信息安全考试题目.doc

合集下载

信息安全保护考核试卷

信息安全保护考核试卷
D.量子加密
17.以下哪些是网络钓鱼攻击的手段?(")
A.电子邮件诱骗
B.网站克隆
C.社交媒体诈骗
D.电话诈骗
18.以下哪些是数据备份的策略?()
A.完全备份
B.差异备份
C.增量备份
D.按需备份
19.以下哪些是网络安全防御的技术?()
A.入侵检测系统
B.防火墙
C.虚拟私人网络
D.安全信息和事件管理
20.以下哪些是信息安全意识培训的内容?()
A.保密性
B.完整性
C.可用性
D.可扩展性
5.以下哪个不是防火墙的作用?()
A.阻止未经授权的访问
B.阻止恶意软件传播
C.提供VPN服务
D.提高网络速度
6.数字签名技术用于保证数据的()
A.保密性
B.完整性
C.可用性
D.可控性
7.以下哪种攻击方式是针对计算机系统的?()
A. DDoS攻击
B.钓鱼攻击
8.云计算的服务模式包括SaaS、PaaS和__________。
9.个人信息保护法规定,处理个人信息应当遵循合法、正当、必要原则,并__________明示同意。
10.网络安全事件的应对措施包括制定应急预案、启动应急响应和__________。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
C.一种可以在计算机之间传播的程序
D.一种帮助计算机优化的程序
2.以下哪种行为最容易导致密码泄露?()
A.使用强密码
B.定期更改密码
C.将密码告诉他人
D.使用密码管理器
3.在我国,负责网络安全和信息化工作的部门是()
A.国家互联网信息办公室

信息安全管理制度考题

信息安全管理制度考题

一、选择题(每题2分,共20分)1. 以下哪项不属于信息安全的基本原则?A. 完整性原则B. 可用性原则C. 可控性原则D. 可复制性原则2. 信息安全管理体系(ISMS)的核心是什么?A. 信息安全策略B. 信息安全方针C. 信息安全目标D. 信息安全管理制度3. 在信息安全事件发生时,以下哪个部门应该负责处理?A. 技术部门B. 管理部门C. 法律部门D. 客户服务部门4. 以下哪个不属于信息安全风险管理的步骤?A. 风险识别B. 风险评估C. 风险控制D. 风险发布5. 以下哪种加密算法被认为是目前最安全的对称加密算法?A. DESB. 3DESC. AESD. RSA6. 在信息安全事件中,以下哪个术语表示未经授权的访问?A. 窃密B. 拒绝服务攻击C. 窃听D. 未授权访问7. 信息安全事件报告应当包括以下哪项内容?A. 事件发生的时间、地点B. 事件涉及的系统、数据C. 事件的影响范围D. 以上都是8. 以下哪个不是信息安全意识培训的内容?A. 信息安全法律法规B. 信息安全基础知识C. 信息安全操作规范D. 企业文化9. 信息安全审计的主要目的是什么?A. 检查信息系统的安全性B. 发现信息安全漏洞C. 评估信息安全风险D. 以上都是10. 在信息安全管理制度中,以下哪个不是信息安全责任的分配内容?A. 信息安全责任人B. 信息安全管理员C. 信息安全监督员D. 信息安全顾问二、填空题(每空2分,共20分)1. 信息安全管理体系(ISMS)的建立和实施,应遵循PDCA循环,即_______、_______、_______、_______。

