计算机安全基础知识考试题库
1、小王计算机出现故障,以下做法正确的()
答案:一律由维修商提供新盘,不带走故障硬盘
2、买卖公民个人信息会获罪吗?
情节严重的,会
3、所有接入业务专网的设备必须与互联网()
答案:强逻辑隔离
4、关于信息安全管理,以下哪一项说法最不合理()答案:只要买最好的安全产品就能做好信息安全
5、日常工作中不能降低或防止计算机感染病毒的是()答案:定时备份重要文件
6、网络游戏安全防护建议错误的是()
答案:在网吧网游时,直接登录账户开始游戏
7、下面哪一项组成了CIA三元组?()
答案:保密性、完整性、可用性
8、计算机病毒防范的最佳策略是()
答案:主动防毒,被动杀毒
9、对于个人计算机备份,建议做法?
答案:定期备份
10、哪个部门主管全国计算机信息系统安全保护工作()
答案:公安部
11、信息安全方针是一个组织实现信息安全的目标和方向,它应该()答案:以上都对
13、关于风险评估的方法,以下哪项阐述是正确的()
答案:定性和定量相结合更好
14、第三方公司员工离场时,需要归还()
答案:门禁卡、钥匙、相关文件、U盘重要数据
15、为什么需要定期修改口令()
答案:遵循安全策略要求确保个人信息安全
16、2010年9月,伊朗称哪座()核电站部分员工电脑感染了一种名为“震网(Stuxnet)”的超级电脑病毒,导致离心机停止工作。()
答案:布什尔
17、下列哪个是国产操作系统?()
答案:Deepin
18、按照我国目前现行规章制度,涉密信息系统实行()
答案:分级保护
19、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全
答案:以上都是
20、如果在手机商店下载一扫雷小游戏……
答案:如无需要,禁止开启这些权限
21. 以下各类型的数据中那个的保护级别是最低的? ( ) *
答案:公开数据
22. 信息安全领域关于"肉鸡"的正确解释是( )
答案:被黑客控制的电脑
23、办公室突然来了您不认识的人,您会主动打招呼或询问名么?
答案:主动询问
24. 当您在浏览网页或QQ聊天时,突然弹出某些广告图片或链接肘,应该怎样做? ( ) *
答案:从不点击
25、对本单位内部的可移动介质进行登记,明确
答案:责任人
26、以下哪个二维码的扫描会带来安全问题
答案:以上都会
27、对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为
答案:商用密码
28. 以下密码中相对强度最高的密码是: () *
答案:Pa5s_1 ^wOrd
29. 发现同事电脑中毒该怎么办( ) *
答案:及时报告相关的信息安全工作人员
30. 微信安全加固,下列哪项是应该避免的?
答案:允许"回复陌生人自动添加为朋友"
33. 以下哪项是只有你真有的生物特征信息( )
答案:指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名
34. 现有计算机病毒防护,系统无法对计算机病毒查杀时,应立即将该计算机从网络上予以()隔离
答案:物理隔离
35.2014年3月,一篇名为《IT男入侵隔壁女神路由器看电脑隐私》的报道走红网络,以下哪些步骤可防范此类问题的发生( ) *
答案:以上均可
36. 小王计算机出现故障,需要送修,以下哪种方法是正确的( )
答案:设备的硬盘拆下后送修
37. 依据《中华人民共和国保守秘密法》,国家秘密密级分为( ) *
答案:秘密、机密、绝密
38. 防止移动介质丢失造成敏感信息泄漏的最佳方法是( )
答案:对移动介质全盘加密
39.计算机病毒主要来源有( )
答案:以上均是
40、对于一个企业,保障真信息安全并不能为真带来直接的经济效益,相反还会付出较大的成本,那么企业为什么需要信息安全?
答案:企业自身业务需要和法律法规需要
41一个好的口令策略应当包含( ) *
D、以上均包含
42下列哪些行为属于内部员工的违规操作( )
答案:)以上均为违规操作
43下列微博安全防护建议中错误的是? ( ) *
答案:可在任意公共电脑或者移动终端登录
45造成操作系统安全漏洞的原因()
答案:以上均是
46 下面哪种方法产生的密码是最难记忆的? ()
答案:用户随机给出的字母
47. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚( )
答案:处五年以下有期徒刑或拘役
48. Eric提早回家。到家才意识到有邮件要发出去。他打电话给Lakshmi ,告诉她他的用户名和密码,让她用他的账户发送EMAIL 。你觉得Eric这样做有问题么,应该怎样做?( ) *
答案:Eric应该回到公司、并自己发邮件
49. 第三方公司人员到公司洽谈业务,期间向您要单位无线网络的账号密码,您应该怎么做?( ) *
答案:礼貌的告诉他,公司的无线网络使用需要相应审批申请
50、哪些数据需要保密存储()?
