1、今天和家人在酒店吃饭,饭后你想刷卡付钱,你会?(C)
A、将卡交给服务员,让他拿POS机过来给你按密码
B、将卡和密码一起交给服务员,让他替你去结账
C、跟服务员一起去总台结账,看着他刷卡后马上将卡收回
D、以上哪种都可以
2、个人信息安全最大的威胁是?(C)
A、木马病毒、蠕虫病毒等恶意代码
B、自身技术水平不足
C、自身普遍缺乏安全意识
D、信息安全产品和设备不够先进
3、以下哪项是只有你具有的生物特征信息?(D)
A、指纹、掌纹、手型
B、指纹、掌纹、虹膜、视网膜
C、指纹、手型、脸型、声音、签名
D、指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名
5、以下哪种行为存在安全隐患?(B)
A、出入公司时,观察是否存在陌生人随尾
B、在电梯内与同事高声谈论工作
C、使用移动介质后及时清除存储在移动介质的资料
D、复印后的资料及时取走
6、下面关于使用公共电脑的叙述中错误的是?(D)
B、不在网吧等公共电脑上使用网上银行
D、在公共电脑中存放个人资料和账号信息
A、配合升级工作,立即提供正确的账户信息
B、先忙手头工作,再提供账户信息
D、事不关己,直接拒绝
B、微博为每个人提供了自由的言论平台,发布微博属于个人行为,公司无权限制员工的言论自由
D、微博是每个人发表自己心情、抒发情怀、情绪的地方,难免涉及工作内容,并且网络是一个虚拟空间,每个人的身份也不一定是真实的,所以并不会直接影响企业的信息安全
9、不符合安全意识要求的选项是?(D)
A、使用物理加锁的方式防止笔记本丢失
B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密
C、安装公司指定的防病毒软件
A、在键盘上故意假输入一些字符,以防止被偷看
B、友好的提示对方避让一下,不要看您的机密
C、不理会对方,相信对方是友善和正直的
D、凶狠地示意对方走开,并报告这人可疑
11、下列哪一项不符合安全使用电脑的规定?(D)
B、安装杀毒软件并及时更新病毒特征库
C、尽量不转借个人电脑
12、对于计算机中的数据备份,以下说法正确的是?(C)
A、不需要备份
B、C盘比较重要,我只备份C盘
C、需要定期进行数据备份
D、用的是自己的电脑,只需要备份个人的资料
13、如果关系很好的同事向您索取很重要的工作资料,正确的做法是?(C)
A、直接给
B、直接拒绝
C、会请示领导再决定是否给
D、会问清楚用途,自己决定是否给
14、如果在打印机旁边看到打印的敏感信息,应该怎么做?(D)
A、不是我打的,和我没关系
B、都没人来拿,我拿回去当草稿纸也好
C、直接扔垃圾桶
D、稍等片刻,如没人来拿就用碎纸机粉碎
15、员工下班离开前应?(D)
A、直接离开
B、关闭电脑后离开
C、锁定电脑,并检查文件是否保存好了
D、关闭电脑,将办公桌整理干净,文件上锁保存
16、以下哪种观念是正确的?(C)
A、信息安全是信息安全部门的事,和我无关
B、信息安全是技术活,我只要配合技术部门就好
D、买了那么多信息安全产品,信息安全工作绝对做的很好了
17、保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何处理?(A)
A、通过碎纸机将其碎掉
B、将其直接扔到垃圾桶
C、带出办公区送给他人
D、作为再生纸使用
C、找到丢失的重要资料的备份数据
D、更改所有设备密码
19、以下哪种行为是不允许的?(B)
A、遇到门禁时,主动刷卡
B、直接尾随进入保密区域
C、遇到未佩戴标识卡的人时,主动进行盘查
D、佩戴公司身份标识卡
20、办公室突然来了不认识的人,正确的做法是?(D)
A、不询问,让他自己找要找的人
B、不询问,但注意着
C、看情况,不忙的时候询问
D、主动询问
21、工作中暂时离开工位时,我们应该?(C)
A、拨除电源
B、要他人照看电脑
C、锁定计算机
D、将显示屏关闭
A、领用办公电脑
B、领用办公用品
D、签订劳动合同与保密协议
23、以下哪种方式是不安全的笔记本电脑使用方式?(C)
A、无人看管时,将其锁入侧柜中
B、设置开机口令和屏保口令
C、让笔记本电脑处于无人看管状态
D、将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险
24、笔记本电脑在放置状态时,应采用(C)的方式来防止笔记本电脑丢失,具有单独办公室的人员除外,但办公室的门窗在无人时必须落锁。
A、放入未加锁侧柜
B、锁屏
C、物理加锁
D、随意放置
25、小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?(C)
A、考虑旅途会无聊,下载了某播放器软件缓冲电影
B、硬盘空间不够了,删掉了部分原来的内容
C、出差前做好数据备份及加密
D、在机场候机室,笔记本放在身边的座椅上自己睡着了
26、以下哪种行为是正确的?(D)
A、今天好闲,趁着没人把昨天更新的美剧在线看了
B、老婆说晚上想看变形金刚4,找个资源下下来晚上回去看
C、公司给我装的这个软件真不好用,我自己去下个新版本的
D、中午吃饭的时候把昨天客户发的技术文档下下来,还要限个速,不能影响别人工作
27、绿色上网软件可以安装在家庭和学校的(B)上?
