信息安全意识测试200题.docx
《信息安全意识测试200题.docx》由会员分享,可在线阅读,更多相关《信息安全意识测试200题.docx(19页珍藏版)》请在课桌文档上搜索。
1、信息安全意识培训试题(共200题,每题0.5分,总分100分)得分:姓名:选择题一、信息资产安全管理1.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何?AA.通过碎纸机将其碎掉B.将其直接扔到垃圾桶C.带出办公区送给他人D.作为再生纸使用2.确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间DA.关闭相关设备B.登录到这些设备C.找到丢失的重要资料的备份数据D.更改所有设备密码3 .所有的信息资产都可根据()来进行分级AA.机密性、完整性和可用性B.机密性、真实性和不可否认性C.真实性、完整性和不可否认性D.破坏性、泄露性和可用性4 .以下哪项在信息
2、资产管理中不属于数据资产CA.机密信息B.邮件服务器中保存的邮件C.管理制度文档D.内部公共信息5.以下哪项不是正确的资产责任人的分类?DA.资产所有者B.资产管理者C.资产使用者D.资产购买者资产清单中应包括以下哪些内容?A.资产类型B.资产位置C.资产价值D.全部都是7 .以下哪项不属于资产管理的四个步骤?DA.资产识别8 .资产评价C.资产管理D.资产保护8 .以下哪个资产价值的计算公式是正确的AA. Round1.1.og2(A2Conf+B21.nt+C2Ava)3B. Round1.1.imitO-*(A2Conf+B21.nt+C2Ava)3C.Round21.og2(A2Con
3、f+B21.nt+C2Ava)3D. Round1.(A2Conf,B21.nt,C2Ava)3二、物理安全9 .以下哪项不在物理安全的防护范围内的?DA.机房B.办公室C.地下停车场D.围墙外的花坛10 .关于物理安全,以下哪种行为是不允许的?BA.遇到门禁时,主动刷卡B.直接尾随进入物理区域C.遇到未佩戴标识卡的人时主动进行盘查D.佩戴公司身份标识卡11 .哪个描述是不正确的?AA.机房的位置选择应避免处于建筑物的地下、底层或顶层B.外部人员进入机房时应经过申请,并得到相关负责任的审批同意,由专人陪同进入C.机房地板应铺设防静电地板,并在地板反面涂刷防水涂料D.机房及相关的工作房间和辅助房
4、应采用具有耐火等级的建筑材料.12 .办公室突然来了不认识的人,应该怎么做?DA.不询问,让他自己找要找的人B.不询问,但注意着C.看情况,不忙的时候询问D.主动询问13 .离开座位时,我们应该(),将桌面上的敏感资料锁入柜中CA.拨除电源B.要他人照看电脑C.锁定计算机D.将显示屏关闭14 .以下哪项不属于物理安全的保护范围DA.防火B.防电磁C.防雷D.防洪水三、人员安全15 .公司员工在入职时有哪些安全要求?DA.领用办公电脑B,领用办公用品C.填写相关个人信息D.签订劳动合同与保密协议16 .在信息安全管理体系中指的第三方包括:()和第三方人员(合作伙伴)。AA.承包方人员B.集团C.
5、非公司短期雇员D.非公司长期雇员17.以下哪种做法不能有效提高员工执行信息安全策略的主动性CA.动之以情、晓之以理,加强安全意识培训B.提供激励及奖励机制C.提供信息安全策略宣贯,以行政命令要求员工遵守信息安全策略D.实行处罚措施。18.签署保密协议是为了?DA.给予员工一种警示B.明确员工的保密责任C.对员工起到一定的约束作用D.以上都是19 .下列关于保密协议的描述,错误的是?BA.保密协议是一种有法律效力的约定8. 口头协议不能作为保密协议C.保密协议分为单方和双方两种D.保密协议必须明确保密期限20 .以下哪个做法是不对的?CA. “自己的同事进入机房也要进行登记”B. “客户的项目完
6、成了,应该把给客户开通的零时账号注销了”C. “汇哲马老师是老朋友了,WIF1.密码告诉他好了,就不用申请了”D. “无论什么岗位,入职的安全意识培训都是要做的”四、应用开发安全21 .威胁建模以哪4个步骤形成循环过程?AA.建模,识别威胁,措施,验证措施B.建模,识别风险,控制风险,验证措施C.识别威胁,识别风险,措施,验证措施D.建模,识别威胁,措施,持续改进22 .以下哪项不是威胁建模的优点?DA.在设计的时候,将安全融于设计B.更好的理解系统的安全形势C.提高开发者在开发过程中对安全的关注D.改进整个开发流程的安全23.以下哪项不是开发中的安全目标?DA.可靠性B.可信赖性C.健壮性D
