信息安全意识试题
一、 信息资产安全管理
1.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? A
A.通过碎纸机将其碎掉
B.将其直接扔到垃圾桶
C.带出办公区送给他人
D.作为再生纸使用
2.确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间 D
A关闭相关设备
B.登录到这些设备
C.找到丢失的重要资料的备份数据
D.更改所有设备密码
3. 所有的信息资产都可根据()来进行分级
A
A. 机密性、完整性和可用性
B. 机密性、真实性和不可否认性
C. 真实性、完整性和不可否认性
D. 破坏性、泄露性和可用性
4. 以下哪项在信息资产管理中不属于数据资产
C
A. 机密信息
B. 邮件服务器中保存的邮件
C. 管理制度文档
D.内部公共信息
5. 以下哪项不是正确的资产责任人的分类?
D
A. 资产所有者
B. 资产管理者
C. 资产使用者
D.资产购买者
6. 资产清单中应包括以下哪些内容?
D
A. 资产类型
B. 资产位置
C. 资产价值
D.全部都是
7. 以下哪项不属于资产管理的四个步骤?
D
A. 资产识别
B. 资产评价
C. 资产管理
D.资产保护
二、 物理安全
9. 以下哪项不在物理安全的防护范围内的?
D
A.机房
B. 办公室
C. 地下停车场
D.围墙外的花坛
10. 关于物理安全, 以下哪种行为是不允许的? B
A. 遇到门禁时, 主动刷卡
B. 直接尾随进入物理区域
C. 遇到未佩戴标识卡的人时主动进行盘查
D. 佩戴公司身份标识卡
11. 哪个描述是不正确的?
A
A. 机房的位置选择应避免处于建筑物的地下、底层或顶层
B. 外部人员进入机房时应经过申请,并得到相关负责任的审批同意,由专人陪同进入
C. 机房地板应铺设防静电地板,并在地板反面涂刷防水涂料
D.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料
12. 办公室突然来了不认识的人,应该怎么做?
D
A. 不询问,让他自己找要找的人
B. 不询问,但注意着
C. 看情况,不忙的时候询问
D.主动询问
13. 离开座位时, 我们应该( ), 将桌面上的敏感资料锁入柜中
C
A. 拨除电源
B. 要他人照看电脑
C. 锁定计算机
D. 将显示屏关闭
14. 以下哪项不属于物理安全的保护范围
D
A. 防火
B. 防电磁
C. 防雷
D.防洪水
三、 人员安全
15. 公司员工在入职时有哪些安全要求?
D
A. 领用办公电脑
B. 领用办公用品
C. 填写相关个人信息
D. 签订劳动合同与保密协议
16. 在信息安全管理体系中指的第三方包括:( )和第三方人员(合作伙伴)。
A
A. 承包方人员
B. 集团
C. 非公司短期雇员
D. 非公司长期雇员
17. 以下哪种做法不能有效提高员工执行信息安全策略的主动性
C
A. 动之以情、晓之以理,加强安全意识培训
B. 提供激励及奖励机制
C. 提供信息安全策略宣贯,以行政命令要求员工遵守信息安全策略
D.实行处罚措施。
18. 签署保密协议是为了?
D
A. 给予员工一种警示
B. 明确员工的保密责任
C. 对员工起到一定的约束作用
D.以上都是
19. 下列关于保密协议的描述,错误的是?
B
A. 保密协议是一种有法律效力的约定
B. 口头协议不能作为保密协议
C. 保密协议分为单方和双方两种
D.保密协议必须明确保密期限
20. 以下哪个做法是不对的?
C
A. “自己的同事进入机房也要进行登记”
B. “客户的项目完成了,应该把给客户开通的零时账号注销了”
C. “汇哲马老师是老朋友了,WIFI密码告诉他好了,就不用申请了”
D.“无论什么岗位,入职的安全意识培训都是要做的”
四、 应用开发安全
21. 威胁建模以哪4个步骤形成循环过程?
A
A. 建模,识别威胁,措施,验证措施
B. 建模,识别风险,控制风险,验证措施
C. 识别威胁,识别风险,措施,验证措施
D.建模,识别威胁,措施,持续改进
22. 以下哪项不是威胁建模的优点?
D
A. 在设计的时候, 将安全融于设计
B. 更好的理解系统的安全形势
C. 提高开发者在开发过程中对安全的关注
D.改进整个开发流程的安全
23. 以下哪项不是开发中的安全目标?
D
A. 可靠性
B. 可信赖性
C. 健壮性
D.安全性
24. 在设计开发安全需求时,应考虑哪三项安全属性?
