欢迎光临散文网 会员登陆 & 注册

信息安全意识试题

2023-03-02 16:25 作者:青阳小栈  | 我要投稿

一、 信息资产安全管理

1.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何?  A

A.通过碎纸机将其碎掉

B.将其直接扔到垃圾桶

C.带出办公区送给他人

D.作为再生纸使用

2.确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间 D

A关闭相关设备

B.登录到这些设备

C.找到丢失的重要资料的备份数据

D.更改所有设备密码

3. 所有的信息资产都可根据()来进行分级 

A

A. 机密性、完整性和可用性

B. 机密性、真实性和不可否认性

C. 真实性、完整性和不可否认性

D. 破坏性、泄露性和可用性

4. 以下哪项在信息资产管理中不属于数据资产 

C

A. 机密信息

B. 邮件服务器中保存的邮件

C. 管理制度文档

D.内部公共信息

5. 以下哪项不是正确的资产责任人的分类?  

D

A. 资产所有者

B. 资产管理者

C. 资产使用者

D.资产购买者

6. 资产清单中应包括以下哪些内容? 

D

A. 资产类型

B. 资产位置

C. 资产价值

D.全部都是

7. 以下哪项不属于资产管理的四个步骤?  

D

A. 资产识别

B. 资产评价

C. 资产管理

D.资产保护

二、 物理安全

9. 以下哪项不在物理安全的防护范围内的? 

D

A.机房

B. 办公室

C. 地下停车场

D.围墙外的花坛

10. 关于物理安全, 以下哪种行为是不允许的?    B

A. 遇到门禁时, 主动刷卡

B. 直接尾随进入物理区域

C. 遇到未佩戴标识卡的人时主动进行盘查

D. 佩戴公司身份标识卡

11. 哪个描述是不正确的?  

A

A. 机房的位置选择应避免处于建筑物的地下、底层或顶层

B. 外部人员进入机房时应经过申请,并得到相关负责任的审批同意,由专人陪同进入

C. 机房地板应铺设防静电地板,并在地板反面涂刷防水涂料

D.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料

12. 办公室突然来了不认识的人,应该怎么做? 

D

A. 不询问,让他自己找要找的人

B. 不询问,但注意着

C. 看情况,不忙的时候询问

D.主动询问

13. 离开座位时, 我们应该( ), 将桌面上的敏感资料锁入柜中   

C

A. 拨除电源

B. 要他人照看电脑

C. 锁定计算机

D. 将显示屏关闭

14. 以下哪项不属于物理安全的保护范围  

D

A. 防火

B. 防电磁

C. 防雷

D.防洪水

三、 人员安全

15. 公司员工在入职时有哪些安全要求?  

D

A. 领用办公电脑

B. 领用办公用品

C. 填写相关个人信息

D. 签订劳动合同与保密协议

16. 在信息安全管理体系中指的第三方包括:(  )和第三方人员(合作伙伴)。 

A

A. 承包方人员

B. 集团

C. 非公司短期雇员

D. 非公司长期雇员

17. 以下哪种做法不能有效提高员工执行信息安全策略的主动性  

C

A. 动之以情、晓之以理,加强安全意识培训

B. 提供激励及奖励机制

C. 提供信息安全策略宣贯,以行政命令要求员工遵守信息安全策略

D.实行处罚措施。

18. 签署保密协议是为了?  

D

A. 给予员工一种警示

B. 明确员工的保密责任

C. 对员工起到一定的约束作用

D.以上都是

19. 下列关于保密协议的描述,错误的是?  

B

A. 保密协议是一种有法律效力的约定

B. 口头协议不能作为保密协议

C. 保密协议分为单方和双方两种

D.保密协议必须明确保密期限

20. 以下哪个做法是不对的?   

C

A. “自己的同事进入机房也要进行登记”

B. “客户的项目完成了,应该把给客户开通的零时账号注销了”

C. “汇哲马老师是老朋友了,WIFI密码告诉他好了,就不用申请了”

D.“无论什么岗位,入职的安全意识培训都是要做的”

四、 应用开发安全

21. 威胁建模以哪4个步骤形成循环过程? 

A

A. 建模,识别威胁,措施,验证措施

B. 建模,识别风险,控制风险,验证措施

C. 识别威胁,识别风险,措施,验证措施

D.建模,识别威胁,措施,持续改进

22. 以下哪项不是威胁建模的优点?  

D

A. 在设计的时候, 将安全融于设计

B. 更好的理解系统的安全形势

C. 提高开发者在开发过程中对安全的关注

D.改进整个开发流程的安全

23. 以下哪项不是开发中的安全目标?   