A、电视机
B、个人电脑
D、以上都可以
28、对于电信诈骗,以下哪项描述是不正确的?(C)
A、电信诈骗是利用人们的心理弱点
B、电信诈骗也是一种欺骗的手段
C、电信诈骗的主要目的是破坏
D、电信诈骗需要对人进行研究
29、以下哪一项不属于犯罪?(C)
A、通过网络骗取他人的信任,从而获取有用的信息
B、通过网络搜集他人的信息,尝试破解他人的账号密码
C、通过网络发布求职信息
D、通过技术手段拦截他人的网络通信
30、对于电信和网络诈骗的防范,应该注意下列哪项内容?(D)
A、不轻易相信陌生人
C、加强个人信息安全意识
D、以上都是
31、多久更换一次计算机的密码较为安全?(A)
A、1—3个月
B、3—6个月
C、半年到一年
D、一年以上
32、以下哪个口令是相对安全的?(D)
A、12345678
B、Abcdefg
C、AAAAAAA
D、Qw!bydp00dwz1
33、以下哪一种是记住密码的最好方式?(A)
A、使用记忆联想游戏或熟悉的短语
B、告诉可信的人
C、从来不要更改密码
D、将密码写下来存放在安全的地方
34、以下关于口令安全的说法,错误的是?(D)
A、一般情况下,设置口令时,应保证口令最小长度为6位
B、最长90天进行一次口令更改
C、口令应至少包含数字、大小写字母及特殊符号中的任意两种字符
35、下列关于口令持有人保证口令保密性的做法正确的是?(D)
A、将口令记录在笔记本中
B、将口令贴在计算机机箱或终端屏幕上
C、将计算机系统用户口令借给他人使用
D、一旦发现或怀疑计算机系统用户口令泄露,立即更换
36、关于如何防治电信和网络诈骗,下列建议错误的是?(D)
A、尽量不要在网络上填写过于详细的个人资料
B、不要轻易添加社交网站上的陌生人为好友
D、信任他人转载的信息
37、在使用通信软件时,如果遇到他人发来的网络链接,我们应该怎么做?(D)
A、发给我肯定是好玩的,打开看看
B、是同事发的,肯定不会有问题,打开看看
C、这个人不认识,但是是我们公司的,可能有事,打开看看
D、是个陌生人,打开有风险,还是不打开了
A、借你用可以,但是你要熄火下车
B、好的,看你是帅哥,借你用用吧
C、不借不借,我又不认识你
D、前面有派出所,你去那里找警察借吧
39、常见的网络安全防护手段有:(D)
A、安装杀毒软件
B、定期更换密码
C、不随意点开不明链接及邮件
40、走在马路边,前面有个人掏手机时不小心将钱包掉在地上,边上有个阿姨马上捡起钱包,走过来说“反正没人看见,我们把钱分了吧!”这时你应该?(A)
A、“我不要我不要”马上离开
B、反正没人看见,分就分吧
C、立刻去喊前面掉钱包的人,告诉他钱包掉了
A、不信,估计是骗子
B、先买个小额的商品试试
C、反正闲着也是闲着,就按照他说的做吧
A、将钱转到安全账户
B、这个骗局有点老,骗子闪开
C、到就近派出所问明情况再说
43、张健夫妻俩有个儿子,上个月又喜得千金,全家人都欢天喜地。不久之后张健夫妇都收到了内容为“计划生育国家补助申领通知”的短信,通知他们联系计生办钱主任领取补助。张健应该怎么做?(A)
A、不理他,这是诈骗
B、联系钱主任,按他们说的步骤领取补助
D、以上都不对
A、这个室友关系不错,江湖救急,先给他汇过去吧
B、估计是骗子,不理他
45、收到手机短信“代办大额度信用卡,透支金额5万元起。有需要的请联系王经理130********”,你会:(C)
B、急着用钱,我要办一张
C、骗子,弹开
D、回个短信,看一下对方接下来的反映
46、今天中午在淘宝上买了个小家电,下午突然收到了一个客服旺旺的消息,说他们的宝贝价格标高了,接着发给你一个链接,说是改价后的商品,让你重新拍下,旧的交易将会自动关闭,你会:(B)
A、直接点链接,重新拍下宝贝
B、呵呵,肯定是骗子,不理他
C、重新检查拍下物品的状态,看看是不是存在他说的降价情况
D、回复一下,看一下对方接下来的反应
47、你在“58同城”上看到一个宠物赠送信息,是一只非常漂亮、非常可爱的小猫咪,而你的女朋友一直都想要一只小猫,对方留下联系方式称:只需将300元物流费用打到他卡上,你就能收到这只血统名贵的小猫。你应该怎样做?(B)
A、打钱给他,让他寄猫给你
B、骗子吧,还是不要了
C、约他见面,一手交钱,一手交猫
D、要求自己上门取
48、以下哪种行为最有可能导致敏感信息泄露?(A)
A、打印的敏感文件未及时取走
B、及时清除使用过的移动介质中的数据
C、硬盘维修或报废前进行安全清除
D、企密信息作废时通过碎纸机碎掉
49、下列选项中,不属于个人隐私信息的是?(B)
A、恋爱经历
B、工作单位
C、日记
D、身体健康状况
A、6时至24时
B、7时至24时
C、8时至24时
D、9时至24时
51、李某将同学张某的小说擅自发表在网络上,该行为?(B)
A、不影响张某在出版社出版该小说,因此合法
B、侵犯了张某的著作权
C、并未给张某造成直接财产损失,因此合法
D、扩大了张某的知名度,应该鼓励
52、下列有关隐私权的表述,错误的是?(C)
A、网络时代,隐私权的保护受到较大冲击
B、虽然网络世界不同于现实世界,但也需要保护个人隐私
C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D、可以借助法律来保护网络隐私权
53、根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上(A)日以下拘留,可以并处1000元以下罚款。
A、15
B、30
C、60
D、90
54、使用者应对笔记电脑中的重要数据进行?(D)