B
A. 机密性、完整性、不可抵赖性
B. 机密性、完整性、可用性
C. 完整性、可用性、可追溯性
D.可追溯性、可用性、不可抵赖性
25. 以下哪项开发项目应将信息安全需求考虑到开发需求中?
A
A. 企业内网即时交流系统
B. 文字处理软件单机版
C. 原考勤系统增加自动计时模块
D.以上全部
26. 开发过程的安全责任人的责任不包括哪项?
D
A. 安全策略的执行及跟踪
B. 受理开发人员的问题咨询
C. 安全相关的培训
D.安全相关的测试
27. 下列哪个环境不属于安全开发环境?
D
A. 开发人员所使用的系统
B. 源代码存放的系统
C. 开发人员所在的办公室
D.开发小组所在的大楼
五、 账号权限安全
28. 如果您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员?
B
A. 会告诉
B. 不会,自己输入
C. 会告诉,第三方使用后自己会更换
D.会告诉,自己会定期修改
29. 员工使用帐户过程中, 哪个是不允许的? A
A. 允许GUEST帐号存在
B. 使用域帐号
C. 删除不使用的帐户
D.一人使用一个帐号
30. 应将账号以什么形式进行分类?
D
A. 按岗位分
B. 按角色分
C. 按系统分
D.都不对
31. 账号申请的正确方式应该是?
C
A. 申请人本人吃工牌向账号管理部门提出口头申请
B. 申请人本人通过公司邮箱向账号管理部门提出申请
C. 由申请人所属部门的授权申请人对其账户权限进行整理审核,再向账号管理部门提出申请
D.由申请人的直属领导对其账户权限进行整理审核,再交由授权申请人向账号管理部门提出申请
32. 普通用户账号应多少年审查一次其权限设置是否合理?
C
A. 一年
B. 两年
C. 三年
D.四年
33. 外部人员临时申请账号最多不可超过多久?
D
A. 三个月
B. 六个月
C. 十个月
D.十二个月
六、 笔记本电脑的使用
34. 以下哪种方式是不安全的笔记本电脑使用方式?
C
A. 无人看管时,将其锁入侧柜中
B. 设置开机口令和屏保口令
C. 让笔记本电脑处于无人看管状态
D. 将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险
35. 下列关于电脑安全不正确的是?
B
A. 在笔记本电脑交接的时候,清除所有业务数据
B. 私自涂改、拆换笔记本电脑配置与资产编号签
C. 对于报废的笔记本硬盘,进行消磁或物理破坏处理
D. 笔记本电脑需要维修时,将电脑交由综合管理部帮助安全清除其数据
36. 笔记本电脑在放置状态时,应采用()的方式来防止笔记本电脑丢失,具有单独办公室的人员除外,但办公室的门窗在无人时必须落锁。
C
A. 放入未加锁侧柜
B. 锁屏
C. 物理加锁
D. 随意放置
37. 小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?
C
A. 考虑旅途会无聊,下载了PPS播放器缓冲电影
B. 硬盘空间不够了,我删掉点原来的内容
C. 出差前做个数据备份及加密
D.在机场候机室,笔记本放在身边的座椅上自己睡着了
七、 上网行为规范
38. 以下哪项不是干扰网络正常运行的活动?()
B
A. 发送和接收大量数据阻塞网络
B. 给客户发送工作电子邮件
C. 发动拒绝服务攻击
D. 登录未经授权的网络、主机或网络设备
39. 没有得到明确授权前,可以通过公司网络访问如下哪种外部网络资源( )
C
A. 交友网站
B. 网络游戏
C. 访问公司电子邮件系统
D. P2P软件
40. 在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是
D
A. 不随意下载使用来路不明的文件或程序
B. 应进入软件的官方下载主页,或那些规模大、知名的网站进行下载
C. 后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒
D. 在浏览网页过程中弹出的插件,都可以直接安装
41. 出差时在机场候机室,应连接以下哪个WIFI网络
D
A. CMCC
B. 任意一个没有密码的WIFI
C. 自带的没有密码的移动WIFI
D.都不连接
42. 在畅游网络时,哪种做法是不对的?
C
A. 在社交网站上评论好莱坞艳照门的内容
B. 浏览“房东”事件,并与网友积极讨论
C. 在论坛中向他人索要赌博网站地址
D.以上都不对
43. 以下哪种行为是正确的?
