网络安全知识题库
网络安全知识题库

网络安全知识题库一、网络安全基础知识1、什么是网络安全?网络安全是指保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
2、网络安全的主要目标是什么?网络安全的主要目标包括保密性、完整性、可用性、可控性和不可否认性。
3、常见的网络攻击类型有哪些?常见的网络攻击类型包括但不限于:病毒攻击:通过恶意软件感染计算机系统,破坏数据或窃取信息。
蠕虫攻击:自我复制并在网络中传播,消耗网络资源。
木马攻击:隐藏在正常程序中,窃取用户信息或控制计算机。
拒绝服务攻击(DoS):通过大量的请求使目标服务器无法正常服务。
网络钓鱼:通过欺诈性的电子邮件或网站骗取用户的个人信息。
4、什么是防火墙?防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的访问和数据传输。
5、什么是加密技术?加密技术是将明文转换为密文的过程,只有拥有正确密钥的人才能将密文还原为明文,以保护信息的保密性。
二、网络安全防护措施1、如何设置强密码?强密码应该包含大小写字母、数字和特殊字符,长度不少于 8 位,并且避免使用常见的单词、生日、电话号码等容易被猜到的信息。
2、定期更新软件和操作系统的重要性是什么?软件和操作系统的更新通常包含了安全补丁,可以修复已知的漏洞,降低被攻击的风险。
3、为什么要谨慎使用公共无线网络?公共无线网络的安全性较低,容易被黑客监听和窃取信息。
在使用公共无线网络时,应避免进行敏感操作,如网上银行交易、登录重要账号等。
4、如何防范网络钓鱼攻击?要仔细检查邮件或网站的网址是否正确,不轻易点击来路不明的链接,不随意输入个人敏感信息。
5、备份数据的重要性是什么?备份数据可以在遭受网络攻击或数据丢失时快速恢复数据,减少损失。
三、网络安全法律法规1、我国有哪些与网络安全相关的法律法规?我国与网络安全相关的法律法规包括《网络安全法》《数据安全法》《个人信息保护法》等。
网络安全知识考试题库及答案大全

网络安全知识考试题库及答案大全1. 选择题1. 网络安全的定义是什么?A. 保护个人隐私B. 防止黑客攻击C. 保护计算机系统和数据免受未授权访问、使用、泄露、破坏的威胁D. 防止病毒感染2. 以下哪项不是创建安全密码的好方法?A. 包含字母、数字和特殊字符B. 长度至少8个字符C. 使用与用户名相同的密码D. 定期更换密码3. 什么是钓鱼攻击?A. 利用电子邮件欺骗用户,骗取个人信息或登录凭证B. 黑客通过物理方式入侵网络系统C. 通过网络扫描发现系统漏洞并进行攻击D. 利用恶意软件攻击计算机系统4. 常见的网络传输层协议是什么?A. TCP/IPC. SMTPD. DNS5. 网络防火墙的主要功能是什么?A. 阻止病毒感染B. 保护网络免受未授权访问C. 保护个人隐私D. 提供网络连接2. 判断题(正确选A,错误选B)A. 文件加密是一种常见的网络安全措施。
B. 使用公共无线网络时,不需要担心个人信息泄露的风险。
C. 常规的备份可以帮助恢复因数据丢失而导致的网络安全问题。
D. 操作系统的及时更新有助于修补已知的安全漏洞。
E. 使用强密码可以提高账户安全性。
3. 简答题1. 请解释什么是多因素认证,并举例说明。
2. 请列举几种常见的网络攻击类型。
3. 你认为网络安全对个人和企业的重要性是什么?4. 答案1. C2. C3. A4. A5. B2. 答案A. 正确B. 错误C. 正确D. 正确E. 正确3. 简答题答案1. 多因素认证是在用户登录时使用多个不同类型的验证方式来确保其身份的安全性。
例如,使用密码和短信验证码进行登录验证。
2. 常见的网络攻击类型包括:- 拒绝服务攻击(DDoS):通过向目标服务器发送大量的请求,使其无法正常工作。
- 僵尸网络攻击:黑客通过控制大量被感染的计算机来进行攻击。
- 黑客入侵:黑客通过攻破网络系统的安全措施获取非法访问权限。
- 恶意软件攻击:通过使用病毒、木马等恶意软件来攻击目标系统。
网络安全知识题库

网络安全知识题库一、选择题1. 下列哪个不是常见的网络攻击方式?A. 电子邮件欺诈B. 数据泄露C. 网站跳转D. 网络钓鱼2. 防火墙是什么?A. 一种用于保护网络免受未经授权访问的安全设备B. 一种软件,用于加密网络传输C. 一种硬件设备,用于过滤网络流量D. 一种网络协议,用于确保数据的完整性3. 以下哪种密码组合最安全?A. 123456B. PasswordC. h6F#9lM2D. AbCdEfG4. 注册网站时,以下哪种密码安全做法是错误的?A. 使用独特的密码,不要在多个网站重复使用B. 使用包含个人信息的密码,以便容易记忆C. 使用至少八个字符的混合密码D. 使用密码管理器来储存和生成密码5. 以下哪种情况可能暴露您的密码?A. 在公共计算机上登录个人账户并未及时登出B. 定期更换密码,避免使用相同的密码C. 仅向亲信人士透露自己的密码信息D. 不会暴露密码,只用指纹或面部识别登录二、判断题1. 网络安全与个人隐私保护没有必然联系。