D

A. 可靠性

B. 可信赖性

C. 健壮性

D.安全性

24. 在设计开发安全需求时,应考虑哪三项安全属性? 

B

A. 机密性、完整性、不可抵赖性

B. 机密性、完整性、可用性

C. 完整性、可用性、可追溯性

D.可追溯性、可用性、不可抵赖性

25. 以下哪项开发项目应将信息安全需求考虑到开发需求中? 

A

A. 企业内网即时交流系统

B. 文字处理软件单机版

C. 原考勤系统增加自动计时模块

D.以上全部

26. 开发过程的安全责任人的责任不包括哪项?  

D

A. 安全策略的执行及跟踪

B. 受理开发人员的问题咨询

C. 安全相关的培训

D.安全相关的测试

27. 下列哪个环境不属于安全开发环境? 

D

A. 开发人员所使用的系统

B. 源代码存放的系统

C. 开发人员所在的办公室

D.开发小组所在的大楼

五、 账号权限安全

28. 如果您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员?

B

A. 会告诉

B. 不会,自己输入

C. 会告诉,第三方使用后自己会更换

D.会告诉,自己会定期修改

29. 员工使用帐户过程中, 哪个是不允许的?    A

A. 允许GUEST帐号存在

B. 使用域帐号

C. 删除不使用的帐户

D.一人使用一个帐号

30. 应将账号以什么形式进行分类?  

D

A. 按岗位分

B. 按角色分

C. 按系统分

D.都不对

31. 账号申请的正确方式应该是?  

C

A. 申请人本人吃工牌向账号管理部门提出口头申请

B. 申请人本人通过公司邮箱向账号管理部门提出申请

C. 由申请人所属部门的授权申请人对其账户权限进行整理审核,再向账号管理部门提出申请

D.由申请人的直属领导对其账户权限进行整理审核,再交由授权申请人向账号管理部门提出申请

32. 普通用户账号应多少年审查一次其权限设置是否合理?  

C

A. 一年

B. 两年

C. 三年

D.四年

33. 外部人员临时申请账号最多不可超过多久?  

D

A. 三个月

B. 六个月

C. 十个月

D.十二个月

六、 笔记本电脑的使用

34. 以下哪种方式是不安全的笔记本电脑使用方式?  

C

A. 无人看管时,将其锁入侧柜中

B. 设置开机口令和屏保口令

C. 让笔记本电脑处于无人看管状态

D. 将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险

35. 下列关于电脑安全不正确的是?   

B

A. 在笔记本电脑交接的时候,清除所有业务数据

B. 私自涂改、拆换笔记本电脑配置与资产编号签

C. 对于报废的笔记本硬盘,进行消磁或物理破坏处理

D. 笔记本电脑需要维修时,将电脑交由综合管理部帮助安全清除其数据

36. 笔记本电脑在放置状态时,应采用()的方式来防止笔记本电脑丢失,具有单独办公室的人员除外,但办公室的门窗在无人时必须落锁。  

C

A. 放入未加锁侧柜

B. 锁屏

C. 物理加锁

D. 随意放置

37. 小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的? 

C

A. 考虑旅途会无聊,下载了PPS播放器缓冲电影

B. 硬盘空间不够了,我删掉点原来的内容

C. 出差前做个数据备份及加密

D.在机场候机室,笔记本放在身边的座椅上自己睡着了

七、 上网行为规范

38. 以下哪项不是干扰网络正常运行的活动?() 

B  

A. 发送和接收大量数据阻塞网络

B. 给客户发送工作电子邮件

C. 发动拒绝服务攻击

D. 登录未经授权的网络、主机或网络设备

39. 没有得到明确授权前,可以通过公司网络访问如下哪种外部网络资源(   )  

C

A. 交友网站

B. 网络游戏

C. 访问公司电子邮件系统

D. P2P软件

40. 在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是

D

A. 不随意下载使用来路不明的文件或程序

B. 应进入软件的官方下载主页,或那些规模大、知名的网站进行下载

C. 后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒

D. 在浏览网页过程中弹出的插件,都可以直接安装

41. 出差时在机场候机室,应连接以下哪个WIFI网络  

D

A. CMCC

B. 任意一个没有密码的WIFI

C. 自带的没有密码的移动WIFI

D.都不连接

42. 在畅游网络时,哪种做法是不对的?   

C

A. 在社交网站上评论好莱坞艳照门的内容

B. 浏览“房东”事件,并与网友积极讨论

C. 在论坛中向他人索要赌博网站地址

D.以上都不对

43. 以下哪种行为是正确的?    