2. 信息安全事件分为_______、_______、_______三个等级。

3. 信息安全管理制度应包括_______、_______、_______、_______等四个方面。

4. 信息安全风险评估应包括_______、_______、_______三个阶段。

信息安全概论试题

信息安全概论试题

信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。

2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。

3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。

4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。

5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。

6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。

信息安全管理培训考核试卷

信息安全管理培训考核试卷
19. ABCDE
20. ABCDE
三、填空题
1.数据挖掘
2.机密性、完整性、可用性
3.认证机构
4. DES、AES
5.识别、评估、处理
6.黑客攻击
7.扫描、更新
8.丢失、泄露、篡改
9.信息安全管理系统
10.网络钓鱼
四、判断题
1. ×
2. ×
3. √
4. ×
5. ×
6. √
7. ×
8. ×
9. ×
10. ×
C. POP3
D. IMAP
14.以下哪个软件用于检测和清除恶意软件?()
A.防火墙
B.杀毒软件
C.间谍软件清除工具
D.系统优化工具
15.以下哪个术语指的是未经授权访问计算机系统或网络的行为?()
A.黑客攻击
B.恶意软件
C.社会工程学
D.网络钓鱼
16.以下哪个措施不属于物理安全措施?()
A.安装监控摄像头
A.你知道的东西(如密码)
B.你拥有的东西(如智能卡)
C.你是什么(如生物特征)
D.你去过的地方(如IP地址)
E.你做过的事情(如行为特征)
12.以下哪些是ISO/IEC 27001标准中提到的信息安全控制措施?()
A.访问控制
B.加密
C.物理安全
D.人员安全
E.数据备份
13.以下哪些是个人信息保护的原则?()
8.信息安全策略的制定应遵循以下哪个原则?()
A.技术先行
B.管理为主
C.安全最优先
D.成本效益
9.以下哪种措施不适用于防范社会工程学攻击?()
A.加强员工安全意识培训
B.定期更新系统补丁

信息安全意识考题

信息安全意识考题
9
IT安全问题
10、位于高风险区域的移动计算机,例如 ,在没有物理访问控制的区域等应设屏 幕锁定为( )分钟,以防止非授权人员 的访问;
A、5分钟 B、10分钟 C、15分钟 D、30分钟
10
IT安全问题
11、关于数据保存,说法错误的是( ) A、将重要数据文件保存到C盘或者桌面。 B、定期对重要数据文件用移动硬盘或光盘
12
问题一
13、在旅行中或出差时等办公室之外的地方使用便携电脑,以下哪 一种使用方式不符合安全规定:
A、乘飞机旅行时,将便携电脑放在托运的行李中; B、外出时将便携电脑锁在酒店保险柜里; C、如果便携电脑被偷或丢失,报告给公司当地的安全部门和你的上
级主管; D、在候机室或者飞机上看影片。
13
问题二
14、以下哪一种是正确的使用公司电脑的方式: A、公司上网需要申请,自己买张移动上网卡接入电脑上Internet; B、要给客户发保险产品信息,使用Hotmail发送过去; C、习惯使用Adobe Photoshop编辑软件,但公司的电脑没有安装,
自己买张盗版光盘自行安装; D、定期把自己电脑的文档备份在移动硬盘上;
访问。
7
IT安全问题
8、关于电子邮件的使用,描述错误的是( ) A、不得散发可能被认为不适当的,对他人不尊
重或提倡违法行为的内容; B 、可以自动转发公司内部邮件到互联网上; C 、禁止使用非公司 的电子邮箱,如YAHOO,
AOL,HOTMAIL 等交换公司信息; D、非公司授权人员禁止使用即时通讯软件,如
进行备份。 C、将重要数据文件保存到C盘外的其它硬
盘分区。
11
IT安全问题
12、下列关于笔记本使用规范描述错误的是() A、笔记本应该设置硬盘保护密码以加强安全保

信息安全基础题目

信息安全基础题目

信息安全基础题目一、选择题1.下列哪项不属于信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 快速性•答案:D2.防火墙的主要功能是?• A. 数据加密• B. 威胁检测• C. 网络隔离• D. 数据备份•答案:C3.下列哪项不属于常见的密码攻击方式?• A. 字典攻击• B. 伪造攻击• C. 重放攻击• D. 暴力攻击•答案:B4.下列哪个不是常见的网络攻击类型?• A. 木马病毒• B. DDoS攻击• C. SQL注入攻击• D. 硬件故障攻击•答案:D5.下列哪项不属于常见的身份验证方法?• A. 用户名密码• B. 指纹识别• C. 随机数生成• D. 双因素认证•答案:C二、判断题1.信息安全的三要素分别是机密性、完整性和可用性。

