计算机安全基础知识考试题库Word格式.docx
- 文档编号:16066861
- 上传时间:2022-11-18
- 格式:DOCX
- 页数:15
- 大小:25.07KB
计算机安全基础知识考试题库Word格式.docx
《计算机安全基础知识考试题库Word格式.docx》由会员分享,可在线阅读,更多相关《计算机安全基础知识考试题库Word格式.docx(15页珍藏版)》请在冰豆网上搜索。
公安部
11、信息安全方针是一个组织实现信息安全的目标和方向,它应该()
以上都对
13、关于风险评估的方法,以下哪项阐述是正确的()
定性和定量相结合更好
14、第三方公司员工离场时,需要归还()
门禁卡、钥匙、相关文件、U盘重要数据
15、为什么需要定期修改口令()
遵循安全策略要求确保个人信息安全
16、2010年9月,伊朗称哪座()核电站部分员工电脑感染了一种名为“震网(Stuxnet)”的超级电脑病毒,导致离心机停止工作。
布什尔
17、下列哪个是国产操作系统?
Deepin
18、按照我国目前现行规章制度,涉密信息系统实行()
分级保护
19、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全
以上都是
20、如果在手机商店下载一扫雷小游戏……
如无需要,禁止开启这些权限
21.以下各类型的数据中那个的保护级别是最低的?
()*
公开数据
22.信息安全领域关于"
肉鸡"
的正确解释是()
被黑客控制的电脑
23、办公室突然来了您不认识的人,您会主动打招呼或询问名么?
主动询问
24.当您在浏览网页或QQ聊天时,突然弹出某些广告图片或肘,应该怎样做?
从不点击
25、对本单位部的可移动介质进行登记,明确
责任人
26、以下哪个二维码的扫描会带来安全问题
以上都会
27、对不涉及国家秘密容的信息进行加密保护或安全认证所使用的密码技术称为
商用密码
28.以下密码中相对强度最高的密码是:
()*
Pa5s_1^wOrd
29.发现同事电脑中毒该怎么办()*
及时报告相关的信息安全工作人员
30.微信安全加固,下列哪项是应该避免的?
允许"
回复陌生人自动添加为朋友"
33.以下哪项是只有你真有的生物特征信息()
指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名
34.现有计算机病毒防护,系统无法对计算机病毒查杀时,应立即将该计算机从网络上予以()隔离
物理隔离
35.2014年3月,一篇名为《IT男入侵隔壁女神路由器看电脑隐私》的报道走红网络,以下哪些步骤可防此类问题的发生()*
以上均可
36.小王计算机出现故障,需要送修,以下哪种方法是正确的()
设备的硬盘拆下后送修
37.依据《中华人民国保守秘密法》,国家秘密密级分为()*
秘密、、绝密
38.防止移动介质丢失造成敏感信息泄漏的最佳方法是()
对移动介质全盘加密
39.计算机病毒主要来源有()
以上均是
40、对于一个企业,保障真信息安全并不能为真带来直接的经济效益,相反还会付出较大的成本,那么企业为什么需要信息安全?
企业自身业务需要和法律法规需要
41一个好的口令策略应当包含()*
D、以上均包含
42下列哪些行为属于部员工的违规操作()
)以上均为违规操作
43下列微博安全防护建议中错误的是?
可在任意公共电脑或者移动终端登录
45造成操作系统安全漏洞的原因()
46下面哪种方法产生的密码是最难记忆的?
()
用户随机给出的字母
47.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚()
处五年以下有期徒刑或拘役
48.Eric提早回家。
到家才意识到有要发出去。
他打给Lakshmi,告诉她他的用户名和密码,让她用他的账户发送EMAIL。
你觉得Eric这样做有问题么,应该怎样做?
()*
Eric应该回到公司、并自己发
49.第三方公司人员到公司洽谈业务,期间向您要单位无线网络的账号密码,您应该怎么做?
礼貌的告诉他,公司的无线网络使用需要相应审批申请
50、哪些数据需要存储()?
以上都需要
51.第一次出现"
HACKER"
这个词是()*
麻省理工AI实验室
52.某用户群组里的一个好友通过QQ向其发送了"
快看我的照片***.cn/**.Jpg…...htm"
请问该用户该如何操作?
向该好友确认一下是否发了照片的
53.如工作U盘或移动硬盘不慎丢失,正确的做法是:
?
立即报单位(部门)负责人7及时采取有效措施7防止泄密
54以下哪个是"
爱"
免费WIFI的网络名称()*
i-shanghai
55.《中华人民国保守国家秘密法》什么时候颁布的()*
1988年
56.以下哪一种信息载体最难控制?
大脑
57以下锁屏方确的是()*
Windows+L
58.以下哪个方式不是工商银行的正规联系方式()*
网址:
.icbc.
59.信息安全量关键也是最薄弱的环节是?