D

A. “今天好闲,趁着没人把昨天更新的美剧在线看了”

B. “老婆说晚上想看变形金刚4,找个资源下下来晚上回去看”

C. “哎呀,公司给我装的这个软件真不好用,我自己去下个新版本的”

D.“中午吃饭的时候把昨天客户发的技术文档下下来,对了限个速,不能影响别人工作”

44. 哪些行为是被允许的 

D

A. 网络嗅探

B. 扫描

C. 传播病毒

D.授权访问

八、 社会工程学

45. 对于社会工程学,以下哪项描述是不正确的?

C

A. 社会工程学是利用人们的心理弱点

B. 社会工程学也是一种欺骗的手段

C. 社会工程学的主要目的是破坏

D.社会工程学是对人的研究

46. 以下哪项不属于社会工程学?  

D

A. 骗取他人的信任,从而获取有用的信息

B. 搜集他人的信息,尝试破解他人的账号密码

C. 冒充某公司的员工或来访人员,混入该公司内部

D.通过技术手段拦截他人的电子邮件

47. 社会工程学常被黑客用于   

A

A. 口令获取  

B.ARP攻击

C.TCP拦截      

D. DDOS

攻击

48. 该注意哪项内容,防范社会工程学的攻击 

D

A. 不轻易相信陌生人

B. 收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令

C. 加强信息安全意识教育培训工作

D.以上都是

九、 口令安全

49. 多久更换一次计算机的密码较为安全?  

B

A. 一个月或一个月以内

B. 1——3个月

C. 3——6个月

D. 半年以上或从不更换

50. 以下哪种口令不属于弱口令?  

D

A. 12345678E7

B. Abcdefg

C. AAAAAAA

D. Qw!bydp00dwz1

51. 10. 如下哪项是记住密码的最好方式?  

A

A. 使用记忆联想游戏或熟悉的短语

B. 告诉可信的人

C. 从来不要更改密码

D. 将密码写下来存放在安全的地方

52. 以下关于口令安全的说法,错误的是    

D

A. 一般情况下,设置口令时,应保证口令最小长度为6位

B. 最长90天进行一次口令更改

C. 口令应至少包含数字、大小写字母及特殊符号中的任意两种字符

D. 为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容

53. 为什么需要定期修改密码?   

B

A. 确保不会忘得密码

B. 降低电脑受损的机率

C. 遵循公司的安全政策

D. 减少他人猜测到密码的机会

54. 下列关于口令持有人保证口令保密性的正确做法是 

D

A. 将口令记录在笔记本中

B. 将口令贴在计算机机箱或终端屏幕上

C. 将计算机系统用户口令借给他人使用

D. 一旦发现或怀疑计算机系统用户口令泄露,立即更换

十、 社交网络安全

55. 社交网站安全防护建议错误的选项是 

D

A. 尽量不要填写过于详细的个人资料

B. 不要轻易加社交网站好友

C. 充分利用社交网络的安全机制

D. 信任他人转载的信息

56. 在使用社交网站是,遇到他人发来的网络链接是,我们应该怎么做?  

D

A. “发给我肯定是好玩的,打开看看”

B. “是同事发的,肯定不会有问题,打开看看”

C. “这个人不认识,但是我们公司的,可能有事,打开看看”

D.“是个陌生人,打开有风险,还是不打开了”

57. 社交网站中个人隐私泄露的形式一般有?  

D

A. 引导用户填写隐私信息

B. 诱骗用户填写隐私信息

C. 数据挖掘

D.以上都是

58. 正确的做法是  

D

A. 在微博上发表最近正在实施的项目

B. 打开陌生人发来的网络链接

C. 在社交网站上的个人信息中填写公司名称、电话、E-mail地址

D.上班时间,不能浏览社交网站

十一、 数据安全

59. 移动存储介质在使用后,应立即( )存储在移动介质中的数据 

D

A. 保护

B. 备份

C. 检查

D. 清除

60. 使用者应对笔记电脑中的重要数据进行(   )   D

A. 任意共享

B. 锁屏保护

C. 设置屏保

D. 加密保护

61. 在移动办公时,需要使用到重要数据,应怎么做?   

D

A. 开启防病毒软件

B. 为数据加密

C. 使用VPN传输

D.以上都是

62. 以下哪项数据丢失的风险是一般组织可以接受的? 

D

A. 存储数据丢失

B. 通信数据被拦截

C. 内部人员泄漏数据

D.以上都不

十二、 无线安全

63. 第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?  

C

A. 给他一个公用的账号密码

B. 将自己的账号密码告诉他

C. 礼貌的告诉他,公司的无线网络使用需要相应审批申请

D. 让他使用公共电脑上网

64. 以下哪项不是无线网络的安全隐患?   