( )2. 使用弱密码会增加账户被黑客攻击的风险。
( )3. 公共无线网络是安全的,可以随意连接。
( )4. 防火墙可以阻止电子邮件欺诈攻击。
( )5. 定期备份数据是保护数据安全的重要手段。
( )三、简答题1. 什么是钓鱼攻击?如何避免成为钓鱼攻击的受害者?2. 如何创建一个强密码?列举一些密码安全的最佳实践。
3. 什么是多重身份验证?它如何提高账户的安全性?4. 在使用公共无线网络时,如何确保个人信息的安全传输?5. 为什么定期更新操作系统和应用程序至最新版本是保护网络安全的重要步骤?总结:网络安全是当前社会中日益重要的一个方面,我们每个人都需要具备一定的网络安全知识。
希望通过这份网络安全知识题库,能够帮助大家加深对网络安全的理解,并采取相应的措施来保护个人和组织的隐私和信息安全。
同时,也需要不断学习和了解最新的网络安全技术和攻击方式,以应对不断变化的网络威胁。
网络安全知识竞赛题库

网络安全知识竞赛题库一、单选题1、以下哪个选项的描述最接近“网络安全”的定义?()A.保护个人隐私不被侵犯B.保护计算机系统免受破坏C.防止未经授权的访问和数据泄露D.确保网络服务的正常运行正确答案:C.防止未经授权的访问和数据泄露2、下列哪个行为最有可能违反网络安全规则?()A.在社交媒体上分享过多的个人信息B.下载来自未知来源的电子邮件附件C.使用公共Wi-Fi进行银行交易D.将电子邮件密码设置为生日等简单组合正确答案:B.下载来自未知来源的电子邮件附件3、网络钓鱼是指通过伪装成正规机构或个人的电子邮件、短信或,诱骗用户提供敏感信息或执行某些操作。
以下哪种行为最有可能是网络钓鱼的例子?()A.收到一封声称来自银行要求更新账户信息的邮件,并附有安全的链接B.收到一封声称来自朋友的邮件,要求提供个人财务信息C.在网上购物时,收到来自卖家的电子邮件,要求确认订单信息D.接到一个自称是电信公司工作人员的,要求提供个人信息以进行身份验证正确答案:B.收到一封声称来自朋友的邮件,要求提供个人财务信息4、下列哪个软件或工具主要用于防止网络攻击和保护网络安全?()A.防病毒软件B.防火墙C.数据加密工具D.以上都是正确答案:D.以上都是5、在网络安全领域,黑客是指利用漏洞或恶意软件进行非法入侵和攻击的人。
以下哪种行为最有可能是黑客所为?()A.在社交媒体上发布病毒链接B.在网络论坛上发表负面评论C.在他人计算机上安装间谍软件 D.在网络上公开他人个人信息正确答案:C.在他人计算机上安装间谍软件二、多选题6.下列哪些是保护网络安全的重要措施?()A.使用强密码和双因素身份验证B.定期更新操作系统和应用程序C.不轻易点击来自未知来源的电子邮件或短信中的链接D.使用虚拟专用网络(VPN)进行远程连接正确答案:A, B, C, D7.下列哪些是网络安全的常见威胁?()A.钓鱼攻击 B.恶意软件C.网络钓鱼D.不安全的Wi-Fi网络正确答案:A, B, C, D8.在网络安全领域,以下哪些措施可以防止个人信息被泄露?()A.使用匿名化工具隐藏IPB.不在公共场合透露个人信息C.使用加密通信工具进行交流D.在社交媒体上限制个人信息的可见范围正确答案:A, B, C, D9.下列哪些行为可能导致计算机感染恶意软件?()A.从不受信任的网站下载免费软件B.打开来自未知来源的电子邮件或短信中的链接C.在公共Wi-Fi网络上进行在线银行交易D.使用弱密码正确答案:A, B, C10.下列哪些是网络安全的基本原则?()A.不分享敏感信息B.不使用相同的密码C.不点击来自未知来源的链接D.不使用未经授权的软件正确答案:A, B, C, D三、判断题11.网络钓鱼是一种常见的网络攻击方式,通过伪装成正规机构或个人来获取用户的敏感信息。
网络安全知识试题

网络安全知识试题2、关于防火墙,不正确的描述是()A、防火墙是一种隔离控制技术。
B、防火墙在某个机构的网络和不安全的网络之间设置屏障,可阻止对信息资源的非法访问和非法付出。