(对/错)•答案:错2.防火墙的主要功能是数据加密。

(对/错)•答案:错3.字典攻击是常见的密码攻击方式之一。

(对/错)•答案:对4.硬件故障攻击是常见的网络攻击类型之一。

(对/错)•答案:错5.双因素认证是身份验证的常见方法之一。

(对/错)•答案:对三、问答题1.请简要介绍信息安全的三要素。

•机密性:确保信息只能被授权人员访问,防止未经授权的访问和泄露。

•完整性:保护信息不受意外或恶意的篡改、损坏或破坏。

•可用性:确保信息在需要时能够及时可靠地被授权人员访问和使用。

2.解释什么是字典攻击,并提供防御建议。

•字典攻击是一种密码破解技术,攻击者使用预先创建的常用密码字典,逐个尝试将其应用于目标账户,直到找到正确的密码。

防御建议包括:–使用强密码,包括字母(大小写)、数字和特殊字符的组合。

–定期更改密码,并避免在多个平台使用相同的密码。

–启用账户锁定功能,当一定次数的登录尝试失败时,锁定账户一段时间。

–对于敏感账户,考虑使用双因素认证。

3.请解释SQL注入攻击的原理和防御方法。

•SQL注入攻击利用输入信任的数据进入应用程序的数据库查询中,从而执行恶意的SQL代码。

信息安全期末考试题

信息安全期末考试题

信息安全期末考试题一、概念题(每题10分)1. 请简要解释以下术语的定义及其在信息安全领域的作用:a) 防火墙b) 加密c) 恶意软件d) 漏洞2. 请解释数据备份的重要性,并列举两种常见的数据备份方法。

3. 简要解释以下访问控制技术,并比较它们的优缺点:a) 令牌b) 双因素身份验证c) 生物识别技术二、选择题(每题10分)1. 以下哪项不属于密码学的基本概念?a) 对称加密b) 公钥密码c) 数据完整性d) 数字签名2. 下列哪项不是社会工程学的典型攻击方法?a) 钓鱼攻击b) DDoS攻击c) 垃圾邮件d) 蜜罐攻击3. 下列哪项不是信息安全管理的关键原则?a) 保密性b) 完整性c) 可用性d) 响应性三、案例题(每题20分)1. 某公司拥有一台重要的文件服务器,储存着公司高度机密的客户资料与财务数据。

