信息安全知识测试题

合集下载

网络安全知识测试题

网络安全知识测试题

网络安全知识测试题一、单选题(每题 5 分,共 30 分)1、以下哪种行为最容易导致个人信息泄露?()A 在正规网站填写个人信息B 随意连接公共无线网络C 定期更新密码D 安装正版软件2、收到陌生号码发来的短信,称可以提供高额贷款,但需要先缴纳手续费,你应该怎么做?()A 按照对方要求缴纳手续费B 拨打短信中的联系电话咨询C 拒绝并删除短信D 向朋友请教是否可信3、以下哪种密码设置方式最安全?()A 生日作为密码B 简单的数字组合,如 123456C 包含字母、数字和特殊字符的组合D 连续的数字,如 1111114、发现电脑感染病毒后,第一步应该怎么做?()A 立即重启电脑B 用杀毒软件进行查杀C 拔掉电源D 备份重要文件5、在网上购物时,以下哪种做法是不安全的?()A 选择知名的购物网站B 查看商家的信誉和评价C 在公共电脑上进行支付D 注意保护个人支付密码6、以下哪种网络攻击方式是通过发送大量无用的数据包,导致网络瘫痪?()A 病毒攻击B 木马攻击C 拒绝服务攻击(DDoS)D 钓鱼攻击二、多选题(每题 8 分,共 40 分)1、以下哪些是常见的网络诈骗手段?()A 网络兼职刷单诈骗B 假冒公检法诈骗C 网络交友诈骗D 中奖诈骗E 退款诈骗2、保护个人隐私在网络环境中非常重要,以下哪些措施可以保护个人隐私?()A 定期清理浏览器缓存和历史记录B 不随意在网上透露个人敏感信息C 使用加密软件对重要文件进行加密D 关闭不必要的网络共享功能E 安装防火墙和杀毒软件3、以下哪些是网络安全的基本原则?()A 最小权限原则B 纵深防御原则C 备份原则D 安全隔离原则E 风险评估原则4、企业在保障网络安全方面应该采取哪些措施?()A 制定网络安全策略和制度B 对员工进行网络安全培训C 定期进行网络安全漏洞扫描和修复D 安装网络安全防护设备,如防火墙、入侵检测系统等E 建立应急响应机制5、以下哪些是常见的网络安全防护技术?()A 防火墙技术B 入侵检测技术C 加密技术D 身份认证技术E 防病毒技术三、判断题(每题 3 分,共 15 分)1、只要安装了杀毒软件,电脑就不会感染病毒。

第六章 信息安全 综合测试 不带答案

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试一、单项选择题(每题1.5分,共30分)1.关于网络游戏,你认为下列说法正确的是()。

A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏D.适当的玩一下可以调节学习和生活带来的压力2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。

A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害C.上网有利有弊,我们要吸取精华,弃其糟粕D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全3.下列叙述中,哪些正确的是()。

A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒5.下面关于计算机病毒的特性说法不正确的是()。

A.计算机病毒具有隐蔽性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有破坏性6.防止计算机病毒破坏计算机系统的正确做法是()。

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。

A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统8.以下四种操作中可能会使计算机感染病毒的是()。

网络安全及数据安全意识测试题

网络安全及数据安全意识测试题

网络安全及数据安全意识测试题1. 关于位置信息和个人隐私之间的关系,以下说法正确的是()A. 我就是普通人,位置隐私不重要,可随意查看B. 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露(正确答案)D. 不经本人允许,通过网络随意搜集别人的位置信息2. 个人金融信息包括哪些()A. 账户、账户余额、账户交易情况等B. 账户开立时间C. 账户开户行D. 以上都是(正确答案)3. 以下关于钓鱼网站的说法中,错误的是()A. 钓鱼网站通常仿冒直实网站的URL地址B. 钓鱼网站是一种网络游戏(正确答案)C. 钓鱼网站用于窃取访问者的机密信息D. 钓鱼网站可以通过邮件、短信等方式传播网址4. 离开座位时,我们应该(),并将桌面上的敏感资料锁入柜中。

