惩罚

A.通报批评

B.警告

C.降职

D.撤职

【答案】:ABCD

【解析】违反集团信息安全管理制度会根据情节严重程度给予不同程度的惩罚。通报批评是一种较为轻微的惩罚方式,通过公开通报让违规者受到一定的舆论压力,起到警示作用;警告也是较轻的处罚,明确告知违规者其行为违反规定,需及时改正;降职是降低违规者的职务级别,意味着其职责和权力范围缩小,这对违规者的职业发展会产生较大影响;撤职则更为严重,直接撤销违规者的职务,使其失去相应的职位和权力。所以ABCD选项所代表的惩罚类型都可能会因违反集团信息安全管理制度而被实施。3、以下哪些安全秘诀可以防范钓鱼邮件?

A.杀毒软件要安装

B.登录口令要保密

C.公私邮箱要分离

D.重要文件慎处理

【答案】:ABCD"

【解析】本题各项选项中的安全秘诀均有助于防范钓鱼邮件,具体分析如下:-**选项A:杀毒软件要安装**安装杀毒软件可以实时监测和查杀邮件中的恶意软件、病毒等威胁。钓鱼邮件常携带恶意程序,一旦用户点击邮件中的链接或下载附件,就可能导致计算机被感染。杀毒软件能在一定程度上识别并拦截这些恶意内容,降低因钓鱼邮件而遭受攻击的风险,所以该选项正确。-**选项B:登录口令要保密**钓鱼邮件的一个常见目的是骗取用户的账号登录信息。如果用户随意泄露登录口令,攻击者就可以轻易地登录用户的邮箱或其他重要账户,获取敏感信息。将登录口令严格保密,即使收到钓鱼邮件,攻击者也无法利用骗取到的账号信息进行进一步的操作,从而有效防范钓鱼邮件带来的危害,所以该选项正确。-**选项C:公私邮箱要分离**将私人邮箱和工作邮箱分开使用,能减少信息的交叉和泄露风险。对于工作邮箱,可设置更严格的邮件过滤规则,只接收来自工作相关联系人或可信发件人的邮件,降低收到钓鱼邮件的概率。同时,当一个邮箱受到钓鱼攻击时,另一个邮箱的信息仍能得到较好的保护,所以该选项正确。-**选项D:重要文件慎处理**钓鱼邮件常常会诱导用户点击链接下载看似重要的文件,而这些文件可能是恶意软件的载体。对重要文件谨慎处理,不轻易从不可信的邮件中下载文件,仔细核实文件的来源和真实性,能够避免因下载和打开恶意文件而感染病毒、泄露信息,从而防范钓鱼邮件的攻击,所以该选项正确。综上,ABCD四个选项中的安全秘诀都可以防范钓鱼邮件。"4、“钓鱼邮件”很常见,关于钓鱼邮件说法正确的是:

A.伪装成“熟人”比如高管、合作伙伴等骗取重要资料,伪装成系统管理员以更新系统为由骗取账号密码都是钓鱼邮件常见的套路

B.发件邮箱是外部邮箱,使用泛化的称呼,落款不清晰

C.邮件正文含有不明链接或者有超链接的文字,带有附件

D.一旦发现自己被“钓鱼”,应及时修改密码并告知企业安全

【答案】:ABCD"

【解析】本题可对每个选项进行逐一分析,以此来确定其正确性。-**选项A**:钓鱼邮件常常采用伪装的手段来达到骗取信息的目的。伪装成“熟人”如高管、合作伙伴等,利用收件人对这些“熟人”的信任,以看似合理的理由骗取重要资料;伪装成系统管理员,以更新系统为由,诱导收件人提供账号密码。这些都是在实际场景中钓鱼邮件常见的诈骗套路,所以该选项正确。-**选项B**:钓鱼邮件为了避免暴露自身真实身份,通常会使用外部邮箱发送,并且在邮件称呼上采用泛化的表述,比如“尊敬的用户”等,落款也不清晰,难以确定发件人的真实身份。这种特征有助于识别钓鱼邮件,所以该选项正确。-**选项C**:邮件正文含有不明链接或者有超链接的文字,点击这些链接可能会导致用户进入恶意网站,从而泄露个人信息;带有附件的邮件,其附件可能被植入恶意程序,一旦打开就可能使计算机受到攻击。这些都是钓鱼邮件常见的风险特征,所以该选项正确。-**选项D**:如果发现自己被“钓鱼”,意味着个人信息可能已经泄露,为了防止损失进一步扩大,及时修改密码可以有效避免他人利用已泄露的密码访问自己的账户。同时告知企业安全部门,能让企业采取相应措施,加强整体安全防护,降低企业遭受损失的风险,所以该选项正确。综上,ABCD四个选项的说法均正确。"5、下面说法正确的是

A.可以在代码中嵌入账户名和密码信息

B.安全工单通过邮件形式发送给责任人并抄送相关领导

C.服务器入侵类型安全工单需要高优处理,立即响应邮件并积极配合企业安全排查

D.密码设置要简单好记

【答案】:BC"

【解析】本题可根据网络安全的相关知识,对每个选项进行逐一分析:-**选项A**:在代码中嵌入账户名和密码信息是极其危险的行为,一旦代码泄露或者被恶意攻击,账户名和密码会直接暴露,从而导致严重的安全问题,所以不能在代码中嵌入账户名和密码信息,该选项**错误**。-**选项B**:安全工单通常会通过邮件形式发送给责任人,以便责任人及时知晓并处理相关安全问题;同时抄送相关领导,方便领导了解情况并进行监督和指导,该选项**正确**。-**选项C**:服务器入侵类型的安全工单涉及到企业重要服务器的安全,情况紧急且危害较大,需要高优先级处理。立即响应邮件并积极配合企业安全排查能够尽快发现和解决入侵问题,降低企业损失,该选项**正确**。-**选项D**:密码设置简单好记,容易被他人猜到或破解,无法保障账户的安全。密码应该设置得足够复杂,包含字母、数字、特殊字符等,以提高安全性,该选项**错误**。综上,正确答案是BC。"6、随着药企的迅速发展,网络环境的威胁也越来越大。药企可能面临的威胁包括?