()
人
60实践中,我们所从事的信息安全工作,其围至少应包括()
以上都包括
61以下哪一项攻击方法最符合社会工程的定义?
利用人的弱点获得敏感信息
62如何使用安全的软件()*
只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三元软件漏洞
63.以下说:
去错误的是()
可以使用非官方提供的QQ软件
64.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。
以上都是
65.早期关于蠕虫、木马和病毒的说法,以下哪顶描述是正确的()*
不是一回事
66.依据《中华人民国保守秘密法》()有保守国家秘密的义务()
以上所有
67.市民先生收到一封称宾工商银行的"
银联积分"
已到1000分,可以兑换现盒,并附有一个地址让真点击,先生按提示操作并进行了相关操作后,突然收到一条短信,显示真工行账户被转走了18万元,先生核对真访问的网址后才发现真登录了骗子克隆的网址,针对这个问题,最好的防此类问题的发生的措施是()*
以上都可以
68.你经过共用打印机时发现一叠打印好的文件没高人来认领,这时你应该怎么办?
交给部门领导或文件管理员
69.为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机,此行为()
不值得借鉴
70以下是计算机病毒的特点()*
传染性
71.您认为企业信息安全体系中,管理工作和技术能力的权重比,哪个比较合适?
七分管理,三分技术
72.市局业务处理与数据中心灾难发生或短期不可恢复时,向()报告情况,进行信息安全评估。
()
信息安全保障工作小组
73.计算机信息系统安全专用产品,是指()*
用于保护计算机信息系统安全的专用硬件和软件产品
74信息系统业务专网的工作人员A因急需互联网上的一份资料,以下哪个做法是错误的()的
以上都不对
75.以下口令设置,您觉得最安全、最恰当的是?
2986aADcs#
76、2014年4月8日,微软宣布不再对XP提供后续服务,对于这一事件,以下的对应方法中,哪一个最安全、最恰当?
马上安装win7操作系统
77、以下哪项不属于信息安全基本要素()
D、严肃性
78、以下哪个说法是错误的?
购买指纹膜,特殊原因时交同事协助打卡
79、清除磁介质中的敏感数据的有效方法()
使用消磁机
80、斯诺登效力于美国的哪个部门?
CIA美国中央情报局
81、中午外出就餐时、如下哪种手段能最好保护您电脑上的敏感数据()
使用密码锁定屏幕
82、工作人员A因业务专网的计算机性能下降,以下哪个做确()
联系系统管理员查找原因和进行处理
83、现任中共中央网络安全和信息化领导小组组长的是哪位?
84、是某公司的员工,正当他在忙于一个紧急工作时,接到一个,“现网您好,…..请提供您的账户及密码,他应该?
其他原因,直接拒绝
85、只要设置了足够强壮的口令,黑客不可能侵入计算机中()
即使设置了足够强壮的口令,黑客还是有可能侵入计算机
86、针对不同重要程度的信息必须明确其标识方法,纸质介质须()
在封面注明重要等级
87、您正在使用一台公用电脑登录Web系统,当完成以后建议做法是()
A、退出后手动清除浏览器所有数据
88、某接到了自称是女儿学校老师的,告知其孩子生急病被送往医院,现急需500元住院费,要求某尽快将钱打入对方账号,某应该如何处置()
89、抵御电子入侵措施中,不正确的是()
自己做服务器
90、对于需送修设备的维修,应()
D以上都是
91、小王要上网查看自己的工商银行卡信息,以下哪种方式不安全()
从不明的点击
92、到达陌生的楼宇,首先关注安全出口在哪,这于与()安全
物理安全
93、离开电脑、办公桌时,要注意需的是()
94、下列哪些行为属于部员工的违规操作?
以上均为违规操作
95、当您接到某人,声称是公司领导,向您询问公司重要信息时,您会怎么样做?
不告知,请他向你的领导询问
96、为了防止爆满而无法无法而无常使用,您认为应该怎么做()
定期备份并删除
97、市局业务处理与数据中心灾难发生或短期不可能回复时,向()报告情况,进行信息安全评估。
信息安全领导小组
98、为保护个人隐私,以下哪一项的设置是应该被关闭的?
允许陌生人查看十照片
99、网络和信息安全事件应急处置工作要在()的统一领导下开展,坚持预防为主、分级处置、逐级上报的原则。
信息安全管理领导小组
100计算机应急小组的简称是()
CERT
101、以下哪个作为信息安全管理工作机构()
102、依据《中华人民国计算机信息系统安全保护条例》,我国计算机信息系统实行()保护
安全等级
103、钓鱼指利用伪装的电邮……不是伪装电邮的是()
104、短信报警的?
12110
105、中共中央网络安全和信息化领导小组办公室什么时候成立的?
2014年
106、如下哪个密码符合“安全密码”的要求
s2HG#saU75
107、我国《刑法》中规定的“破坏计算机信息系统罪”是指
破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 基础知识 考试 题库