A. 拨除电源B. 要他人照看电脑C. 锁定计算机(正确答案)D. 将显示屏关闭5. 下列关于办公、邮箱等重要系统的登录密码设置,描述错误的是()A. 密码要求至少设置8位字符长B. 为便于记忆,可将自己生日作为密码(正确答案)C. 不同网站之间的登录密码设置不同D. 不能在网吧等公共计算机上随意登录6. 以下关于互联网下载、使用等行为的说法,错误的是()A. 不随意下载使用来路不明的文件或程序B. 应进入软件的官方下载主页,或那些规模大、知名的网站进行下载C. 后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒D. 在浏览网页过程中弹出的插件,都可以直接安装(正确答案)7. 以下哪种观念是正确的()A. 网络安全是信息技术部门的事,和我无关B. 网络安全是技术活,我只要配合技术部门就好C.网络安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识(正确答案)D. 买了那么多网络安全产品,网络安全工作绝对做的很好了8. 在使用便携式设备(例如U盘)时,怎么保证数据安全?()A.关闭自动播放B.U盘不杀毒直接打开C.不随意外借设备D.不存储敏感文件,使用完后进行擦除(正确答案)9. 如何规避钓鱼邮件带来的风险,以下哪个说法是错误的:()A. 尽量避免直接点击邮件网络连接B. 回复邮件时,如果回复的地址与发信人不同,要谨慎对待C. 对于要求提供任何关于自己隐私的邮件,谨慎对待D. 便于记忆,使用同一个口令(正确答案)10. 当发生网络安全事件时,下列情况不正确的是:()A、封锁、瞒报网络安全事件情况,B、拒不配合有关部门依法开展调查、处置工作,C、对有关部门通报的问题和风险隐患不及时整改并造成严重后果D、以上内容均不正确(正确答案)11. 以下哪种口令属于弱口令() *A. a12345678(正确答案)B. asdfghjkl(正确答案)C. admin1234(正确答案)D. Qw!bydp00swz112. 关于安全移动存储,下列说法正确的是() *A. 严禁私自将安全移动存储介质格式化(正确答案)B. 严禁使用任何软件工具或手段修改安全移动存储介质设置(正确答案)C. 严禁将安全移动存储介质更改为普通移动存储介质(正确答案)D. 安全移动存储介质可以借给外单位或转借他人使用13. 在防范计算机病毒时,以下哪些活动是允许的()? *A.手工停止防病毒软件或卸载防病毒软件B.检查操作系统补丁升级情况(正确答案)C.进行病毒库升级(正确答案)D.进行手工的病毒扫描(正确答案)14. 离开电脑,办公桌,需要注意的是() *A.锁定电脑屏幕(正确答案)B.清理桌面敏感资料(正确答案)C.长时间离开应该关闭电脑(正确答案)D.出门记得关闭办公区域的门(正确答案)15. 以下说法正确的是:() *A.当发生网络安全事件时,应以第一时间上报原则、损失最小原则开展工作(正确答案)B.依据要求积极参与各项网络安全应急演练(正确答案)C.网络安全事件发生后问题不大,不用处理D.网络安全应急演练就是走过场,不用认真对待16.如果你手上有一个A部门发给你的文件,B部门员工问你要这个文件,你直接发给B部门员工了。

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案第一题问题:什么是个人信息泄露?答案:个人信息泄露是指个人的姓名、年龄、家庭住址、电话号码等私人信息被未经授权的人获取和使用。

第二题问题:如何保护个人信息?答案:保护个人信息的方法包括:- 不随意将个人信息透露给陌生人;- 使用强密码,并定期更换密码;- 不在公共场所使用公共无线网络传输个人敏感信息;- 注意保护个人电脑和手机的安全,防止被黑客入侵。

第三题问题:什么是网络欺凌?答案:网络欺凌是指通过网络平台对他人进行恶意攻击、诽谤、威胁、骚扰等行为,给被害人造成伤害和困扰。

第四题问题:如何应对网络欺凌?答案:应对网络欺凌的方法包括:- 保持冷静,不要回应或激怒欺凌者;- 将欺凌行为的证据保存下来,以备向相关机构举报;- 寻求帮助,告诉家长、老师或其他信任的成年人。

第五题问题:什么是病毒?答案:病毒是一种可以在计算机或其他电子设备中复制和传播的恶意软件,它可以损坏计算机系统、窃取个人信息或控制设备。

第六题问题:如何防止计算机感染病毒?答案:防止计算机感染病毒的方法包括:- 安装可靠的杀毒软件,并定期更新病毒库;- 定期备份重要的文件和数据,以防止病毒感染后数据丢失。

第七题问题:什么是网络钓鱼?答案:网络钓鱼是指通过伪造合法的网站、电子邮件或消息,诱骗用户提供个人敏感信息或进行非法交易的行为。

第八题问题:如何避免成为网络钓鱼的受害者?答案:避免成为网络钓鱼受害者的方法包括:- 确认网站的安全性,避免在不安全的网站上输入个人信息;- 定期更新操作系统和软件,以修复可能的安全漏洞。

以上是中小学生网络安全知识测试题及其答案。

通过了解和掌握这些知识,可以帮助学生更好地保护自己的个人信息和安全。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