A、任意共享
B、锁屏保护
C、设置屏保
D、加密保护
55、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任。以下哪一项属于犯罪活动?(A)
A、故意传播计算机病毒
C、传播公益信息
D、发送求职邮件
56、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行以下哪种行为(A)
A、欺诈订制
B、有偿服务
C、手机代收费
D、以上都不可以
57、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。
A、消费者协会
B、电信监管机构
C、公安机关
58、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的(A)?
A、程序代码
B、微生物病菌
C、计算机专家
59、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖、(A)等违法有害信息。
A、淫秽色情
C、新闻信息
D、公益信息
60、以下哪项数据泄漏是一般个人可以接受的?(A)
A、个人姓名
B、个人重要数据
C、个人机密数据
D、以上都正确
61、发现同事电脑中毒该怎么办?(C)
A、不关我事,继续办公
B、协助同事查找问题
C、及时报告给信息安全人员
D、用U盘把同事电脑里面资料拷到自己电脑里
62、以下哪种设置口令的做法是正确的?(A)
A、口令每月更换一次
B、口令记在纸上,贴在显示器旁边
C、一直使用一个口令
D、使用系统默认的口令
63、行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社会的并应当处以刑罪的行为是?(C)
A、破坏公共财物
B、破坏他人财产
C、计算机犯罪
D、故意伤害他人
64、以上哪种不属于国家秘密?(D)
A、国家事务重大决策中的秘密事项
B、国防建设和武装力量活动中的秘密事项
C、外交活动中的秘密事项
D、公司的工资薪酬数据
65、什么是垃圾邮件?(B)
A、指内容和垃圾有关的电子邮件个人姓名
C、指已经删除的电子邮件
D、指被错误发送的电子邮件
66、什么是网络钓鱼攻击?(C)
A、是一种有趣的网络游戏
B、指关于销售钓鱼装备、产品,组织钓鱼活动的网站
C、指入侵者通过技术手段伪造出一个几可乱真的网站来诱惑受害者,通过哄骗等方法,使用受害者“自愿”交出重要信息
D、是一种高级休闲娱乐活动
67、以下哪一项是访问互联网的良好习惯?(A)
A、不要访问非法、色情以及可疑网站
B、口令设置为相同
C、好奇的运行黑客工具和来历不明的软件
D、在互联网上随意透露个人信息
68、第三方公司员工离场时需要归还?(D)
A、门禁卡
B、门禁卡、钥匙、饭卡
A、允许“回复陌生人自动添加为朋友”
B、取消“允许陌生人查看十张照片”功能
70、APP软件可以收获高额投资回报,你应该怎样做(D)
A、直接下载,给予所有权限,并填入真实的个人信息使用
B、直接下载,发送给朋友使用
C、直接下载,不给予所有权限,并填入真实的个人信息使用
D、不下载,不使用
A、18秒
B、18分钟
C、18小时
D、18天
D、完善保密资料,使用保密工具
73、下列关于电脑安全不正确的是?(B)
A、在交还笔记本电脑的时候,清除所有业务数据
B、私自涂改、拆换笔记本电脑配置与资产编号签
C、对于报废的笔记本硬盘,进行消磁或物理破坏处理
D、笔记本电脑需要维修时,将电脑交由综合管理部帮助安全清除其数据
74、以下哪一项属于正常的网络活动?(B)
A、发送和接收大量数据阻塞网络
B、给客户发送工作电子邮件
C、发动拒绝服务攻击
A、2016年12月1日
B、2017年6月1日
C、2016年11月7日
D、2017年1月1日
76、以下哪种行为是被允许的?(D)
A、网络嗅探
B、扫描
C、传播病毒
77、社会工程学常被黑客用于?(A)
A、口令获取
B、ARP攻击
C、TCP拦截
D、DDOS攻击
78、在移动办公时,需要使用到重要数据,应怎么做?(D)
A、开启防病毒软件
B、为数据加密
C、使用安全的链路传输
79、浏览器存在的安全风险主要包括?(D)
A、网络钓鱼、隐私跟踪
B、网络钓鱼、隐私跟踪、数据劫持
C、隐私跟踪、数据劫持、浏览器的安全漏洞
D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞
80、信息安全的基本属性是?(D)
A、保密性
B、完整性
C、可用性
D、A,B,C都是
81、社交网站中,个人隐私泄露的形式一般有?(D)
A、引导用户填写隐私信息
B、诱骗用户填写隐私信息
C、数据挖掘
82、以下有关于加强收邮件的安全性说法正确且全面的是?(C)
A、不断优化垃圾邮件设置、查看邮件数字签名,
B、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息
C、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新病毒软件
D、以上都不是
83、关于DDoS技术,下列哪一项描述是错误的是?(D)
A、一些DDoS攻击是利用系统的漏洞进行攻击的
C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响
D、邮件列表
85、用户可设置的文件的属性不包含下列哪一项?(A)
A、只写
B、隐藏