D

A. 网络带宽被盗用

B. 机密外泄

C. 危机电脑安全

D.覆盖范围小,可能出现连接中断

十三、 电子邮件安全

65. 为了防止邮箱邮件爆满而无法正常使用邮箱,您认为该怎么做? 

C

A. 看完的邮件就立即删除

B. 定期删除邮箱的邮件

C. 定期备份邮件并删除

D. 发送附件时压缩附件

66. 可以从哪些方面增强收邮件的安全性    

A

A. 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新病毒软件

B. 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新病毒软件、邮件传输加密

C. 查看邮件数字签名,确认发件人信息、定期更新防毒软件、邮件传输加密

D. 全部不是

67. 员工应保证接收所有电子邮件及其附件时首先()。 

A

A. 进行病毒扫描

B. 查看正文, 再打开附件

C. 转发邮件

D. 直接打开附件

68. 以下哪种电子邮件行为是允许的?     

D

A. 拦截查看其他用户的电子邮件

B. 进行邮件接龙

C. 发送诽谤邮件

D. 通过电子邮件发送非企密工作邮件

69. 确认收件人电子邮件地址,尽量通过直接点击(  )、选择通讯录中的联系人等方式选择联系人,在邮件发出之前应再次确认收件人地址,防止误发邮件。   

C

A. 转发

B. 全部回复

C. 回复

D. 撰写

十四、 防病毒管理

70. 在防范病毒时,以下哪些活动是不允许的?      

A

A. 手工停止防病毒软件或卸载防病毒软件

B. 检查OS补丁升级情况

C. 进行病毒升级

D. 进行手工的病毒扫描

71. 以下哪种行为会导致感染或传播病毒?   

B

A. 关闭不使用的端口

B. 下载并安装未知来源的软件

C. 升级病毒库

D. 安装终端控制软件

72. 网页病毒主要通过以下哪种途径传播?    

C

A. 邮件

B. 文件交换

C. 网页浏览

D. 光盘

73. 发现同事电脑中毒该怎么办?      

C

A. 不关我事,继续办公

B. 协助同事查找问题

C. 及时报告给信息安全人员

D. 用U盘把同事电脑里面资料拷到自己电脑里

74. 为了更好地防范病毒的发生,以下哪项不是我们应该做的?    

A

A. 设置光驱的自动运行功能

B. 定期对操作系统补丁进行升级

C. 安装公司指定的防病毒系统,定期进行升级

D. 使用注册过的可信的U盘

75. 员工发现电脑中毒后,应立即(),并马上报告给技术人员      

A

A. 进行病毒扫描

B. 硬盘格式化

C. 重装操作系统

D. 拨掉网线将其与内网进行隔离

76. 对防病毒工作的检查不包括以下哪项?         

D

A. 防病毒的安装情况

B. 防病毒制度的执行幸亏

C. 病毒事件的处理情况

D.病毒数量增减情况

77. 以下哪项工作不能提高防病毒工作的实施效果?       

C

A. 及时安装系统补丁

B. 定期进行漏洞扫描

C. 对数据加密保存

D.加强安全设备的监控和管理

十五、 应急演练

78. 应急预案编制完成后,还应确保预案的批准、()和维护。    

B

A. 更新

B. 实施

C. 培训 

D.演练

79.、应急演练的基本任务是:检验、评价和()应急能力。  

D

A. 保护

B. 论证

C. 协调 

D.保持

80. 演练的参演人员所承担的具体任务主要包括()。    

C

A. 保护财产或公众健康 

B. 获取并管理各类应急资源

C. 与其他应急人员协同处理重大事故或紧急事件

D.扮演、替代正常情况或响应实际紧急事件时应与应急指挥中心、现场应急指挥所相互作用的机构

或服务部门

十六、 信息安全意识

81. 信息安全最大的威胁是?      

C

A. 木马病毒、蠕虫病毒等恶意代码

B. 信息安全部门不作为

C. 人员普遍缺乏安全意识

D.信息安全产品和设备不够先进

82. 私自安装下载的软件有多种危害,以下哪种不是私自安装软件而导致的危险?  

B

A. 感染病毒

B. 手机丢失

C. 可能涉及到版权,导致法律风

D. 可能被种下木马

83. 以下哪种行为最可能会导致敏感信息泄露?       

A

A. 打印的敏感文件未及时取走

B. 及时清除使用过的移动介质中的数据

C. 硬盘维修或报废前进行安全清除

D. 企密信息作废时通过碎纸机碎掉

84. 浏览器存在的安全风险主要包括:        

D

A. 网络钓鱼、隐私跟踪

B. 网络钓鱼、隐私跟踪、数据劫持

C. 隐私跟踪、数据劫持、浏览器的安全漏洞

D. 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

85. 以下说法错误的是 ?      