C、防火墙可控制对网络特殊站点的访问D、防火墙可防止网络内部工作站对网络的访问(正确答案)3、为了保障网络的安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()A、密码认证B、时间戳C、防火墙(正确答案)D、数字签名4、申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是()A、防止密码被盗B、当遗忘密码时可以到该网站用密码提示问题找回密码(正确答案)C、促进网络安全D、体现自己的个性5、要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该()A、登入Windows的用户名和密码B、系统管理员的用户名和密码C、在该网站申请的电子邮箱用户名和密码(正确答案)D、ISP的帐号和密码6、为了网络系统的安全,一般在Internet和Intranet之间布署()A、杀病毒软件B、防火墙(正确答案)C、路由器D、网关7、防火墙的功能不包括()A、防病毒(正确答案)B、提供监视因特网安全和预警的方便端点C、控制对特殊站点的访问D、过滤掉不安全服务和非法用户8、以下不属于反病毒软件的是()A、金山毒霸B、瑞星2011C、江民杀毒软件KV2011D、东方快车(英汉通)(正确答案)9、网络中存在的安全问题不包括()A、机房安全B、病毒的侵入和黑客的攻击C、管理不健全而造成安全漏洞D、操作不当而引起的死机(正确答案)10、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况,应采用()A、数字签名技术(正确答案)B、消息认证技术C、数据加密技术D、身份认证技术11、木马程序是一种新型病毒,它的基本组成部分是()A、潜伏部分和黑客部分B、Server端程序和Client端程序(正确答案)C、控制部分和攻击部分D、程序部分和数据部分13、防火墙可按技术分为三种类型,以下哪一种不是防火墙的类型()A、包过滤型防火墙B、代理服务器型防火墙C、复合型防火墙D、杀毒型防火墙(正确答案)14、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是()A、为对付最新的病毒,需要下载最新的程序B、程序中有错误,因此要不断升级,消除程序中的BUGC、新病毒在不断再现,因此需要及时更新病毒的特征码资料库(正确答案)D、以上说法都不对15、防火墙用于将Internet和内部网隔离,说明它是()A、防止Internet火灾的硬件设施B、网络安全和信息安全的软件和硬件设施(正确答案)C、保护线路不受破坏的硬件设施D、搞电磁干扰的硬件设施16、认证是防止( )攻击的重要技术()A、黑客B、主动(正确答案)C、被动D、偶然17、数字签名技术的主要功能是( )、发送者的身份认证、防止交易抵赖发生()A、保证信息传输过程中的完整性(正确答案)B、保证信息传输过程中的安全性C、接收者的身份验证D、以上都是18、在20世纪70年代之前使用的加密机制为()A、对称加密(正确答案)B、不对称加密C、不可逆加密D、顺序加密19、DES算法属于加密技术中的()A、公开密钥加密B、不对称加密C、不可逆加密D、对称加密(正确答案)20、在网络安全技术中,目前最成熟的技术是()A、防火墙技术(正确答案)B、认证技术C、数据加密技术D、综合技术21、如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为()A、N=2B、N=3C、N=4(正确答案)D、N=522、为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是()A、防火墙技术B、数据库技术C、消息认证技术(正确答案)D、文件交换技术23、PGP是一种电子邮件安全方案,它一般采用什么作为标准算法()A、3DESB、RSA(正确答案)C、DESD、SHA24、关于防火墙技术的描述中,错误的是()A、可以作为网络安全的屏障B、可以保护脆弱的服务C、可以防范所有来自外部的人为攻击(正确答案)D、强以增强安全性25、在以下认证方式中,最常用的身份认证方法是()A、密码认证(正确答案)B、个人特征认证C、IC卡认证D、前三者都不是26、病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。
网络安全基础知识试题