你作为公司的信息安全专家,发现该服务器存在漏洞,有可能被黑客入侵并窃取公司数据。

请列出你会采取的措施来保护服务器的安全。

2. 某个公司员工收到一封看似来自上级的电子邮件,要求员工尽快提供公司账户密码。

请描述你会采取的步骤来识别这封邮件是否为钓鱼攻击,并解释你的判断依据。

四、论述题(40分)即将到来的物联网时代将给信息安全带来新的挑战。

请就物联网安全问题进行论述,包括以下要点:1. 物联网的定义和应用领域;2. 物联网安全面临的挑战和风险;3. 提出至少三条应对物联网安全挑战的建议。

(文章结束)以上是1500字的文章,按照信息安全期末考试题的要求进行了回答。

文章分为四个部分,分别是概念题、选择题、案例题和论述题。

每个部分根据题目的要求进行简洁明了的回答,没有冗余和无关信息。

文章格式整洁美观,语句通顺,流畅易读。

前面的部分是问答形式,后面的部分是论述形式,分别满足了不同题型的要求。

希望以上内容满足您的要求。

信息安全意识考题

信息安全意识考题

一.选择题(每题4分)1.网页病毒主要通过以下方式传播()A 邮件B 文件交换C 网页浏览D 光盘2.浏览器存在的安全风险主要包含()A 网络钓鱼,隐私跟踪B 网络钓鱼,隐私跟踪,数据劫持C 隐私跟踪,数据劫持,浏览器的安全漏洞D 网络钓鱼,隐私跟踪,数据劫持,浏览器的安全漏洞3.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()A 看完的邮件就立即删除B 定期删除邮箱的邮件C 定期备份邮件并删除D 发送附件时压缩附件4.以下说法错误的是()A 需要定期更新QQ软件B 可以使用非官方提供的QQ软件C 不在合作网站轻易输入QQ号D 完善保密资料,使用密保工具5.计算机病毒的危害性表现在()。

A 能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程序C 不影响计算机的运行速度D不影响计算机的运算结果6.多久更换一次计算机密码较为安全()A 一个月或一个月以内B 1-3个月C 3-6个月D 半年以上或从不更换7.以下哪种口令不属于弱口令()A 123456B abcdefgC AAAAAD abc123-+.8.以下哪个说法是错误的()A 随身携带员工卡B 不将员工卡借与他人C 身份证复印件使用后要销毁D 由同事协助打卡9.企业信息安全哪方面更加重要()A 安全设备的采买B 安全组织的建立C 安全制度的建立D 人员安全意识的提高10.发现同事电脑中毒该怎么办()A 不关我事,继续办公B 协助同事查找问题C 及时报告给信息安全人员D 用U盘把同事电脑里面的资料拷贝到自己电脑里面11.重要数据要及时(),以防出现意外情况导致数据丢失。

A 杀毒B 加密C 备份D 格式化12.当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:()A 收到一封广告邮件,里面有链接信息,点击可查阅广告内容B 收到一封陌生地址发来的邮件,内容为乱码,含有链接信息C 收到一封银行发来的邮件,称查询协议即将到期,点击链接更新协议D 注册一个正规网址,为了确认身份,该网址会向你的邮箱发送链接,点击方可完成注册13.公司电脑不允许随意安装软件原因是什么()A 软件版权问题B 病毒风险C 软件来源不明,安全性无法保证D 以上都是14.公司对上网进行了控制,不允许员工随意上网原因如下:()A 确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能B 减少网络信息安全泄密C 减少病毒传染机率D 以上都是15.关于信息安全管理,以下哪一项说法最不合理?()A 人员是最薄弱的环节B 建立信息安全管理体系是最好的解决方法C 只要买最好的安全产品就能做好信息安全D 信息安全管理关系到公司中的每一个员工16.下列关于下载安全的建议中正确的是?()A 选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C 下载完成后直接打开下载的文件D 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载17.下列有关计算机病毒防治的说法中,错误的是()A定期查、杀毒B及时更新和升级杀毒软件C不使用盗版软件D偶尔使用来历不明的光盘18.肉鸡的正确解释是()A 比较慢的电脑B 被黑客控制的电脑C 肉食鸡D 烤鸡19.下列哪一项不属于信息资产的安全属性()A 机密性B 完整性C 可用性D 复杂性20.以下锁定屏幕的方法正确的是()A Windows+LB Ctrl+LC Alt+LD 不会二.简答题(每题10分)1.“信息安全三个零”的内容是什么?2.高强度密码的组成是什么?。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全考试题目
机构名称:所属部门:考生姓名:
注意事项:本试卷满分100 分,考试时间 80 分钟。

一、单选题( 20 题,每题 2 分,共 40 分)
1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。

A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器
B.关闭 IE 浏览器的自动下载功能
C.禁用 IE 浏览器的活动脚本功能
D.先把网页保存到本地再浏览
2、下列说法正确的是()。

A. “灰鸽子”是一种很便捷的互联网通讯小工具
B.Nimda 是一种蠕虫病毒
C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000
D.世界上最早的计算机病毒是小球病毒
3、下列不属于信息系统面临的威胁是()。