C、存档
D、只读
86、按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有(C)
A、盗卖他人的游戏“武器装备”,致他人损失巨大
B、侵入他人的网银账户,把钱款转移至其他账户
C、在网上大肆散播邪教的教义,发展邪教组织
D、传播木马软件,致使大量网站瘫痪
87、对于网络用户利用网络服务实施侵权行为的,以下表述不正确的是(D)
A、被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施
B、网络服务提供者接到通知后应采取必要措施
C、网络服务提供者接到通知后未及时采取必要措施的应承担法律责任
D、网络服务提供者只是提供平台服务,不承担法律责任
88、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对(A)进行升级更新。
A、计算机操作系统
B、计算机硬件
C、文字处理软件
D、视频播放软件
89、移动存储介质在使用后,应立即(D)存储在移动介质中的数据?
A、保护
B、备份
C、检查
D、清除
90、第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?(C)
A、给他一个公用的账号密码
B、将自己的账号密码告诉他
C、礼貌的告诉他,公司的无线网络使用需要相应审批申请
D、让他使用公共电脑上网
91、员工应保证接收所有电子邮件及其附件时首先?(A)
A、进行病毒扫描
B、查看正文,再打开附件
C、转发邮件
D、直接打开附件
92、以下哪种电子邮件行为是允许的?(D)
A、拦截查看其他用户的电子邮件
B、进行邮件接龙
C、发送诽谤邮件
D、通过电子邮件发送非企密工作邮件
93、在防范病毒时,以下哪些活动是不允许的?(A)
A、手工停止防病毒软件或卸载防病毒软件
B、检查OS补丁升级情况
C、进行病毒升级
D、进行手工的病毒扫描
94、以下哪种行为会导致感染或传播病毒?(B)
A、关闭不使用的端口
C、升级病毒库
D、安装终端控制软件
95、网页病毒主要通过以下哪种途径传播?(C)
A、邮件
B、文件交换
C、网页浏览
D、光盘
A、不随意下载使用来路不明的文件或程序
B、应进入软件的官方下载主页,或那些规模大、知名的网站进行下载
C、后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒
D、在浏览网页过程中弹出的插件,都可以直接安装
97、恶意代码的传播方式一般不包含下列哪一项?(D)
B、移动介质
C、网页浏览或下载
D、纯文本文件
98、以下关于防止流氓软件的入侵说法不正确的是?(A)
A、下载安装软件时给予管理员权限
B、即时对系统进行诊断,及时查杀
C、不要轻易打开可疑邮件
99、关于安全移动存储,下列说法错误的是?(D)
A、严禁将安全移动存储介质格式化
B、严禁使用任何软件工具或手段修改安全移动存储介质设置
C、严禁将安全移动存储介质更改为普通移动存储介质
D、安全移动存储介质可以借给外单位或转借他人使用
100、以下哪些有关于信息安全技术的认识是正确的?(D)
A、网络病毒主要靠杀
B、网络共享文件是安全的
C、从网络下载的文件,只要删除后就不会被恢复
D、网络防病毒软件要定期升级
101、所有的数据资产都可以根据(B)来进行分级?
A、真实性、完整性和不可否认性
B、机密性、完整性和可用性
C、破坏性、泄露性和可用性
D、机密性、真实性和不可否认性
102、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
A、缓冲区溢出攻击
B、钓鱼攻击
C、暗门攻击
103、企业重要数据要及时进行(C),以防出现意外情况导致数据丢失。
A、杀毒
B、加密
C、备份
D、不知道
A、不要用生日做密码
B、不要使用少于6位的密码
C、不要使用纯数字
D、自己做服务器
105、要安全浏览网页,不应该?(D)
A、定期清理浏览器缓存和上网历史记录
B、禁止使用ActiveX控件和Java脚本
C、定期清理浏览器Cookies
106、网络攻击不能实现?(A)
A、盗走硬盘
B、口令攻击
C、进入他人计算机系统
D、IP欺骗
107、在以下认证方式中,最常用的认证方式是?(A)
A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证
108、黑客的主要攻击手段包括?(A)
A、社会工程攻击、技术攻击
B、人类工程攻击、武力攻击
C、社会工程攻击、系统攻击
D、人类工程攻击、技术攻击
109、口令攻击的主要目的是?(B)
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
D、破坏口令
110、以下有关网络扫描工具描述正确的是?(C)
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
D、既不可作为攻击工具也不可以作为防范工具
111、黑客造成的主要安全隐患包括?(A)
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
D、进入系统、攻击系统、破坏系统
112、从统计的资料看,内部攻击是网络攻击的?(B)
A、次要攻击
B、最主要攻击
C、不是攻击源
113、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到(A)处罚?