B

A. 需要定期更新QQ软件

B. 可以使用非官方提供的QQ软件

C. 不在合作网站轻易输入QQ号

D. 完善保密资料,使用保密工具

86. 以下哪项是只有你具有的生物特征信息?        

D

A. 指纹、掌纹、手型

B. 指纹、掌纹、虹膜、视网膜

C. 指纹、手型、脸型、声音、签名

D. 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

87. 禁止从事与本职工作不相关的活动,以下哪项是与本职工作相关的活动?     

B

A. 使用公司电子邮箱在工作时间从事私人活动

B. 在网上查找与工作相关的资料

C. 使用公司电子邮箱在工作时间从事私人活动

D. 使用私人邮箱发送私人邮件

88. 以下哪种行为存在安全隐患?      

B

A. 出入公司时,观察是否存在陌生人随尾

B. 在电梯内与同事高声谈论工作

C. 使用移动介质后及时清除存储在移动介质的资料

D. 复印后的资料及时取走

89. 信息安全的基本属性是?       

D

A. 保密性

B. 完整性

C. 可用性

D. A,B,C都是

90. 下面关于使用公共电脑的叙述中错误的是   

D

A. 不在未安装杀毒软件的公共电脑上登录个人账户

B. 不在网吧等公共电脑上使用网上银行

C. 离开电脑前要注销已登录的账户

D. 在公共电脑中存放个人资料和账号信息

91. 小王是某公司的员工,正当他在忙于一个紧急工作时,接到一个陌生的电话:“小王您好,我是系统

管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该

_____        C

A. 配合升级工作,立即提供正确的账户信息

B. 先忙手头工作,再提供账户信息

C. 身份不明确,电话号码认识,直接决绝

D.事不关己,直接决绝

92. 目前,部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关的微博,针对此规定,您的看

法是?   

A

A. 公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博

B. 微博为每个人同了自由的言论平台,微博属于个人行为,公司无权限制员工的言论自由

C. 工作时间可以限制,但是下班后是个人时间,公司部应该再限制员工的作为

D.微博是每个人发表自己心情、抒发情怀,散步情绪的地方,难免设计工作内容,并且网络时个虚拟空

间,每个人的身份也不一定是真实的,所以并不会直接影响企业的信息安全

93. 不符合安全意识的选项是:   

D

A. 使用物理加锁的方式防止笔记本丢失

B. 对笔记本电脑中的重要数据进行加密保护,以防丢失泄密

C. 安装公司指定的防病毒软件

D. 下载未知来源的文件

94. 当您准备登录电脑系统时,有人在您的旁边看着您,您将如何:  

B

A. 在键盘上故意假输入一些字符,以防止被偷看

B. 友好的提示对方避让一下,不要看您的机密

C. 不理会对方,相信对方是友善和正直的

D. 凶狠地示意对方走开,并报告这人可疑

95. 哪项没有安全的使用个人电脑?   (      )      

D

A. 设置操作系统登录密码,并开启系统防火墙

B. 安装杀毒软件并及时更新病毒特征库

C. 尽量不转借个人电脑

D. 在未安装杀毒软件的电脑上登录个人帐户

96. 对于计算机备份,正确的是       

C

A. 不备份

B.

C盘比较重要,我只备份C盘

C. 定期进行数据备份

D.用的是自己的电脑,就备份自己的资料

97. 如果关系很好的同事问您要很重要的工作资料,您会给吗?

C

A. 直接给

B. 直接拒绝

C. 会请示领导再决定是否给

D.会问清楚用途,自己决定是否给

98. 如果在打印机边上看到打印的敏感信息,应该怎么做     

D

A. 不是我打的,和我没关系

B. 都没人来拿,我拿回去当草稿纸也好

C. 直接扔垃圾桶

D.稍等片刻,如没人来拿就用碎纸机粉碎

99. 下班离开前应      

D

A. 直接离开

B. 关闭电脑后离开

C. 锁定电脑,并检查文件是否保存好了

D.关闭电脑,将办公桌整理干净,文件上锁保存

100. 以下哪种观念是正确的     

C

A. 信息安全是信息安全部门的事,和我无关

B. 信息安全是技术活,我只要配合技术部门就好

C. 信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识

D.买了那么多信息安全产品,信息安全工作绝对做的很好了。

 


信息安全意识试题的评论 (共 条)

分享到微博请遵守国家法律