A.网络攻击

B.数字化风险

C.法规合规性

D.隐私数据

【答案】:ABCD"

【解析】随着药企的迅速发展,其在网络环境中面临多种威胁。A选项“网络攻击”,在当今数字化时代,药企保存着大量关键数据,如研发成果、生产流程等,容易成为网络攻击者的目标。黑客可能会发起攻击以窃取数据、破坏系统等,从而给药企带来严重损失,所以网络攻击是药企可能面临的威胁。B选项“数字化风险”,药企在运营过程中越来越依赖数字化系统和技术,如电子病历系统、药品研发数据管理系统等。然而,数字化过程中可能存在系统故障、数据丢失、软件漏洞等风险,这些都会对药企的正常运营和发展造成不利影响,因此数字化风险也是其面临的威胁之一。C选项“法规合规性”,药企受到严格的法律法规监管,在网络环境下,法规对药企的数据安全、隐私保护等方面有着明确的要求。如果药企未能遵守相关法规,可能会面临巨额罚款、法律诉讼等后果,影响企业声誉和发展,所以法规合规性问题是药企需要面对的威胁。D选项“隐私数据”,药企掌握着大量患者的隐私数据,包括个人身份信息、健康状况等。一旦这些隐私数据泄露,不仅会侵犯患者的隐私权,还会给药企带来法律责任和声誉损害。同时,数据泄露也可能导致竞争对手获取敏感信息,影响药企的市场竞争力,所以隐私数据管理是药企面临的重要威胁。综上,ABCD四个选项都是药企在网络环境中可能面临的威胁。"7、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意

A.真实

B.合法

C.正当

D.必要

【答案】:BCD

【解析】根据相关规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。合法是指收集和使用个人信息要符合法律法规的规定,不能通过违法手段获取和使用个人信息;正当强调收集和使用信息的目的和方式要合理、公正,不能存在欺诈、胁迫等不正当情形;必要则意味着收集的信息应当是为实现特定目的所必需的,不能过度收集。而“真实”并非收集、使用个人信息需遵循的原则,所以本题答案选BCD。8、以下哪件事情对于我们提高网络安全意识和个人信息保护意识有帮助()

A.扫描街边二维码可以得到小礼物,何乐而不为

B.APP权限选择太麻烦,全部允许

C.出差旅游,标志性建筑拍照发个朋友圈

D.手机丢失了,关于找回的邮件不信不点,及时补办电话卡

【答案】:ABC"

【解析】答案有误,正确答案为D,解析如下:-选项A:街边的二维码来源不明,扫描后可能会导致手机被植入病毒、恶意软件,进而造成个人信息泄露、账户资金被盗刷等严重后果,这不利于提高网络安全意识和个人信息保护意识,反而会增加风险。-选项B:APP权限全部允许的做法存在很大隐患,一些不必要的权限可能会被APP过度获取和滥用,比如获取用户的通讯录、位置信息等,从而使个人的隐私暴露,不利于个人信息保护。-选项C:出差旅游时在标志性建筑拍照发朋友圈,可能会暴露自己的行踪信息,被不法分子利用,存在一定的安全风险,不能起到提高网络安全意识和个人信息保护意识的作用。-选项D:当手机丢失时,对于关于找回的邮件不信不点是正确的做法,因为可能存在钓鱼邮件,点击后会导致个人信息泄露;及时补办电话卡可以防止他人利用手机卡进行恶意操作,保障了个人信息和账户安全,这对于提高网络安全意识和个人信息保护意识是有帮助的。"9、“不允许的操作”包括

A.绝对不允许同步用户生产环境数据到研发或测试环境

B.绝对不允许使用互联网展示、记录或传输用户信息,包括:github、网盘、qq空间、百度云、博客、论坛等方式

C.不允许使用微信、企业微信、QQ、钉钉输入客户的敏感文字或传输客户的敏感信息

D.公安侧的数据绝对不允许通过此渠道传输

【答案】:ABCD"

【解析】本题主要考查对“不允许的操作”相关规定的理解。-**选项A**:生产环境数据往往包含了企业或组织在实际运营过程中产生的重要数据,将其同步到研发或测试环境可能会导致数据泄露、生产环境受影响等风险,所以绝对不允许同步用户生产环境数据到研发或测试环境这一规定是合理且必要的,该选项正确。-**选项B**:互联网的开放性使得用户信息在通过github、网盘、qq空间、百度云、博客、论坛等方式展示、记录或传输时,存在被他人获取和滥用的风险,为了保障用户信息安全,绝对不允许使用这些方式在互联网上处理用户信息,该选项正确。-**选项C**:微信、企业微信、QQ、钉钉等即时通讯工具虽然方便,但它们也存在信息泄露的可能性。客户的敏感文字和信息一旦通过这些工具传输,可能会被不相关人员获取,从而导致客户信息泄露,所以不允许使用这些工具输入和传输客户敏感信息,该选项正确。-**选项D**:公安侧的数据通常涉及到公民隐私、国家安全等重要内容,具有高度的敏感性和保密性。通过某些渠道传输公安侧的数据可能会使数据面临被窃取、篡改等风险,所以公安侧的数据绝对不允许通过此渠道传输,该选项正确。综

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论