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
114、VPN是指?(A)
A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络
115、IP地址欺骗通常是?(A)
A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式
116、在类似于京东的网上商城购物时,一定要注意地址栏中使用的协议必须是?(B)
C、ftp
D、sftp
A、完整性
B、可用性
C、保密性
D、抗抵赖性
118、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
119、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险
120、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
121、为了检测Windows系统是否有木马入侵,可以先通过(D)命令来查看当前的活动连接端口?
A、ipconfig
B、netstat-rn
C、tracert–d
D、netstat-an
122、下列哪一条与操作系统安全配置的原则不符合?(D)
A、关闭没必要的服务
B、不安装多余的组件
C、安装最新的补丁程序
D、开放更多的服务
123、拒绝服务不包括以下哪一项?(D)
A、DDoS
B、畸形报文攻击
C、Land攻击
D、ARP攻击
124、什么是IDS?(A)
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
125、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代?(D)
A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
126、网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是?(B)
A、21、22、23
B、23、21、22
C、23、22、21
D、21、23、22
127、用于保护整个网络的IPS系统通常不会部署在什么位置?(D)
A、网络边界
B、网络核心
C、边界防火墙内
D、业务终端上
128、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?(D)
A、unicast单播模式
B、Broadcast广播模式
C、Multicast组播模式
D、Promiscuous混杂模式
129、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C)
A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改
130、关于WEB应用软件系统安全,说法正确的是?(D)
A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C、黑客的攻击主要是利用黑客本身发现的新漏洞
D、以任何违反安全规定的方式使用系统都属于入侵
A、nobody
C、guest
D、root
132、AES密钥长度不能是?(D)
A、128位
B、192位
C、256位
D、512位
133、DES算法是哪种算法?(A)
A、对称密钥加密
B、非对称密钥加密
C、哈希算法
D、流加密
134、PKI(公共密钥基础结构)中应用的加密方式为?(B)
A、对称加密
B、非对称加密
C、HASH加密
D、单向加密
A、两年
B、每年
C、四年
D、三年
136、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(D)。
A、国家网络审查
B、国家采购审查
C、国家网信安全审查
D、国家安全审查
137、以下哪一个是数据保护的最重要的目标?(A)
A、确定需要访问信息的人员
B、确保信息的完整性
D、监控逻辑访问
138、关键基础设施的具体范围和安全保护办法由(D)制定?
A、省政府
B、市政府
C、县政府
D、国务院
139、关键基础设施的范围是在定级备案的第(C)级(含)以上的保护对象中确定的?
A、一级
B、二级
C、三级
D、四级
140、系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?(C)
A、主机操作系统安全配置检查
B、网络设备安全配置检查
C、系统软件安全漏洞检查
D、数据库安全配置检查
141、渗透测试作为网络安全评估的一部分,(C)。
A、提供保证所有弱点都被发现
B、在不需要警告所有组织的管理层的情况下执行
D、在网络边界上执行不会破坏信息资产
142、一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?(B)
A、开除这名职员
B、限制这名职员访问敏感信息
C、删除敏感信息
D、将此职员送公安部门
143、下列哪一项能够提高网络的可用性?(B)
A、数据冗余
B、链路冗余
C、软件冗余
D、电源冗余
144、边界防范的根本作用是?(C)
A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵
145、BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?(B)
A、下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
B、上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
C、上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D、下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
146、以下哪个模型主要用于金融机构信息系统的保护?(A)
A、Chinesewall模型
B、BIBA模型
C、Clark-Wilson模型
D、BMA模型
147、下列哪一项最好地支持了24*7的可用性?(C)
A、日常备份
B、离线存储
C、镜像
D、定期测试
148、某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?(C)
A、杀毒软件
B、包过滤路由器
C、蜜罐
D、服务器加固
149、下面哪一个不是对点击劫持的描述(D)
A、是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
B、通过让用户来点击看似正常的网页来远程控制其电脑
C、可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
D、可以使对方网络瘫痪
150、下面哪一层可以实现编码和加密?(B)
A、传输层
B、会话层
C、网络层
D、物理层
151、以下哪个命令可以查看端口对应的PID(A)
A、netstat-ano
B、ipconfig/all
C、tracert
D、netsh
152、如果一个电子银行系统既要求用户输入口令,又要求插入U盾才能进行后续操作,则该系统采用了哪种身份认证机制?(B)
A、单因素
B、双因素
C、多因素
153、事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是(B)
A、准备-遏制-确认-根除-恢复-跟踪
B、准备-确认-遏制-恢复-根除-跟踪
C、准备-确认-遏制-根除-恢复-跟踪
D、准备-遏制-根除-确认-恢复-跟踪
154、在正常情况下,应急响应计划培训应该至少多久一次?(A)
A、1年
B、2年
C、半年
D、5年
155、应急响应流程一般顺序是?(A)
A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置
156、我国信息安全事件分级分为以下哪些级别?(D)
A、特别严重事件-严重事件-较大事件-一般事件
B、特别重大事件-重大事件-严重事件-较大事件-一般事件
C、特别严重事件-严重事件-重大事件-较大事件-一般事件
D、特别重大事件-重大事件-较大事件-一般事件
157、以下哪些符合密码安全管理原则?(D)
A、既要复杂又要易记
B、不用易破解密码
C、不与社交工具同密码
158、预防个人信息泄露不正确的方法有?(D)
A、增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B、妥善处置快递单、车票、购物小票等包含个人信息的单据
159、以下关于个人信息保护的做法不正确的是(A)?