2023年防范电信网络诈骗知识测试题

2023年防范电信网络诈骗知识测试题

2023年防范电信网络诈骗知识测试题一、单选题(共10题,每小题3.5分)1、()建立反电信网络诈骗工作机制,统筹协调打击治理工作。

A.国务院B.地方各级人民政府C.公安机关D.人民法院、人民检察院2、O牵头负责反电信网络诈骗工作,金融、电信、网信、市场监管等有关部门依照职责履行监管主体责任,负责本行业领域反电信网络诈骗工作。

A.国务院B.地方各级人民政府C.公安机关D.人民法院、人民检察院3、O发挥审判、检察职能作用,依法防范、惩治电信网络诈骗活动。

A.国务院B.地方各级人民政府C.公安机关D.人民法院、人民检察院(:—4、《反电信网络诈骗法》共有()章()条?A.共七章60条B.共七章50条C.共八章50条D.共八章60条5、()组织领导本行政区域内反电信网络诈骗工作,确定反电信网络诈骗目标任务和工作机制,开展综合治理。

A.国务院B.地方各级人民政府C.公安机关D.人民法院、人民检察院6、出售、提供个人信息,为他人实施电信网络诈骗活动提供支持或者帮助,情节严重的,由公安机关并处()拘留。

A.五日以下B.十日以下C十五日以下(正确答案)D.五日以上7、国家反诈骗中心电话是OoA.120B.110C.12381D.961108、()承担风险防控责任,建立反电信网络诈骗内部控制机制和安全责任制度,加强新业务涉诈风险安全评估。

A.国务院B.地方各级人民政府C.公安机关D.电信业务经营者、银行业金融机构、非银行支付机构、互联网服务提供者(1答案)9、《中华人民共和国反电信网络诈骗法》于2023年O第十三届全国人民代表大会常务委员会第三十六次会议通过,自()起施行。

A.9月2日2023年12月1日(ιB.9月26日2023年9月26日C1O月26日2023年12月31日D.11月2日2023年1月1日10、在打击治理电信网络诈骗过程中,金融行业需要按照便利力度不减、风险防控力度不减,优化服务要加强、风险管理要加强的O原则,在防控风险的同时,满足人民群众的正常支付结算需求。

试题信息安全保密管理制度

试题信息安全保密管理制度

试题信息安全保密管理制度一、选择题1. 以下哪些属于信息安全保密管理的基本原则?A. 保密性原则B. 完整性原则C. 可用性原则D. 全部都是2. 以下哪些是信息安全保密管理的常见风险?A. 病毒攻击B. 网络钓鱼C. 数据泄露D. 全部都是3. 以下哪些属于信息安全管理的工作内容?A. 制定信息安全政策B. 进行安全培训C. 管理网络安全设备D. 全部都是4. 哪些是信息安全保密管理的主要目标?A. 保护信息安全B. 保障信息的完整性C. 确保信息的可用性D. 全部都是5. 企业信息系统的完整性包括以下哪些方面?A. 保护系统不受病毒攻击B. 确保系统数据的一致性C. 防止未经授权的访问D. 全部都是二、问答题1. 请简要介绍信息安全保密管理的基本概念及其重要性。

2. 请列举企业信息安全管理中常见的安全风险和威胁,并提出相应的对策。

3. 请解释信息安全保密管理中的防火墙、入侵检测与防范系统等安全技术设备的作用和工作原理。

4. 请描述信息安全保密管理中的角色与责任分工,并举例说明其工作内容。

5. 请说明信息安全保密管理制度建设的必要性,以及建设过程中需要考虑的相关因素。

三、分析题1. 请分析当前企业普遍存在的信息安全管理问题,并提出解决方案。

2. 请分析信息安全保密管理中的隐私保护问题,以及如何平衡安全与隐私的关系。

3. 请就信息安全保密管理中存在的合规性问题进行分析,并提出合规化管理的建议。

4. 请分析云计算在信息安全保密管理中的应用,及其对信息安全管理的影响和挑战。

5. 请分析信息安全事件应急处理的关键环节和方法,以及它们的作用和意义。

以上是信息安全保密管理制度的试题内容,希望大家能够认真对待,深入理解和思考。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附件5:
2015年6月
单位部门姓名分数
一、填空题(每题2分,共10题20分)
1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。

2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。

3、计算机口令的设置规则是:口令长度不低于位且是
由、或组合构成。

4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。

5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功
6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。