答案:以上都需要
51. 第一次出现"HACKER"这个词是( ) *
答案:麻省理工AI 实验室
52. 某用户群组里的一个好友通过QQ向其发送了"快看我的照片http://***.cn/**.Jpg … ...htm" ,请问该用户该如何操作? ( ) * 答案:向该好友确认一下是否发了照片的链接
53. 如工作U盘或移动硬盘不慎丢失,正确的做法是:? ( ) *
答案:立即报单位(部门)负责人7 及时采取有效措施7防止泄密
54 以下哪个是"爱上海"免费WIFI 的网络名称() *
答案:i-shanghai
55. 《中华人民共和国保守国家秘密法》什么时候颁布的( ) *
答案:1988年
56. 以下哪一种信息载体最难控制? ( ) *
答案:大脑
57 以下锁屏方法正确的是( ) *
答案:Windows+L
58. 以下哪个方式不是工商银行的正规联系方式( ) *
答案:网址: https://www.360docs.net/doc/ff14981181.html,
59. 信息安全量关键也是最薄弱的环节是? ( )
答案:人
60实践中,我们所从事的信息安全工作,其范围至少应包括()
答案:以上都包括
61以下哪一项攻击方法最符合社会工程的定义? ( )
答案:利用人的弱点获得敏感信息
62如何使用安全的软件() *
答案:只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三元软件漏洞
63. 以下说:去错误的是( )
答案:可以使用非官方提供的QQ软件
64. 我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。
答案:以上都是
65. 早期关于蠕虫、木马和病毒的说法,以下哪顶描述是正确的() * 答案:不是一回事
66. 依据《中华人民共和国保守秘密法》()有保守国家秘密的义务( )
答案:以上所有
67. 市民刘先生收到一封邮件称宾工商银行的"银联积分"已到1000分,可以兑换现盒,并附有一个链接地址让真点击,刘先生按邮件提示操作并进行了相关操作后,突然收到一条短信,显示真工行账户被转走了18万元,刘先生核对真访问的网址后才发现真登录了骗子克隆的网址,针对这个问题,最好的防范此类问题的发生的措施是() * 答案:以上都可以
68. 你经过共用打印机时发现一叠打印好的文件没高人来认领,这时你应该怎么办? ()
答案:交给部门领导或文件管理员
69. 为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机,此行为( )
答案:不值得借鉴
70 以下是计算机病毒的特点( ) *
答案:传染性
71.您认为企业信息安全体系中,管理工作和技术能力的权重比,哪个比较合适?
答案:七分管理,三分技术
72 . 市局业务处理与数据中心灾难发生或短期不可恢复时,向()报告情况,进行信息安全评估。( )
答案:信息安全保障工作小组
73 .计算机信息系统安全专用产品,是指() *
答案:用于保护计算机信息系统安全的专用硬件和软件产品
74 信息系统业务专网的工作人员A因急需互联网上的一份资料,以下哪个做法是错误的( ) 的
答案:以上都不对
75. 以下口令设置,您觉得最安全、最恰当的是? ()
答案:2986aADcs#
76、2014年4月8日,微软宣布不再对XP提供后续服务,对于这一事件,以下的对应方法中,哪一个最安全、最恰当?()
答案:马上安装win7操作系统
77、以下哪项不属于信息安全基本要素()
D、严肃性
78、以下哪个说法是错误的?()
答案:购买指纹膜,特殊原因时交同事协助打卡
79、清除磁介质中的敏感数据的有效方法()
答案:使用消磁机
80、斯诺登效力于美国的哪个部门?()
CIA美国中央情报局
81、中午外出就餐时、如下哪种手段能最好保护您电脑上的敏感数据()
答案:使用密码锁定屏幕
82、工作人员A因业务专网的计算机性能下降,以下哪个做法正确()
答案:联系系统管理员查找原因和进行处理
83、现任中共中央网络安全和信息化领导小组组长的是哪位?()答案:习近平
84、李是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话,“现网您好,…..请提供您的账户及密码,他应该?()
答案:其他原因,直接拒绝
85、只要设置了足够强壮的口令,黑客不可能侵入计算机中()
答案:即使设置了足够强壮的口令,黑客还是有可能侵入计算机
86、针对不同重要程度的信息必须明确其标识方法,纸质介质须()在封面注明重要等级
87、您正在使用一台公用电脑登录Web系统,当完成以后建议做法是()
A、退出后手动清除浏览器所有数据
88、李某接到了自称是女儿学校老师的电话,告知其孩子生急病被送往医院,现急需500元住院费,要求李某尽快将钱打入对方账号,李
某应该如何处置()
答案:以上都对
89、抵御电子邮箱入侵措施中,不正确的是()
答案:自己做服务器
90、对于需送修设备的维修,应()
答案:D 以上都是
91、小王要上网查看自己的工商银行卡信息,以下哪种方式不安全()答案:从不明邮件的链接点击
92、到达陌生的楼宇,首先关注安全出口在哪,这于与()安全
答案:物理安全
93、离开电脑、办公桌时,要注意需的是()
答案:以上都对
94、下列哪些行为属于内部员工的违规操作?()
答案:以上均为违规操作
95、当您接到某人电话,声称是公司领导,向您询问公司重要信息时,
您会怎么样做?()
答案:不告知,请他向你的领导询问
96、为了防止邮箱邮件爆满而无法无法而无法正常使用邮箱,您认为应该怎么做()
答案:定期备份邮件并删除
97、市局业务处理与数据中心灾难发生或短期不可能回复时,向()报告情况,进行信息安全评估。
答案:信息安全领导小组
98、为保护个人隐私,以下哪一项的设置是应该被关闭的?