A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
160、以下关于使用App的习惯不正确的是(B)
A、不使用强制收集无关个人信息的App
B、为了获取更多积分等奖励,填写真实姓名、出生日期、手机号码等所有的信息
C、谨慎使用各种需要填写个人信息的问卷调查的App
D、加强对不良App的辨识能力,不轻易被赚钱等噱头迷惑
161、以下属于金融科技发展目标的是?(D)
A、金融科技应用先进可控
B、金融服务能力稳步增强
C、金融监管效能持续提升
162、收到手机短信“代办大额度信用卡,透支金额5万元起”,你会?(C)
B、急着用钱,办一张
C、这可能是诈骗,不理会
D、回个短信,看一下对方接下来的反应
163、卖家降价大甩卖的同时,称自己的支付宝账户出现了问题,要求您向其个人银行卡号汇款,这种情况很可能是?(D)
A、支付宝系统出现了故障
B、机会难得,不能错过
C、卖家确实挥泪大甩卖
D、卖家有可能是骗子
164、下列关于手机银行的描述正确的是?(A)
A、在银行官网下载客户端,设置转账支付限额,用完安全退出。
B、不用设置转帐限额,手机银行绝对安全
C、有风险,不建议使用
D、连接公共wifi使用手机银行
165、用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是属于何种攻击手段?(B)
A、缓存溢出攻击
A、不能相信
B、加上聊一聊
C、直接拨打发送短信的手机号码
D、天上掉馅饼的事情发生在自己身上
167、为保护计算机信息安全,以下哪些是良好的习惯?(D)
A、给计算机设置复杂密码,并定期更换密码;
B、从官方网站下载需要的电脑软件;
C、定期用正版杀毒软件查杀病毒;
A、有可能是误报,不用理睬
C、自己的密码足够复杂,不可能被破解,坚决不修改密码
D、拨打110报警,让警察来解决
169、2024年国家网络安全宣传周活动主题是(A)。
A、网络安全为人民,网络安全靠人民
B、共建网络安全,共享网络文明
C、网络安全同担,网络生活共享
D、我身边的网络安全
170、在安装新的App时,弹窗提示隐私政策后,正确的做法是(C)。
A、跳过阅读尽快完成安装
B、粗略浏览,看过就行
C、仔细逐条阅读后,再进行判断是否继续安装该App
D、以上说法都对
171、以下不属于交易验证要素的是?(C)
A、数字证书
B、静态口令
C、身份证号
D、生物特征要素
172、如何维护个人良好的信用记录?(D)
A、准确提供基本信息
B、量入为出,按时还款
C、关心自己的信用记录
173、可识别特定个人金融信息主体身份与金融状况的个人金融信息包括?(D)
A、证件信息、手机号码
B、个人财产信息与借贷信息
174、个人金融信息中敏感程度最高的是?(A)
A、用户鉴别信息
B、机构内部信息资产
C、个人财产信息
175、为了安全使用手机银行,不应该?(C)
A、在操作完成后及时结束APP进程,不要在后台继续运行
C、勾选保存密码选项
D、使用手势密码或口令保护移动设备
176、以下哪种行为最有可能导致敏感信息泄露?(A)
C、硬盘维修或者报废前进行安全清除
D、敏感信息作废时通过碎纸机碎掉
177、U盘感染了病毒,以下处理方法正确的是?(A)
A、用杀毒软件杀毒
B、直接扔掉
C、粉碎U盘
D、随意运行该U盘的程序
178、从网上下载一个文件后,应当首先做什么?(C)
A、什么都不做
B、直接转发给他们
C、用杀毒软件对这个文件进行扫描
D、直接打开
B、拨打110,确认情况真伪
C、到附近派出所,确认情况真伪
D、立即转账,换取取保候审证明要紧
180、下面哪种行为可能会导致电脑被安装木马程序(D)
A、上安全网站浏览资讯
C、下载资源时,优先考虑安全性较高的绿色网站
D、直接在未知风险网站搜索下载可免费看全部集数电视剧的播放器
181、以下哪种行为可能会造成经济损失?(D)
A、点开陌生人的链接
B、打开付款二维码等待买单且不作任何遮挡
C、将银行短信验证码告知第三方
D、以上皆是
182、为预防病毒入侵手机,我们应该如何做?(A)
A、安装杀毒软件,保护手机
B、不再上网
C、不再下载东西
D、持续充电
183、在网上进行用户注册,设置用户密码时应当(A)。
A、涉及财产、支付类账户的密码应采用高强度密码
B、设置123456等简单好记的数字、字母为密码
C、所有账号都是一种密码,方便使用
D、使用自己或父母生日作为密码
184、关于收集个人金融信息下列说法错误的是?(C)
A、收集C3、C2类别个人金融信息的主体必须是金融业机构
C、收集个人金融信息应遵循最大化要求
D、收集个人金融信息的目的应与实现和优化金融产品或服务、防范金融产品或服务的风险有直接关联
