每年9月份第三周为国家 络安全宣传周
今年是9月14日-9月20日
你认为自己的 络是安全的吗?
你认为 络安全重要吗?
你有遭遇过哪些不安全的 络威胁吗?
你有防范 络诈骗的妙招吗?
别急~
小编带你来答题
↓↓↓↓↓↓
(文末附答案)
1. 【简单】【单选】出差时在机场候机室,应连接以下哪个 WIFI 络?
( )
A.CMCC
B.任意一个没有密码的 WIF
C.公共场所提供的设置了密码的WIFI
D.都不连接
2. 【简单】【单选】移动存储介质在使用后,应立即存储在移动介质中的数据。
A.保护
B.备份
C.检查
D.清除
3. 【简单】【单选】对数据进行备份的目的是
A.在原始数据丢失或受损时可以有一份进行替换或恢复
B.在别人有需要时手中有一份可以立即提供
C.维护文档变更的纪录
D.以上所有
4. 【简单】【单选】企业重要数据要及时进行,以防出现意外情况导致数据丢失。
A.杀毒
B.加密
C.备份
D.不知道
5. 【简单】【单选】对于计算机备份,正确的是
A.不备份
B.C盘比较重要,我只备份C盘
C.定期进行数据备份
D.用的是我自己的电脑,就备份自己的资料
6. 【简单】【单选】以下哪项不是干扰 络正常运行的活动?
A. 发送和接收大量数据阻塞 络
B. 给客户发送工作电子邮件
C. 发动拒绝服务攻击
D. 登录未经授权的 络、主机或 络设备
7. 【简单】【单选】 交 站安全防护建议错误的选项是:
A. 尽量不要填写过于详细的个人资料
B. 不要轻易加 交 站好友
C. 充分利用 交 站的安全机制
8. 【简单】【单选】为了更好地防范病毒的发生,以下哪项不是我们应该做的?
A. 设置光驱的自动运行功能
B. 定期对操作系统补丁进行升级
C. 安装公司指定的防病毒系统,定期进行升级
D. 使用移动介质前先进行病毒扫描
9. 【简单】【单选】对防病毒工作的检查包括以下哪项?
A. 防病毒软件的安装情况
B. 防病毒制度的执行情况
C. 病毒事件的处理情况
D. 以上都是
10. 【简单】【单选】当您准备登录电脑系统时,有人在您的旁边看着您,您将如何:
A. 在键盘上故意假输入一些字符,以防止被偷看
B. 友好的提示对方避让一下,不要看您的机密
C. 不理会对方,相信对方是友善和正直的
D. 凶狠地示意对方走开,并 告这人可疑
11. 【简单】【单选】信息安全最大的威胁是?
A. 木马病毒、蠕虫病毒等恶意代码
B. 信息安全部门不作为
C. 人员普遍缺乏安全意识
D. 信息安全产品和设备不够先进
12. 【简单】【单选】面那种方法能有效保证操作系统或邮箱密码安全?
A.使用生日或ID 码作为密码
B.记录在某处
C.复杂口令定期更换
D.有规律的长口令
13. 【简单】【单选】下列不属于感染病毒的典型症状是:
A.系统访问速度很慢
B. 络访问速度很慢
C.CPU和内存使用率非常高
D.C盘空间变小
14. 【简单】【单选】小张发现安全软件提醒自己的电脑有系统漏洞,小张应该
A.不予理睬,继续使用电脑
B.立刻更新补丁,修复电脑
C.重启电脑
D.暂时搁置,一天之后在提醒修复漏洞
15. 【简单】【单选】微信收到“微信团队”的安全提示:“您的微信账 在16:45尝试在另一个设备登录。登录设备:XX品牌XX型 ”。这时我们应该怎么做
A. 有可能是误 ,不用理睬
B. 确认是否是自己的设备登录,如果不是,则尽快修改密码
C. 自己的密码足够复杂不可能被破解,坚决不修改密码
D. 拨打110 警,让警察来解决
B. 如果对方是信用比较好的卖家,可以相信
D. 如果对方是经常交易的老卖家,可以相信
17. 【简单】【单选】我们经常从 站上下载文件,我们不应该
A. 直接打开或使用
B. 先查杀病毒,再使用
C. 尽量避免选择下载完成自动运行的功能
D. 从官方 站下载,尽量避免第三方 站
18. 【简单】【单选】私自下载安装软件有多种危害,以下哪种不属于私自下载安装软件而导致的危险?