网络安全基础知识试题一、选择题1. 哪项不属于网络安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 下列哪种类型的攻击主要是通过发送大量的无效数据包来消耗目标系统的网络带宽和系统资源?A. 木马攻击B. DDoS攻击C. 钓鱼攻击D. 缓冲区溢出攻击3. 隐私保护是网络安全的重要方面,以下哪个措施能有效保护用户的隐私?A. 安装杀毒软件B. 使用强密码C. 定期备份数据D. 加密数据传输4. 以下哪种密码算法是对称密码算法?A. RSAB. AESC. SHA-256D. MD55. 钓鱼攻击是指攻击者通过伪装为可信实体来诱骗用户做出某些操作,以下哪种是常见的钓鱼攻击方式?A. 发送恶意软件B. 网络流量分析C. 垃圾邮件D. 网络钓鱼网站二、填空题1. 用于破解密码的一种方法是_________。
2. 防火墙主要用于____________。
3. 输入一个错误的URL地址可能导致用户遭受___________攻击。
4. ARP欺骗攻击是指攻击者通过发送__________ARP响应报文,欺骗目标主机的ARP缓存表。
5. SSL/TLS是一种常用的加密协议,它位于___________层。
三、简答题1. 请简要解释什么是恶意软件,并列举三种常见的恶意软件类型。
2. 请简要介绍防火墙的功能和原理。
3. 请列举并简要解释五种常见的网络攻击方式。
4. 请简要介绍什么是DDoS攻击,并列举两种常见的DDoS攻击方法。
5. 请简要介绍什么是公钥加密和私钥解密,并解释它们在安全通信中的应用。
四、论述题网络安全在当今社会中愈发重要,对于个人和组织而言具有重要意义。
请结合实际案例或数据,论述网络安全的重要性,并提出提高网络安全的建议和措施。
(正文结束)。
网络安全知识答题

网络安全知识答题网络安全知识答题一、选择题1. 下列哪个密码是网络安全中被认为最安全的?A. 123456B. passwordC. 654321D. Passw0rd答案:D. Passw0rd2. 下列哪个是常见的网络攻击手段?A. 病毒传播B. 木马植入C. 钓鱼网站D. 扫描端口答案:所有选项都是3. 下列哪个是网络安全常用的加密协议?A. SHA256B. AESC. RSAD. MD5答案:B. AES、C. RSA4. 以下哪个行为是不规范的网络行为?A. 在公共计算机上记住密码B. 定期更换密码C. 使用弱密码D. 定期清理电脑中的病毒答案:A. 在公共计算机上记住密码、C. 使用弱密码5. 下列哪个是可以有效防御网络攻击的安全策略?A. 定期备份重要数据B. 定期更新操作系统和软件C. 使用防火墙保护网络D. 全部选项都是答案:D. 全部选项都是二、判断题1. 发送邮件时,接收方的邮箱密码对邮件安全有重要影响。
答案:错误2. 使用VPN连接可以加密网络传输,提高网络安全性。
答案:正确3. 网络钓鱼是指通过伪装成合法的网站或电子邮件诈骗,获取用户的个人信息。
答案:正确4. 使用公共的无线网络上网比使用加密的有线网络更安全。
答案:错误5. 第一次登陆某个网站时,扫描二维码登录是安全的。
答案:正确三、简答题1. 什么是强密码?如何创建强密码?答案:强密码是指具备一定复杂度和长度的密码,不容易被猜测或破解的密码。
创建强密码的方法包括使用大写字母、小写字母、数字和特殊字符的组合,密码长度不少于8位,并定期更换密码。
2. 病毒和木马的区别是什么?答案:病毒是指一种能够在计算机系统中自我复制并传播的恶意程序,它可以通过感染其他文件或网络传播来破坏系统。
木马是指一种隐藏在正常程序中的恶意代码,它可以在用户不知情的情况下远程操控系统或窃取用户信息。
3. 为什么要定期备份重要数据?答案:定期备份重要数据可以防止因计算机硬件故障、病毒攻击、意外删除等原因导致数据丢失的情况发生。
计算机网络安全题库

计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。
6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。
8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。
13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。
16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。
19. 讲解网络安全认证和授权的方法和原理。
20. 如何进行网络安全风险评估和管理?。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。