185、以下哪种设置口令的做法是正确的?(A)
186、以下哪一项是访问互联网的良好习惯?(A)
A、不访问非法、色情以及可疑网站
187、使用者应对笔记本电脑的重要数据进行?(D)
B、随意处置
C、转发他人
188、以下哪一项属于犯罪活动?(A)
189、计算机病毒是一种破坏计算机功能或者毁坏计算机中存储数据的?(A)
190、以下生活习惯属于容易造成个人信息泄露的是?(B)
A、废旧名片当垃圾丢弃
B、废弃手机/SIM卡随意处理
C、用网盘上传文件不加区分
191、下列选项存在安全风险的行为是(B)。
A、将电脑开机密码设置成复杂的15位强密码
B、安装盗版的操作系统
C、在聊天过程中不点击任何不明链接或者邮件
D、避免在不同网站使用相同的用户名和口令
192、个人信息安全最大的威胁是?(C)
C、自身缺乏安全意识
193、以下那一项不属于犯罪?(C)
A、通过网络骗取他人的信任,从而获取有用信息
194、小明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(D)
A、这种说法没有根据
B、文件存储在C盘容易被系统文件覆盖
C、C盘是默认系统盘,不能存储其他文件
D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响
A、网络钓鱼邮件攻击
B、缓存区溢出攻击
C、分布式拒绝服务
D、水坑攻击
196、以下哪一种是记住密码的最好方式?(A)
A、使用记忆联想游戏或者熟悉的短语
C、从来不更改密码
A、选择网络游戏运营商时,要选择合法正规的运营商
B、保留有关凭证,如充值记录、协议内容、网上转账记录,以便日后维权使用
D、不要轻易购买大金额的网游道具
198、提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)
A、在网上对其他网友进行人身攻击
B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C、浏览合法网站,玩健康网络游戏,用自己的行动影响周围的朋友
D、不信谣,不传谣,不造谣
199、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?(B)
A、发表权
B、信息网络传播权
C、复制权
D、发行权
200、随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意(B)?
A、网络购物不安全,远离网购
B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障
C、不管什么网站,只要卖的便宜就好
D、查看购物评价再决定
A、快递信息错误而已,小强网站账号丢失与快递这件事情无关
B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
D、小强的多个网站账号使用了弱口令,所以被盗。
A、因为是其好友信息,直接打开链接投票
C、不参与任何投票
D、把好友加入黑名单
203、对于新购买的电脑,不建议的行为是(C)?
A、设置开机密码
C、让电脑公司重装XP系统
D、启用WindowsUpdate
204、如果发现自己被手机短信或者互联网站的信息诱骗后,应当及时向(A)报案,以查处诈骗者,挽回经济损失?
A、公安机关
B、电信运营商
C、网信部门
D、工信部门
A、公安部门
B、网信部门
C、工业和信息化部门
D、通讯管理部门
206、我国法定的反洗钱行政主管部门是?(A)
A、中国人民银行
B、检察院
C、银保监会
D、公安部
207、法律、行政法规和国家有关规定要求使用商用密码进行保护的(A),其运营商应当使用商用密码进行保护,自行或者委托密码检测机构开展商用密码应用安全性评估?
A、关键信息基础设施
B、重要信息系统
C、业务系统
D、等级保护二级系统
208、密码管理部门和有关部门及其工作人员对其在履行职责中熟悉的(A)和个人隐私严格保密,不得泄露或者非法向他人提供?
A、商业秘密
B、知识产权
C、产品价格
D、技术白皮书
209、信息安全等级保护管理办法第七条规定,信息系统的安全保护等级共分为(C)级?
A、三
B、四
C、五
D、六
210、密码法第三条规定,密码工作坚持(A),遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则?
A、总体国家安全观
B、党管密码
C、以国家利益为中心
D、独立自主发展密码事业
211、《中华人民共和国网络安全法》第十八条规定,国家鼓励开发网络数据安全保护和利用技术,促进(B)资源开放,推动技术创新和经济社会发展?