A.感染病毒、木马,操作系统被破坏
B.手机丢失
C.可能涉及到版权,导致法律风险
D.电脑数据被窃取
19. 【简单】【单选】以下哪种行为最可能会导致敏感信息泄露?
A.将机密信息上传到个人 盘、GitHub等第三方应用
B.及时清除使用过的移动介质中的数据
C.硬盘维修或 废前进行安全清除
D.纸质涉密文件作废时通过碎纸机碎掉
20. 【简单】【单选】以下哪项是属于你的特有生物特征信息?
A.指纹、掌纹
B.指纹掌纹、视 膜
C.指纹手型、声音、签名
D.指纹掌纹、虹膜、视 膜、脸型、声音、签名
21. 【简单】【单选】信息安全的基本属性是?
A.保密性
B.完整性
C.可用性
D.A,B,C都是
22. 【简单】【单选】下面关于使用公共电脑的叙述中错误的是
A.不在未安装杀毒软件的公共电脑上登录个人账户
B.不在 吧等公共电脑上登录公司业务系统
C.离开电脑前要注销已登录的账户
D.在公共电脑中存放个人资料和账 信息
23. 【简单】【单选】小王是某公司的员工,正当他忙于一个紧急工作时,接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该
A.配合升级工作,立即提供正确的账户信息
B.先忙手头工作,再提供账户信息
C.身份不明确,先通过多种方式确认对方身份再确定
D.事不关己,直接拒绝
24. 【简单】【单选】一般来说, 络安全中人是最薄弱的一环,也是最难管理的一环,能够提高人员安全意识
A.教员工认识 络设备
B.设置双重异构防火墙
C.定期组织企业内部的全员信息安全意识强化培训
D.做好安全策略
多选题:
25. 【简单】【多选】以下哪种口令属于弱口令( )
B. asdfghjkl
C. admin1234
D. 1qaz2wsx
26. 【简单】【多选】哪些行为是不被允许的( )
A. 络嗅探
B.漏洞扫描
C.传播病毒
D.授权访问
27. 【简单】【多选】以下哪项属于 会工程学?
A.骗取他人的信任,从而获取有用的信息
B.搜集他人的信息,尝试破解他人的账 密码
C.冒充某公司的员工或来访人员,混入该公司内部
D.通过技术手段拦截他人的电子邮件
28. 【简单】【多选】 交 站或应用软件中个人隐私泄露的形式一般有?
A.强制用户同意其隐私政策,否则用户无法使用其服务
B.诱骗用户填写隐私信息
C.获取用户设备的敏感权限
D.私自采集用户设备上的软硬件信息
29. 【简单】【多选】身份认证的主要目标包括( )
A. 确保交易者是交易者本人
B. 对交易者进行授权
C. 避免与超过权限的交易者进行交易
D. 访问控制
30. 【简单】【多选】离开电脑,办公桌,需要注意的是
A.锁定电脑屏幕
B.清理桌面敏感资料
C.长时间离开应该关闭电脑
D.锁好存放机密文件的抽屉
31. 【简单】【多选】以下关于防止流氓软件入侵做法正确的是
A.通过公司tools.cmcm.com 站下载常用办公软件
B.不要关闭或卸载公司安装的安全软件
C.不要打开可疑邮件
D.不要点击恶意广告弹出窗口
32. 【简单】【多选】发现感染计算机病毒后,应采取哪些措施
A.断开 络
B.使用杀毒软件检测、清除
C.如果自己不能清除,向桌面支持和安全部门寻求帮助
D.工作要紧,先完成手头的工作再说
33. 【简单】【选择一项。多选】关于计算机病毒知识,叙述正确的是
A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.不使用来历不明的软件是防止病毒侵入的唯一措施
34. 【简单】【多选】信息安全面临哪些威胁?