(错误)16、离开电脑可以不锁屏。
(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
(错误)19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。
(正确)20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。
确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。
(正确)21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。
(正确)22、计算机终端可以在高温、高湿的地方使用。
(错误)23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确)24、严禁使用非加密的移动介质存储涉密信息(正确)25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。
(错误)26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。
(错误)二、单选题1、《中华人民共和国网络安全法》自()起施行(C )A. 2016年7月1日B. 2017年7月1日C. 2017年6月1日D. 2016年12月1日2、以下哪种行为能有效防止计算机感染病毒(D )A. 直接打开来历不明的邮件或附件B. 点击带有诱惑性的网页弹出窗口C. 使用第三方移动存储介质前未进行病毒扫描D. 安装防病毒软件,并定期更新病毒库3、下列关于网络接入安全描述正确的是(C )A. 可通过无线共享等方式接入内网B. 可在使用移动上网卡的同时,接入内网C. 互联网出口应实现公司统一,严禁另行开通互联网出口D. 可让外来人员电脑随意接入公司网络4、对网络安全理解正确的是(C )A. 网络安全是信息部门的事,和其他人员无关B. 网络安全全靠技术手段C. 网络安全、人人有责D. 网络安全只和计算机有关5、在计算机终端上插入外来移动存储介质时,最合理的做法应该是(B )A. 直接打开移动存储介质B. 先对移动存储介质进行病毒扫描,确保安全后再使用C. 断开网络连接D. 对系统重要数据作好备份6、业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。
( D )A. 主要、次要B. 监管、主体C. 次要、主要D. 主体、监管7、某员工在外出差时,需要使用iPad访问互联网查阅公司资料,下面做法哪个是错误( A )A. 使用附近信号最好的匿名无线网络B. 使用移动智能终端前应确保移动智能终端系统自身安全C. 使用可信的网络进行连接D. 在使用智能移动终端时,应将终端设备置于控制之下8、关于第三方人员描述正确的是(D)A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议C. 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息D. 以上都是9、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理(D)A. 上网下载杀毒软件并杀毒B. 把手头的事干完,稍后再处理C. 锁定屏幕D. 关机、断开网络10、关于软件安装,以下说法正确的是(B)A. 安装使用与工作无关的应用软件B. 安装使用经信息部门验证来源可靠的软件C. 安装使用移动介质拷贝的绿色软件D. 安装使用互联网下载的破解软件11、以下哪种行为不能有效防止计算机感染病毒(B)A. 不打开来历不明的邮件或附件B. 下载运行破解绿色软件C. 使用移动存储介质前进行病毒扫描D. 安装防病毒软件,并定期更新病毒库12、计算机病毒主要是造成()损坏( C )A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 使磁盘发霉13、保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。