A、社会数据
B、公共数据
C、通用数据
D、政府数据
212、在人员离开电脑前,应将计算机锁定。(对)
213、办公环境安全是物业保安部的事,和信息安全无关。(错)
214、密码越复杂越好。(错)
216、在外工作连上网络就可以直接访问公司内网了。(错)
217、购物是女性的天性,女性在上班时访问购物网站是应该允许的。(错)
218、自己公司的员工出入保密区域,没有登记也没关系。(错)
219、好莱坞女星的艳照门,大家都在下,我也下个看看。(错)
220、王老师是非常熟悉的合作伙伴了,来访就不需要登记了。(错)
221、“听说太平洋保险汽车报废最低只要一元”这是可以信任的。(错)
222、社会工程学说白了就是使用各种手段欺骗。(对)
223、数据是无形的,不能定义其价值。(错)
224、无线网络就是为了方便大家的移动设备上网,所以范围一定要大。(错)
225、互联网世界是一个“理想国”和“洁净天地”。(错)
227、一个游戏软件需要访问通讯录,因为十分想玩只好妥协。(错)
228、个人信息安全最主要的威胁来自黑客。(错)
229、互联网给人们提供了前所未有的自由度,但网络空间并非法外之地。(对)
230、信息安全意识培训应该只针对专业人员,普通人员不需要。(错)
231、打印错的合同或协议应该及时扔进垃圾桶处理。(错)
232、应该设置一个较为复杂的密码防止被黑客破解,如果记不住可以写在自己的笔记本上。(错)
233、信息安全意识的提高可以避免人员违规操作的发生,有利于信息安全工作的展开。(对)
235、某网站为促进社会公共利益,在一定的范围内公开他人的病历资料,此行为受法律的保护。(错)
236、可能给电脑网络系统造成影响或者破坏的人只有黑客。(错)
237、利用互联网技术向近亲属发送诈骗信息,诈骗到数额较大的财物,即使近亲属谅解,也不能从宽处理。(对)
238、网络社会和现实社会没有联系。(错)
239、网络道德建设是社会精神文明建设的需要。(对)
240、我国的互联网非常安全,没有漏洞。(错)
241、为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理。(错)
242、数据的威胁不包括被破坏,因为恢复被破坏的数据的方法有很多。(错)
243、敏感及重要信息资产的管理应符合国家及行业法律法规的要求。(对)
244、木马程序具有欺骗性和隐蔽性的特征。(对)
245、一个热点的名称就代表了一个无线局域网。(对)
246、公司应用系统都在内网,人员离职不需要回收其访问权限,反正他也访问不到内网。(错)
247、为了防御网络窃听,最常用的方法是信息加密。(对)
248、无线网络的安全问题主要是由于它信道的开放性引起的。(对)
249、为了避免被诱入钓鱼网站,应该用好杀毒软件的反钓鱼功能。(对)
250、对计算机的操作系统进行安全加固可以防范所有恶意代码的攻击。(错)
251、应当定期清理上网历史记录等信息,以避免他人获得并造成隐私泄密。(对)
252、蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。(对)
253、某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。(错)
254、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确其安全后再打开。(对)
255、每个产品都有安全漏洞,就连微软的windows系统都有,我们不用把漏洞放在心上。(错)
256、无线网络需要频繁使用的,定期更换密码不方便大家的使用,所以不用定期更换。(错)
257、务必从正规渠道下载手机银行,并定期更新该类应用软件。(对)
258、若使用WIFI联网,应当确保无线网络安全的情况下再连接至您的手机银行站点或应用程序。(对)
259、若更换手机号码,应及时致电银行更改手机号。遇到手机被盗,应及时挂失手机号、冻结银行卡。(对)
260、办理电子银行签约后,应保管好电子银行用户名、密码、动态口令和手机交易码,切勿将信息告诉他人,包括银行员工。(对)
261、广大公众应理性看待“虚拟货币”,不要盲目相信天花乱坠的承诺,应当树立正确的投资理念,切实提高安全意识。(对)
263、做好个人信息保护,不扫任何来历不明的二维码,银行卡账号、密码,特别是手机验证码不要外泄。(对)
265、不法分子通过公开宣传,以“静态收益”(炒币升值获利)和“动态收益”(发展线下获利)为诱饵,非法吸收公众存款,具有非法集资、传销、诈骗等违法行为特征。(对)
266、基于实体渠道的人脸识别支付应用技术已成熟,具备应用条件。(对)
267、《中华人民共和国网络安全法》于2017年6月1日正式施行。(对)
269、为了社会公共利益,执法机关依法调查和公开当事人的有关个人信息,不属于侵权行为。(对)
270、在网上“人肉”他人隐私是违反社会道德的行为,也是违法行为。(对)
271、普通密码可以用来保护国家绝密。(错)
272、习近平主席签署第三十五号主席令正式颁布《中华人民共和国密码法》。(对)
273、小王手机上的应用市场软件提醒他有很多个APP需要更新,他应该按照提示,尽快更新APP。(对)
274、凡是涉及收集个人信息的企业都应该制定隐私政策。(对)