D
A. “今天好闲,趁着没人把昨天更新的美剧在线看了”
B. “老婆说晚上想看变形金刚4,找个资源下下来晚上回去看”
C. “哎呀,公司给我装的这个软件真不好用,我自己去下个新版本的”
D.“中午吃饭的时候把昨天客户发的技术文档下下来,对了限个速,不能影响别人工作”
44. 哪些行为是被允许的
D
A. 网络嗅探
B. 扫描
C. 传播病毒
D.授权访问
八、 社会工程学
45. 对于社会工程学,以下哪项描述是不正确的?
C
A. 社会工程学是利用人们的心理弱点
B. 社会工程学也是一种欺骗的手段
C. 社会工程学的主要目的是破坏
D.社会工程学是对人的研究
46. 以下哪项不属于社会工程学?
D
A. 骗取他人的信任,从而获取有用的信息
B. 搜集他人的信息,尝试破解他人的账号密码
C. 冒充某公司的员工或来访人员,混入该公司内部
D.通过技术手段拦截他人的电子邮件
47. 社会工程学常被黑客用于
A
A. 口令获取
B.ARP攻击
C.TCP拦截
D. DDOS
攻击
48. 该注意哪项内容,防范社会工程学的攻击
D
A. 不轻易相信陌生人
B. 收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令
C. 加强信息安全意识教育培训工作
D.以上都是
九、 口令安全
49. 多久更换一次计算机的密码较为安全?
B
A. 一个月或一个月以内
B. 1——3个月
C. 3——6个月
D. 半年以上或从不更换
50. 以下哪种口令不属于弱口令?
D
A. 12345678E7
B. Abcdefg
C. AAAAAAA
D. Qw!bydp00dwz1
51. 10. 如下哪项是记住密码的最好方式?
A
A. 使用记忆联想游戏或熟悉的短语
B. 告诉可信的人
C. 从来不要更改密码
D. 将密码写下来存放在安全的地方
52. 以下关于口令安全的说法,错误的是
D
A. 一般情况下,设置口令时,应保证口令最小长度为6位
B. 最长90天进行一次口令更改
C. 口令应至少包含数字、大小写字母及特殊符号中的任意两种字符
D. 为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容
53. 为什么需要定期修改密码?
B
A. 确保不会忘得密码
B. 降低电脑受损的机率
C. 遵循公司的安全政策
D. 减少他人猜测到密码的机会
54. 下列关于口令持有人保证口令保密性的正确做法是
D
A. 将口令记录在笔记本中
B. 将口令贴在计算机机箱或终端屏幕上
C. 将计算机系统用户口令借给他人使用
D. 一旦发现或怀疑计算机系统用户口令泄露,立即更换
十、 社交网络安全
55. 社交网站安全防护建议错误的选项是
D
A. 尽量不要填写过于详细的个人资料
B. 不要轻易加社交网站好友
C. 充分利用社交网络的安全机制
D. 信任他人转载的信息
56. 在使用社交网站是,遇到他人发来的网络链接是,我们应该怎么做?
D
A. “发给我肯定是好玩的,打开看看”
B. “是同事发的,肯定不会有问题,打开看看”
C. “这个人不认识,但是我们公司的,可能有事,打开看看”
D.“是个陌生人,打开有风险,还是不打开了”
57. 社交网站中个人隐私泄露的形式一般有?
D
A. 引导用户填写隐私信息
B. 诱骗用户填写隐私信息
C. 数据挖掘
D.以上都是
58. 正确的做法是
D
A. 在微博上发表最近正在实施的项目
B. 打开陌生人发来的网络链接
C. 在社交网站上的个人信息中填写公司名称、电话、E-mail地址
D.上班时间,不能浏览社交网站
十一、 数据安全
59. 移动存储介质在使用后,应立即( )存储在移动介质中的数据
D
A. 保护
B. 备份
C. 检查
D. 清除
60. 使用者应对笔记电脑中的重要数据进行( ) D
A. 任意共享
B. 锁屏保护
C. 设置屏保
D. 加密保护
61. 在移动办公时,需要使用到重要数据,应怎么做?
D
A. 开启防病毒软件
B. 为数据加密
C. 使用VPN传输
D.以上都是
62. 以下哪项数据丢失的风险是一般组织可以接受的?
D
A. 存储数据丢失
B. 通信数据被拦截
C. 内部人员泄漏数据
D.以上都不
十二、 无线安全
63. 第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?
C
A. 给他一个公用的账号密码
B. 将自己的账号密码告诉他
C. 礼貌的告诉他,公司的无线网络使用需要相应审批申请
D. 让他使用公共电脑上网
64. 以下哪项不是无线网络的安全隐患?