7、.安全性24.在设计开发安全需求时,应考虑哪三项安全属性?BA.机密性、完整性、不可抵赖性B.机密性、完整性、可用性C.完整性、可用性、可追溯性D.可追溯性、可用性、不可抵赖性25.以下哪项开发项目应将信息安全需求考虑到开发需求中?AA.企业内网即时交流系统B.文字处理软件单机版C.原考勤系统增加自动计时模块D.以上全部26.开发过程的安全责任人的责任不包括哪项?DA.安全策略的执行及跟踪B.受理开发人员的问题咨询C.安全相关的培训D.安全相关的测试27.下列哪个环境不属于安全开发环境?DA,开发人员所使用的系统B.源代码存放的系统C.开发人员所在的办公室D.开发小组所在的大楼五、账号权限安全
8、28.如果您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员?BA.会告诉B.不会,自己输入C.会告诉,第三方使用后自己会更换D.会告诉,自己会定期修改29.员工使用帐户过程中,哪个是不允许的?AA.允许GUEST帐号存在B.使用域帐号C.删除不使用的帐户D.一人使用一个帐号30.应将账号以什么形式进行分类?DA.按岗位分B.按角色分C.按系统分D.都不对31.账号申请的正确方式应该是?CA.申请人本人吃工牌向账号管理部门提出口头申请B.申请人本人通过公司邮箱向账号管理部门提出申请C.由申请人所属部门的授权申请人对其账户权限进行整理审核,再向账号管理部门提出申请
9、D.由申请人的直属领导对其账户权限进行整理审核,再交由授权申请人向账号管理部门提出申请32.普通用户账号应多少年审查一次其权限设置是否合理?CA.一年B.两年C.三年D.四年33.外部人员临时申请账号最多不可超过多久?DA.三个月B.六个月C.十个月D.十二个月六、笔记本电脑的使用34 .以下哪种方式是不安全的笔记本电脑使用方式?CA.无人看管时,将其锁入侧柜中B.设置开机口令和屏保口令C.让笔记本电脑处于无人看管状态D,将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险35 .下列关于电脑安全不正确的是?BA.在笔记本电脑交接的时候,清除所有业务数据B.私自涂改、拆换笔记本电脑配置与资产
10、编号签C.对于报废的笔记本硬盘,进行消磁或物理破坏处理D.笔记本电脑需要维修时,将电脑交由综合管理部帮助安全清除其数据36 .笔记本电脑在放置状态时,应采用O的方式来防止笔记本电脑丢失,具有单独办公室的人员除外,但办公室的门窗在无人时必须落锁。CA.放入未加锁侧柜B.锁屏C.物理加锁D.随意放置37 .小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?CA.考虑旅途会无聊,下载了PPS播放器缓冲电影B.硬盘空间不够了,我删掉点原来的内容C.出差前做个数据备份及加密D.在机场候机室,笔记本放在身边的座椅上自己睡着了七、上网行为规范38.以下哪项不是干扰网络正常运行的活动?()BA.发送和接
11、收大量数据阻塞网络B.给客户发送工作电子邮件C.发动拒绝服务攻击D.登录未经授权的网络、主机或网络设备39.没有得到明确授权前,可以通过公司网络访问如下哪种外部网络资源()CA.交友网站B.网络游戏C.访问公司电子邮件系统D.P2P软件40.在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是DA.不随意下载使用来路不明的文件或程序B.应进入软件的官方下载主页,或那些规模大、知名的网站进行下载C.后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀
12、毒D.在浏览网页过程中弹出的插件,都可以直接安装41 .出差时在机场候机室,应连接以下哪个WIF1.网络DA.CMCCB.任意一个没有密码的W1.F1.C.自带的没有密码的移动WIF1.D.都不连接42 .在畅游网络时,哪钟做法是不对的?CA.在社交网站上评论好莱坞艳照门的内容B.浏览“房东”事件,并与网友积极讨论C.在论坛中向他人索要赌博网站地址D.以上都不对43 .以下哪种行为是正确的?DA. “今天好闲,趁着没人把昨天更新的美剧在线看了”B. “老婆说晚上想看变形金刚4,找个资源下下来晚上回去看”C. “哎呀,公司给我装的这个软件真不好用,我自己去下个新版本的”D. “中午吃饭的时候把昨
13、天客户发的技术文档下下来,对了限个速,不能影响别人工作”44 .哪些行为是被允许的DA.网络嗅探B.扫描C.传播病毒D.授权访问八、社会工程学45 .对于社会工程学,以下哪项描述是不正确的?CA.社会工程学是利用人们的心理弱点B.社会工程学也是一种欺骗的手段C.社会工程学的主要目的是破坏D.社会工程学是对人的研究46 .以下哪项不属于社会工程学?DA.骗取他人的信任,从而获取有用的信息B.搜集他人的信息,尝试破解他人的账号密码C.冒充某公司的员工或来访人员,混入该公司内部D.通过技术手段拦截他人的电子邮件47 .社会工程学常被黑客用于AA. 口令获取B. ARP攻击C. TCP拦截D. DDo