答案:允许陌生人查看十张照片
99、网络和信息安全事件应急处置工作要在()的统一领导下开展,坚持预防为主、分级处置、逐级上报的原则。()
答案:信息安全管理领导小组
100计算机应急小组的简称是()
答案:CERT
101、以下哪个作为信息安全管理工作机构()
答案:信息安全管理领导小组
102、依据《中华人民共和国计算机信息系统安全保护条例》,我国计算机信息系统实行()保护
答案:安全等级
103、钓鱼邮件指利用伪装的电邮……不是伪装电邮的是()
答案:1234567@https://www.360docs.net/doc/ff14981181.html,
104、短信报警的号码?
答案:12110
105、中共中央网络安全和信息化领导小组办公室什么时候成立的?答案:2014年
106、如下哪个密码符合“安全密码”的要求
答案:s2HG#saU75
107、我国《刑法》中规定的“破坏计算机信息系统罪”是指
答案:破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进
行破坏,或者故意制作、传播计算机病毒等破坏性程序
108、对于电子取证的申请人只能在()公开机构提出公证申请()答案:事实发生地
109、关于安全移动存储,下列说法错误的是()
答案:安全移动存储介质可以借给外单位或转借其他人使用
110、如果您作为现场执行人员,一旦信息安全事件发生,第一时间应该怎么做?
答案:保护现场,对现场初步判定,并报告管理员
111、账户锁定时间通常是()
答案:5-30分钟
112、以下不是计算机病毒危害性的表现是()
答案:阻塞网络
113、小学生小安由于表现好被老师奖励一朵“小红花”,小安的妈妈很自豪,给儿子拍照并将照片发到微博上“晒”,…针对此类案件,我们应该如何防范社交网站信息泄露()
答案:在社交网络谨慎发布个人信息
114、扫描仪、打印机等计算机外设()在业务专网和互联网上交叉使用()
答案:严禁
115、关于机房出入的阐述,以下哪项属于正确的()
答案:凭信息化管理机构负责人签发出入证后方可进入
116、信息系统运营,使用单位应当按照()具体实施等级保护工作?()
答案:((信息系统安全等级保护实施指南)) (GB/T 25058-2010)
117、除了加强信息安全保障技术检查外以下哪个不是信息安全工作小组的职责()
答案:负责事故性质、等级的认定及责任追究
118、下列哪些内容数据不可以在公司门户网站存放()
答案:交易数据
119、风险评估的三个要素()
答案:资产、威胁和脆弱性
120、你是IT部门的一名员工,忽然接到一个陌生电话。电话中的人称他和公司的CEO…..您该如何做?
答案:让对方暂时等待一下,立即向主管领导和信息安全中心报告
121、设置设备的管理员账号时。应()
答案:一人对应单独账号
122、依据《信息系统安全等级保护基本要求》(GB/T22239-2008),业务专网系统目前定级是()
答案:3级
123、HanMeimei在公司的市场部,一天在浏览网络时……HanMeimei 应该如何做?()
答案:HanMeimei应该立即报告给公司信息安全部门,因为邮箱账户可疑,不能判断是否是公司的员工。
124、可以从哪些方面增强邮件的安全性()
答案:不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件
125、屏幕保护的作用()
答案:以上都对
126、你来到服务器所在的机房隔壁的一间办公室,发现窗户坏。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好,你离开后,没有再过问这窗户的事情。这件事情的结果对于特定脆弱性相关的威胁真正出现的可能性会有什么影响()
答案:如果窗户没有被修好,威胁真正出现的可能性会增加
127、日常工作中不能降低或防止计算机感染病毒的措施是()
答案:定时备份重要文件
128、在连接互联网的计算机上()处理、储存涉及国家秘密和企业秘密的信息()
答案:严禁
129、依据《刑法》规定,违反国家规定,侵入第二百八十五条规定以外的计算机信息系统或者采用真他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处()以下高期徒刑或者拘役,并处或者单处罚金( )
三年