A.信息间谍、 络黑客
B.人员安全意识薄弱
C.计算机病毒威胁
D.信息系统的脆弱性
35. 【简单】【多选】在防范病毒时,以下哪些活动是允许的?
A.手工停止防病毒软件或卸载防病毒软件
B.检查OS补丁升级情况
C.进行防病毒软病毒库升级
D.进行手动的病毒扫描
1. 【困难】【单选】哪个描述是不正确的?
A.机房的位置选择应处于建筑物的地下、底层或顶层
B.外部人员进入机房时应经过申请,并得到相关责任人的审批同意,由专人陪同进入
C.机房地板应铺设防静电地板,并在地板反面涂刷防水涂料
D.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料
2. 【困难】【单选】VPN是指
A. 虚拟的专用 络
B. 虚拟的协议 络
C. 虚拟的包过滤 络
D. 不知道
3. 【困难】【单选】目前,VPN使用了( )技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
4. 【困难】【单选】信息资产通常可根据( )来进行分级:
A. 机密性、完整性和可用性
B. 机密性、真实性和不可否认性
C. 真实性、完整性和不可否认性
D. 破坏性、泄露性和可用性
5. 【困难】【单选】以下关于对称密钥加密说法正确的是
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
6. 【困难】【单选】 络物理隔离是指
A.两个 络间链路层在任何时刻不能直接通讯
B.两个 络间 络层在任何时刻不能直接通讯
C.两个 络间链路层、 络层在任何时刻都不能直接通讯
D.不确定
7. 【困难】【单选】攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
8. 【困难】【单选】一个电子邮件的发送者对数据摘要应用了数字签名,这能确保:
A.信息的数据和时间戳
C.对信息内容进行加密
9. 【困难】【单选】关于安全领域中的“肉鸡”的正确解释是
A. 比较慢的电脑
B. 被黑客控制的电脑
C. 肉食鸡
D. 烤鸡
10. 【困难】【单选】通过以下哪两种方式可以有效防止暴力破解:(
)
A.定期更新系统补丁,安装杀毒软件
B.限制密码错误次数,定期更换密码
C.开启系统防火墙,增加密码复杂程度
D.使用加密后的密码存储,开启数据保护模块
11. 【困难】【单选】以下哪项工作不能提高防病毒工作的实施效果?
A.及时安装系统补丁
B.定期进行漏洞扫描
C.对数据加密保存
D.加强安全设备的监控和管理
12. 【困难】【单选】下列关于 络安全的正确表述是
A.设置了复杂的密码, 络是安全的
B.安装了防火墙, 络是安全的
C.安装了防火墙和杀毒软件, 络是安全的
D.没有绝对安全的 络,使用者要时刻提高警惕,谨慎操作
13. 【困难】【单选】下列不属于计算机病毒感染的特征
A.基本内存不变
B.文件长度增加
C.软件运行速度减慢
D.端口异常
14. 【困难】【单选】在 络规划和设计中,可以通过划分 络结构,将 络划分成不同的安全域
A.IPS
B.IDS
C.防火墙
D.防病毒 关
15. 【困难】【单选】小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账 都无法登陆。在这个事件当中,请问小强最有可能遇到了什么情况?
A. 快递信息错误而已,小强 站账 丢失与快递这件事情无关
B. 小强遭遇了 会工程学诈骗,得到小强的信息从而反推出各种 站的账 密码
C. 小强遭到了电话诈骗,想欺骗小强财产
D. 小强的多个 站账 使用了弱口令,所以被盗
16. 【困难】【单选】互联 世界中有一个著名的说法:“你永远不知道 络的对面是一个人还是一条狗!”,这段话表明, 络安全中
A. 身份认证的重要性和迫切性
B. 络上所有的活动都是不可见的
C. 络应用中存在不严肃性
D. 计算机 络中不存在真实信息
17. 【困难】【单选】为了防御 络监听,最常用的方法是
A. 采用物理传输(非 络)
B. 信息加密
C. 无线
D. 使用专线传输
18. 【困难】【单选】主要用于加密机制的协议是
A. HTTP
B. FTP
C. TELNET
D. SSL
19. 【困难】【单选】以下哪项不属于防止口令猜测的措施?