14、S攻击48 .该注意哪项内容,防范社会工程学的攻击DA.不轻易相信陌生人B.收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令C.加强信息安全意识教育培训工作D.以上都是九、口令安全49 .多久更换一次计算机的密码较为安全?BA. 一个月或一个月以内B. 1一一3个月C. 3一一6个月D.半年以上或从不更换50 .以下哪种口令不属于弱口令?DA. 12345678E7B. AbcdefgC. AAAAAAAD. Qw!bydp00dwz1.51 .10.如下哪项是记住密码的最好方式?AA.使用记忆联想游戏或熟悉的短语B.告诉可信的人C.从来不要更改密码D.将密码写下来存放在安全的地
15、方52 .以下关于口令安全的说法,错误的是DA.一般情况下,设置口令时,应保证口令最小长度为6位B.最长90天进行一次口令更改C. 口令应至少包含数字、大小写字母及特殊符号中的任意两种字符D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容53 .为什么需要定期修改密码?BA.确保不会忘得密码B.降低电脑受损的机率C.遵循公司的安全政策D.减少他人猜测到密码的机会54 .下列关于口令持有人保证口令保密性的正确做法是DA.将口令记录在笔记本中B.将口令贴在计算机机箱或终端屏幕上C.将计算机系统用户口令借给他人使用D. 一旦发现或怀疑计算机系统用户口令泄露,立即更换十、社交网络安全55.社
16、交网站安全防护建议错误的选项是DA.尽量不要填写过于详细的个人资料B.不要轻易加社交网站好友C.充分利用社交网络的安全机制D.信任他人转载的信息56 .在使用社交网站是,遇到他人发来的网络链接是,我们应该怎么做?DA. “发给我肯定是好玩的,打开看看”B. “是同事发的,肯定不会有问题,打开看看”C. “这个人不认识,但是我们公司的,可能有事,打开看看”D. “是个陌生人,打开有风险,还是不打开了”57 .社交网站中个人隐私泄露的形式一般有?DA.引导用户填写隐私信息B.诱骗用户填写隐私信息C.数据挖掘D.以上都是58.正确的做法是DA.在微博上发表最近正在实施的项目B.打开陌生人发来的网络链
17、接C.在社交网站上的个人信息中填写公司名称、电话、E-mai1.地址D.上班时间,不能浏览社交网站十一、数据安全59.移动存储介质在使用后,应立即()存储在移动介质中的数据DA.保护B.备份C.检查D.清除60 .使用者应对笔记电脑中的重要数据进行()DA.任意共享B.锁屏保护C.设置屏保D.加密保护61 .在移动办公时,需要使用到重要数据,应怎么做?DA.开启防病毒软件B.为数据加密C.使用VPN传输D.以上都是62.以下哪项数据丢失的风险是一般组织可以接受的?DA.存储数据丢失B.通信数据被拦截C.内部人员泄漏数据D.以上都不十二、无线安全63 .第三方公司人员到公司洽谈业务,期间向您要公
18、司无线网络的账号密码,您应该怎么做?CA.给他一个公用的账号密码B,将自己的账号密码告诉他C.礼貌的告诉他,公司的无线网络使用需要相应审批申请D,让他使用公共电脑上网64 .以下哪项不是无线网络的安全隐患?DA.网络带宽被盗用B.机密外泄C.危机电脑安全D.覆盖范围小,可能出现连接中断十三、电子邮件安全65 .为了防止邮箱邮件爆满而无法正常使用邮箱,您认为该怎么做?CA.看完的邮件就立即删除B,定期删除邮箱的邮件C.定期备份邮件并删除D,发送附件时压缩附件66 .可以从哪些方面增强收邮件的安全性AA.不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新病毒软件B.不断优化垃圾邮件设
19、置、查看邮件数字签名,确认发件人信息、定期更新病毒软件、邮件传输加密C.查看邮件数字签名,确认发件人信息、定期更新防毒软件、邮件传输加密D.全部不是67.员工应保证接收所有电子邮件及其附件时首先()。AA.进行病毒扫描B.查看正文,再打开附件C.转发邮件D,直接打开附件68.以下哪种电子邮件行为是允许的?DA.拦截查看其他用户的电子邮件B.进行邮件接龙C.发送诽谤邮件D,通过电子邮件发送非企密工作邮件69 .确认收件人电子邮件地址,尽量通过直接点击()、选择通讯录中的联系人等方式选择联系人,在邮件发出之前应再次确认收件人地址,防止误发邮件。CA.转发B.全部回复C.回复D.撰写十四、防病毒管理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全意识 测试 200

链接地址:https://www.desk33.com/p-119956.html