A.软硬件故障
B.制度未定期评审
C.拒绝服务
D.雷雨
4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()
A.将这个消息传给你认识的每个人
B.用一个可信赖的信息源验证这个消息
C.将你的计算机从网络上断开
D.升级你的病毒库
5、下面哪项不属于黑客攻击的基本手法?(B)
A.踩点
B.加固系统安全
C.扫描
D.安装后门
6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分
类?()
A.部门主管
B.高级管理层
C.运维和保护这堆数据的数据所有者
D.这堆数据的日常使用者
7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员
B.社会上的黑客
C.恐怖分子
D.公司的服务商 / 集成商
8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并
确定这些数据的三性(机密性、完整性、可用性) C.首先考虑数据面临什么样的威胁
D.首先考虑数据的访问控制策略
9、在您所知的信息系统所有认证方式中,下列对于口令认证方式描述正确
的是()。

A.它是最便宜和提供最强安全防护能力的
B.它是最昂贵和提供最强安全防护能力的
C.它是最昂贵和提供最弱安全防护能力的
D.它是最便宜和提供最弱安全防护能力的
10、谁最终负责确定数据分类的正确性和保护措施的合理性?(
A.客户
B.高级管理层
C.运维和保护这堆数据的数据所有者
D.这堆数据的日常使用者
11、什么时候可以决定不对某个风险项进行处置?()
A.不会发生这种情况的,我们公司会逐项确认并整改所有风险项
B.因某方面的潜规则要求从而不确认某个风险项时
C.为了处置某一风险项而将要实施的整改措施较为复杂时
D.处置风险所付出的代价超过实际威胁造成的损失时
12、当公司机房发生火灾时,您觉得首先应该做什么?(
A.关掉电闸并查看消防装置状态是否正常
B.辨别火势和起火原因
C.抢救机房内重要资产和贵重物品
D.向楼内所有员工发出告警并组织疏散
13、下面哪个不是实施风险分析的目的?()
A.分担责任
B.明晰威胁可能造成的影响
C.识别风险及其等级))
D.明确风险的危害并找出各种对策
14、关于计算机网络访问安全不正确的描述是()。

A.系统管理员不必对其他用户的访问权限进行检查
B.访问控制基本原则:未经明确允许即为禁止访问
C.必须通过唯一注册的用户ID 来控制用户对网络的访问
D.系统管理员必须确保用户访问基于最小特权原则而授权
15、对于“风险评估过程中,我们是否有必要让各个部门都参与进来”这句话的思考,下面哪项最为正确?()
A.为了确保风险评估过程的公平,为了确保每个人员都未被排除在外,我
们应该这样做。

B.我们不需要。

我们只要让一部分风险评估的专业人员(如咨询公司)来
做就行,风险评估使用的数据有用与否、偏颇与否不会影响风险分析的。

C.公司面临风险的数据应从最理解公司业务和环境的人群中取得,而每个部门恰恰能很好的理解他们自己的资源和风险,并且他们很可能已经知道特定风
险的解决方案。

所以应该让大家参与进来。

D.因为各部门的雇员也可能是各类风险的诱发者,所以应该让他们参与进来。

16、人员安全不包括()。

A.背景检查
B.技能意识培训
C.系统测试流程
D.绩效考核和奖惩
17、下面的说法正确的是()。

A.信息的泄漏只在介质的传递过程中发生
B.信息的泄漏只在介质的存储过程中发生
C.信息的泄漏只在介质的传递和存储过程中发生
D.上面三个都不对
18、物理安全的管理应做到()。

A.访客进入内部需持临时卡并由相关人员陪同
B.办公区域应具备门禁设施
C.在重要场所的迸出口安装监视器,并对进出情况进行录像
D.以上均正确
19、信息不能被未授权的个人,实体或者过程利用或知悉的特性,指的是信息资产()。