以下做法不符合保密要求的是(B )A. 不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密B. 为了工作方便,通过互联网直接传输公司涉密文件C. 对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记D. 对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度14、如下那些信息资产是对外公开信息(D)A. 网络IP地址及分配规则B. 用户手册C. 企业标准编码D. 公司的域名15、员工离职时,下列做法不正确的是( C )A. 按照规定进行工作交接B. 不得擅自带走公司的知识性财物C. 拷贝自己电脑中的工作文件D. 不得透露公司的商业秘密16、为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做(C)A. 看完的邮件就立即删除B. 定期删除邮箱的邮件送C. 定期备份邮件并删除D. 发附件时压缩附件17、依据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机(包括笔记本电脑等)、移动存储介质和传真机、复印机、多功能一体机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。
( B )A. 公安机关B. 国家保密局销毁工作机构C. 信息管理部门D. 专业数据清除公司18、从办公终端安全角度考虑,以下哪个是正确的(B )A. 将自己的帐号口令借给他人使用B. 离开办公室时,锁定计算机屏幕或关机C. 把用户名和口令信息记录在纸张上D. 把工作的涉密信息刻录成光盘19、员工在进行互联网访问时,应该做到(D)A. 遵守法律、行政法规和国家其他有关规定B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动C. 不得泄露国家和公司秘密。
D. 以上都是20、什么是垃圾邮件(B)A. 指内容和垃圾有关的电子邮件B. 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C. 指已经删除的电子邮件D. 指被错误发送的电子邮件21、计算机病毒是指(C )A. 带细菌的磁盘B. 已损坏的磁盘C. 具有破坏性的特制程序D. 被破坏了的程序22、下面哪个是保障敏感数据不丢失或泄漏出去的方式(D )A. 加密B. 备份C. 访问控制D. 以上都是23、如下哪种口令是最佳的(A)A. 长度8位以上,并由字母、数字混合构成B. 邮件地址C. 办公电话号码D. 英语单词24、以下哪种行为易发生计算机病毒感染(D)A. 安装防病毒软件,并定期更新病毒库B. 使用外来移动存储时首先进行病毒扫描C. 及时更新系统补丁D. 从互联网上下载别人破解的工具软件25、在我们的日常工作和生活中,以下做法正确的是( C )A. 使用公用的网络打印机打印涉密文档B. 在公共场合与他人大声讨论机密信息C. 定期对重要数据进行备份D. 将账号和口令借给他人使用26、在使用微信、QQ等社交工具时,应避免(A )A. 讨论公司敏感工作事项、传输敏感工作文件B. 聊天C. 讨论社会热点事件D. 发表个人观点27、下面的上网行为中,做法错误的是( C )A. 访问互联网前确保电脑防火墙已开启B. 打开同事发来的邮件附件时,应对附件进行病毒扫描C. 以公司名义表达私人的意见或看法D. 提高上网安全意识,不浏览暴力、色情、反动等不良网站28、下列那个不是应对网络钓鱼的方法(D)A. 不轻易泄露个人账户信息B. 不在不可信的网站上进行在线交易C. 谨慎转账汇款D. 随意点击中奖、退税等网站链接29、下面哪些是保障敏感数据不丢失或泄漏出去的方式(D)A. 加密B. 备份C. 访问控制D. 以上都是30、以下哪个行为对计算机终端带来安全风险(D)A. 按电源键强制关机B. 长期不重启计算机C. 将计算机放置在强磁、潮湿、尘多的地方D. 以上都是31、对于社交网站安全防护,下列哪项是错误行为:( D )A. 尽量不要填写过于详细的个人资料B. 不要轻易加社交网站好友C. 充分利用社交网站的安全机制D. 信任他人转载的信息31、依据《中国南方电网有限责任公司保密工作管理办法》,公司秘密包括商业秘密和(C)A. 秘密B. 敏感信息C. 工作秘密D. 机密32、员工发现办公用U盘突然损坏无法使用,此时应(D)A. 临时使用私人U盘B. 丢弃C. 拿到外面公司进行数据恢复D. 交由信息运维部门处理33、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于(A )A. 六个月B. 三个月C. 一个月D. 九个月34、以下关于用电客户信息,正确的是(D)A: 用电客户信息是由我单位收集的,可自行控制它的传播范围。