D
A. 网络带宽被盗用
B. 机密外泄
C. 危机电脑安全
D.覆盖范围小,可能出现连接中断
十三、 电子邮件安全
65. 为了防止邮箱邮件爆满而无法正常使用邮箱,您认为该怎么做?
C
A. 看完的邮件就立即删除
B. 定期删除邮箱的邮件
C. 定期备份邮件并删除
D. 发送附件时压缩附件
66. 可以从哪些方面增强收邮件的安全性
A
A. 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新病毒软件
B. 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新病毒软件、邮件传输加密
C. 查看邮件数字签名,确认发件人信息、定期更新防毒软件、邮件传输加密
D. 全部不是
67. 员工应保证接收所有电子邮件及其附件时首先()。
A
A. 进行病毒扫描
B. 查看正文, 再打开附件
C. 转发邮件
D. 直接打开附件
68. 以下哪种电子邮件行为是允许的?
D
A. 拦截查看其他用户的电子邮件
B. 进行邮件接龙
C. 发送诽谤邮件
D. 通过电子邮件发送非企密工作邮件
69. 确认收件人电子邮件地址,尽量通过直接点击( )、选择通讯录中的联系人等方式选择联系人,在邮件发出之前应再次确认收件人地址,防止误发邮件。
C
A. 转发
B. 全部回复
C. 回复
D. 撰写
十四、 防病毒管理
70. 在防范病毒时,以下哪些活动是不允许的?
A
A. 手工停止防病毒软件或卸载防病毒软件
B. 检查OS补丁升级情况
C. 进行病毒升级
D. 进行手工的病毒扫描
71. 以下哪种行为会导致感染或传播病毒?
B
A. 关闭不使用的端口
B. 下载并安装未知来源的软件
C. 升级病毒库
D. 安装终端控制软件
72. 网页病毒主要通过以下哪种途径传播?
C
A. 邮件
B. 文件交换
C. 网页浏览
D. 光盘
73. 发现同事电脑中毒该怎么办?
C
A. 不关我事,继续办公
B. 协助同事查找问题
C. 及时报告给信息安全人员
D. 用U盘把同事电脑里面资料拷到自己电脑里
74. 为了更好地防范病毒的发生,以下哪项不是我们应该做的?
A
A. 设置光驱的自动运行功能
B. 定期对操作系统补丁进行升级
C. 安装公司指定的防病毒系统,定期进行升级
D. 使用注册过的可信的U盘
75. 员工发现电脑中毒后,应立即(),并马上报告给技术人员
A
A. 进行病毒扫描
B. 硬盘格式化
C. 重装操作系统
D. 拨掉网线将其与内网进行隔离
76. 对防病毒工作的检查不包括以下哪项?
D
A. 防病毒的安装情况
B. 防病毒制度的执行幸亏
C. 病毒事件的处理情况
D.病毒数量增减情况
77. 以下哪项工作不能提高防病毒工作的实施效果?
C
A. 及时安装系统补丁
B. 定期进行漏洞扫描
C. 对数据加密保存
D.加强安全设备的监控和管理
十五、 应急演练
78. 应急预案编制完成后,还应确保预案的批准、()和维护。
B
A. 更新
B. 实施
C. 培训
D.演练
79.、应急演练的基本任务是:检验、评价和()应急能力。
D
A. 保护
B. 论证
C. 协调
D.保持
80. 演练的参演人员所承担的具体任务主要包括()。
C
A. 保护财产或公众健康
B. 获取并管理各类应急资源
C. 与其他应急人员协同处理重大事故或紧急事件
D.扮演、替代正常情况或响应实际紧急事件时应与应急指挥中心、现场应急指挥所相互作用的机构
或服务部门
十六、 信息安全意识
81. 信息安全最大的威胁是?
C
A. 木马病毒、蠕虫病毒等恶意代码
B. 信息安全部门不作为
C. 人员普遍缺乏安全意识
D.信息安全产品和设备不够先进
82. 私自安装下载的软件有多种危害,以下哪种不是私自安装软件而导致的危险?
B
A. 感染病毒
B. 手机丢失
C. 可能涉及到版权,导致法律风
D. 可能被种下木马
83. 以下哪种行为最可能会导致敏感信息泄露?