7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。

8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。

9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。

10、对报废及闲置的设备,应及时其中的工作数据,并送
至部门统一进行处理。

二、单项选择题:(每题2分,共5题10分)
1、为防止病毒感染和传播,日常应用中应做到()
A 安装国网规定的防病毒软件
B 不点击或打开来源不明的邮件和链接
C 使用安全移动存储介质前先杀毒
D 以上都是
2、以下行为不属于信息安全违章的是:()
A 私自架设互联网出口
B 私自重装计算机系统
C 离开计算机时应启用带密码的屏保
D 安全移动存储介质使用初始密码
3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:()
A 本地账号
B 域账号
C 来宾账号Guest
D 局部账号
4、下列关于用户密码,正确的是:()
A办公计算机不设开机密码
B随意将密码记录在明显的位置
C长期使用同一个密码
D不能将应用系统、邮箱等登录密码设置为自动保存
5、信息安全严重违章的常见行为和隐患是:()
A 电脑外出维修或维修后没有经过检查即接入内网
B 一台终端多人使用或外聘外来人员使用
C 电脑异动或使用人员调动
D 以上都是
三、多选题:(每题4分,共5题20分)
1、下面哪些行为属于信息安全违章?()
A.离开计算机时未启用带密码的屏保
B.私自拆卸桌面终端和防病毒软件
C.报废设备中的数据未及时清理
D.应用系统使用结束后未注销账户
2、下列属于违规外联的是()。

A.一机两用(同一计算机即上信息内网,又上信息外网)
B.内网笔记本打开无线功能
C.使用移动无线上网卡将内网计算机联接互联网
D.内、外网网线错插
3、关于杀毒软件的说法正确的是()
A、办公区域内、外网计算机必须安装可以升级的正版杀毒软件
B、内网计算机必须安装赛门铁克或Node32杀毒软件,因为它们能在内网升级更新
C、内网桌面管理系统对没有安装杀毒软件的计算机进行告警,并实施阻断
D、杀毒软件影响计算机运行速度,可以不用安装
4、下列行为违反安全规定的有()。

A.在信息外网计算机上存放企业内部资料
B.使用认证优盘将信息外网计算机中的文件拷贝到信息内网
计算机
C.将企业内部机密文件存储在安全优盘并带回家中在互联网上操作
D.在内网办公终端上使用盗版光盘安装软件。

5、关于安全移动介质或U盘的使用错误的是()。

A.责任人随意将安全移动存储介质外借
B.普通文件应存放在交换区,涉及公司商业秘密的信息须存放在保密区
C.安全移动存储介质使用初始密码
D.使用安全移动存储介质前未杀毒
三、判断题(每题2分,共10题20分)
1、经过认证的U盘可以防止病毒木马,因此不需要使用杀毒软件进行查杀。

()
2、信息内网个人计算机间允许使用文件夹共享方式拷贝文件。

()
3、使用办公计算机中途外出时,不能只关掉显示器,还要锁定计算机。

()
4、因为内外网已经物理分离了,所以移动U盘交叉在内外网计算机上使用,是不会造成内网计算机信息泄漏的。

()
5、虽然内网计算机安装了桌面管理系统,但是管理员不会24小时监控,管理员休息了上外网是不会被发现的。

()
6、计算机操作系统漏洞是黑客攻击的主要途径,因此及时更新系统补丁是确保计算机安全的一个重要措施。

()
7、先把计算机的内网网线拔掉,然后在接入外网网线,这就实
现了两网分离,不会发生违规外联。

()
8、信息安全就是:防止未经授权使用信息、防止对信息的不当修改、破坏,确保及时可靠的使用信息。

()
9、张某的计算机开机登录帐户为zhangxx,密码也可以设置为zhangxx。

()
10、通过内网邮箱发送公司商业秘密信息时,必须进行压缩加密。

()
四、简答:(共4题,共30分)
1、安全检查应做到的“四不两直”是什么?(10分)
答:
2、事件分析一:XX公司是一电力公司下属相对独立对外经营的一家多经公司,为开票报税和工程结算在财务部门开通了独立的电信外网,某日,该公司财务与一电力开发公司财务合并,办公室搬迁,该公司职工刘某未经认真核对,将内网机器连接了独立外网接线盒,造成了违规外联。

请指出该事件中存在的信息安全隐患?(5分)答:
3、事件分析二:某公司一高压试验班为完成生产管理系统内实验报告的录入工作,从某学院请了四名大学生来协助录入,在大学生来到单位后,高压试验班的同志向大学生进行了简单的信息安全教育,包括禁止将内网计算机连接互联网或者使用3G网卡插入内网计算机上网。

一日下午,其中一名李姓大学生在进行单据录入的时候发现手机电量过低,于是将手机连入内网计算机进行充电,手机默认3G功能打开并与自动与内网计算机进行同步,导致违规外联报警。

请指出该事件中存在的信息安全隐患?(5分)
4、根据自己实际情况,谈谈应该怎样加强信息安全管理,杜绝弱口令和违规外联?(10分)。

相关文档
最新文档