A.可用性
B.保密性
C.完整性
D.源发性
20、含有重要信息的文件、记录、磁盘、光盘或以其它形式存贮的媒体在
人员离开时,以下存放方式错误的是()。

A.锁在文件柜
B.锁在保险柜
C.放在带锁的抽屉
D.随意放在桌子上
二、不定项选择题( 15 题,每题 4 分,共 60 分)
1、关于恶意代码防范策略描述正确的是()。

A.计算机必须部署指定的防病毒软件
B.防病毒软件必须持续更新
C.感染病毒的计算机不能从网络中断开,要先从网络中获取最新的病毒防范
版本
D.发生任何病毒传播事件,相关人员自己先解决,解决不了再向IT 管理部门汇报
2、关于口令的描述正确的是()。

A.用户名 +口令是最简单也最常用的身份认证方式
B.口令是抵御攻击的第一道防线,防止冒名顶替
C.口令与个人隐私息息相关,必须慎重保护
D.由于使用不当,往往使口令成为最薄弱的安全环节
3、信息资产的三性包括()。

A.可用性
B.机密性
C.完整性
D.源发性
4、哪些属于信息安全中禁止的行为()。

A.发现信息安全事故或薄弱点,及时知会责任部门
B.随意安装未经公司确认的软件
C.在互联网上发送未经处理的口令或其他敏感信息
D.出于便捷或其他目的,在未经申报的情况下,信息系统的特权用户为自己临时新建其他帐户
5、信息的存在形式包括()。

A.打印或写在纸上
B.以电子方式存储
C.用邮寄或电子方式传送
D.用语言表达
E.呈现在胶片上
6、关于资产、威胁和薄弱点三者的关系描述正确的有()。

A.资产具有价值
B.薄弱点将资产暴露给威胁,威胁利用薄弱点对资产造成潜在影响
C.一个薄弱点对应一个威胁
D.一个资产可能面临多个威胁,一个威胁可能利用多个薄弱点
7、第三方均指本部门员工以外的其他组织和其他人员,即外来者,第三方的分类主要包括有()。

A.常驻本部门的项目开发人员(该人员隶属于开发外包单位)
B.本部门处于实习期 / 试用期的雇员
C.设备厂商技术人员
D.货运接送或销售人员等
E.行业监管机构(如保监会)
8、备份工作主要保证了信息和系统的()。

A.完整性
B.可用性
C.保密性
D.符合性
9、对发生以下情况对其访问权应予以注销()。

A.内部用户雇佣合同终止时
B.雇员带薪休假时
C.第三方访问合同终止时
D.内部用户因岗位调整不再需要此项访问服务时
10、重大信息安全事件发生后我们应当()。

A.妥善处理各相关事宜以降低损失
B.在确定时限内恢复信息系统
C.分析原因,做好记录
D.明确责任人
11、时至今日,您觉得随意使用移动媒体可能会带来哪些风险?() A.机密信息被拷贝
B.引入非法应用程序
C.引入病毒及恶意代码
D.引起硬件损坏
12、口令使用的好习惯包括()。

A.口令应该越简单越好
B.口令应该经常更改
C.初始口令设置不得为空
D.难记的口令写在纸上并压在键盘底下以备随时查阅
13、发送邮件我们应当注意()。

A.如果同样的内容可以用普通文本正文,就不要用附件
B.发送不安全的文件之前,先进行病毒扫描
C.不要参与所谓的邮件接龙
D.尽量不要发送 .doc, .xls 等可能带有宏病毒的文件
14、防范第三方人员通过社会工程学方式入侵公司信息系统,我们应当注
意()。

A.不轻易泄漏敏感信息
B.在相信任何人之前,先校验其真实的身份
C.不违背公司的安全策略
D.积极配合来自电话、邮件的任何业务要求,即便是马上提供本人的口令
信息
15、刑法第 285 条规定,对实施计算机信息系统犯罪的处罚包括()。

A.社区 / 街道服务 1 个月
B.处三年以下有期徒刑或者拘役
C.处罚金
D.处三年以上七年以下有期徒刑。

相关文档
最新文档