A
A. 打印的敏感文件未及时取走
B. 及时清除使用过的移动介质中的数据
C. 硬盘维修或报废前进行安全清除
D. 企密信息作废时通过碎纸机碎掉
84. 浏览器存在的安全风险主要包括:
D
A. 网络钓鱼、隐私跟踪
B. 网络钓鱼、隐私跟踪、数据劫持
C. 隐私跟踪、数据劫持、浏览器的安全漏洞
D. 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞
85. 以下说法错误的是 ?
B
A. 需要定期更新QQ软件
B. 可以使用非官方提供的QQ软件
C. 不在合作网站轻易输入QQ号
D. 完善保密资料,使用保密工具
86. 以下哪项是只有你具有的生物特征信息?
D
A. 指纹、掌纹、手型
B. 指纹、掌纹、虹膜、视网膜
C. 指纹、手型、脸型、声音、签名
D. 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名
87. 禁止从事与本职工作不相关的活动,以下哪项是与本职工作相关的活动?
B
A. 使用公司电子邮箱在工作时间从事私人活动
B. 在网上查找与工作相关的资料
C. 使用公司电子邮箱在工作时间从事私人活动
D. 使用私人邮箱发送私人邮件
88. 以下哪种行为存在安全隐患?
B
A. 出入公司时,观察是否存在陌生人随尾
B. 在电梯内与同事高声谈论工作
C. 使用移动介质后及时清除存储在移动介质的资料
D. 复印后的资料及时取走
89. 信息安全的基本属性是?
D
A. 保密性
B. 完整性
C. 可用性
D. A,B,C都是
90. 下面关于使用公共电脑的叙述中错误的是
D
A. 不在未安装杀毒软件的公共电脑上登录个人账户
B. 不在网吧等公共电脑上使用网上银行
C. 离开电脑前要注销已登录的账户
D. 在公共电脑中存放个人资料和账号信息
91. 小王是某公司的员工,正当他在忙于一个紧急工作时,接到一个陌生的电话:“小王您好,我是系统
管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该
_____ C
A. 配合升级工作,立即提供正确的账户信息
B. 先忙手头工作,再提供账户信息
C. 身份不明确,电话号码认识,直接决绝
D.事不关己,直接决绝
92. 目前,部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关的微博,针对此规定,您的看
法是?
A
A. 公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博
B. 微博为每个人同了自由的言论平台,微博属于个人行为,公司无权限制员工的言论自由
C. 工作时间可以限制,但是下班后是个人时间,公司部应该再限制员工的作为
D.微博是每个人发表自己心情、抒发情怀,散步情绪的地方,难免设计工作内容,并且网络时个虚拟空
间,每个人的身份也不一定是真实的,所以并不会直接影响企业的信息安全
93. 不符合安全意识的选项是:
D
A. 使用物理加锁的方式防止笔记本丢失
B. 对笔记本电脑中的重要数据进行加密保护,以防丢失泄密
C. 安装公司指定的防病毒软件
D. 下载未知来源的文件
94. 当您准备登录电脑系统时,有人在您的旁边看着您,您将如何:
B
A. 在键盘上故意假输入一些字符,以防止被偷看
B. 友好的提示对方避让一下,不要看您的机密
C. 不理会对方,相信对方是友善和正直的
D. 凶狠地示意对方走开,并报告这人可疑
95. 哪项没有安全的使用个人电脑? ( )
D
A. 设置操作系统登录密码,并开启系统防火墙
B. 安装杀毒软件并及时更新病毒特征库
C. 尽量不转借个人电脑
D. 在未安装杀毒软件的电脑上登录个人帐户
96. 对于计算机备份,正确的是
C
A. 不备份
B.
C盘比较重要,我只备份C盘
C. 定期进行数据备份
D.用的是自己的电脑,就备份自己的资料
97. 如果关系很好的同事问您要很重要的工作资料,您会给吗?
C
A. 直接给
B. 直接拒绝
C. 会请示领导再决定是否给
D.会问清楚用途,自己决定是否给
98. 如果在打印机边上看到打印的敏感信息,应该怎么做
D
A. 不是我打的,和我没关系
B. 都没人来拿,我拿回去当草稿纸也好
C. 直接扔垃圾桶
D.稍等片刻,如没人来拿就用碎纸机粉碎
99. 下班离开前应
D
A. 直接离开
B. 关闭电脑后离开
C. 锁定电脑,并检查文件是否保存好了
D.关闭电脑,将办公桌整理干净,文件上锁保存
100. 以下哪种观念是正确的
C
A. 信息安全是信息安全部门的事,和我无关
B. 信息安全是技术活,我只要配合技术部门就好
C. 信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识
D.买了那么多信息安全产品,信息安全工作绝对做的很好了。