A. 严格限定从一个给定的终端进行非法认证的次数
B. 确保口令不在终端上再现
C. 防止用户使用太短的口令
D. 使用专业软件生成的口令
20. 【困难】【单选】哪项没有安全的使用个人电脑?
A.设置操作系统登录密码,并开启系统防火墙
B.安装杀毒软件并及时更新病毒特征库
C.尽量不转借个人电脑
D.在未安装杀毒软件的电脑上登录个人账户
多选题:
21. 【困难】【多选】属于常见的不安全的密码包括
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
22. 【困难】【多选】下列哪些选项属于内部员工的违规操作?
A. 员工将公司保密资料复印后保存
B. 员工私自将个人电脑接入公司内部 络
C. 员工在使用移动存储设备时,未进行杀毒
D. 员工使用互联 邮件传送客户资料等信息
23. 【困难】【多选】下列属于数据备份常用方式的是
A.完全备份
B.差异备份
C.增量备份
D.临时备份
24. 【困难】【多选】在互联 上的计算机病毒呈现出的特点是
A. 与因特 更加紧密地结合,利用一切可以利用的方式进行传播
B. 病毒通常都具有混合型特征,破坏性大大增强
C. 因为其扩散极快,更加注重欺骗性
D. 利用系统漏洞传播病毒
25. 【困难】【多选】___可能给 络和信息系统带来风险,导致安全事件。
A. 计算机病毒
B. 络入侵
C. 软硬件故障
D. 人员误操作
26. 【困难】【多选】如何使用安全的软件
A. 只使用正版软件。开启操作系统及其他软件的自动更新设置,及时修复系统漏洞和第三方软件漏洞
B. 非正规渠道获取的软件在运行前须进行病毒扫描
C. 定期全盘扫描病毒等可疑程序
D. 定期清理未知可疑插件和临时文件
27. 【困难】【多选】以下哪些关于信息安全的认知是错误的?
A.电脑病毒主要靠杀
B.文件删除后信息就不会恢复了
C. 络共享文件是安全的
D.防病毒软件要定期升级
28. 【困难】【多选】以下哪些是关于浏览 页时存在的安全风险
A. 页挂马
B.数据劫持
C. 络钓鱼
D.隐私跟踪
29. 【困难】【多选】拒绝服务攻击是黑客常用的手段之一,以下属于拒绝服务攻击防范措施的是
A.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
B.安装入侵监测系统,检测拒绝服务攻击行为
C.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
D.安装现先进的杀毒软件
30. 【困难】【多选】攻击者通过端口扫描,可以
A.获取目标主机的口令
B.给目标主机种植木马
C.猜测目标主机使用了什么操作系统
D.猜测目标主机开放了哪些端口服务
31. 【困难】【多选】当通信双方发生了下列情况时,数字签名技术能够解决引发的争端
A. 否认,发送方不承认自己发送过某一 文
B. 伪造,接收方自己伪造一份 文,并声称它来自发送方
C. 冒充, 络上的某个用户冒充另一个用户接收或发送 文
D. 篡改,接收方对收到的信息进行篡改
【简单】1-5:DDACC 6-10:BDADB 11-15:CCDBB 16-20:CABAD
21-25:DDCC ABCD 26-30:ABC ABC ABCD ACD ABCD
31-35:ABCD ABC ABC ABCD BCD
【困难】1-5:AAAAC 6-10:CDDBB 11-15:CDACB 16-20:ABDBD
21-25:ABC ABCD ABC ABCD ABCD
26-31: ABCD ABC ABCD ABC CD ABCD
我们将为您发送最新最权威的教育资讯
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!