《2022年2022年计算机安全系统基础知识考精彩试题库 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机安全系统基础知识考精彩试题库 .pdf(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、word 1 / 29 1、小王计算机出现故障,以下做法正确的答案:一律由维修商提供新盘,不带走故障硬盘2、买卖公民个人信息会获罪吗?情节严重的,会3、所有接入业务专网的设备必须与互联网答案:强逻辑隔离4、关于信息安全管理,以下哪一项说法最不合理答案:只要买最好的安全产品就能做好信息安全5、日常工作中不能降低或防止计算机感染病毒的是答案:定时备份重要文件6、网络游戏安全防护建议错误的答案是答案:在网吧网游时,直接登录账户开始游戏7、下面哪一项组成了CIA 三元组?答案:某某性、完整性、可用性8、计算机病毒防 X的最优策略是名师资料总结 - - -精品资料欢迎下载 - - - - - - - -
2、 - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 29 页 - - - - - - - - - word 2 / 29 答案:主动防毒,被动杀毒9、对于个人计算机备份,建议做法?答案:定期备份10、哪个部门主管全国计算机信息系统安全保护工作答案:公安部11、 信息安全方针是一个组织实现信息安全的目标和方向,它应该答案:以上都对13、关于风险评估的方法,以下哪项阐述是正确的答案:定性和定量相结合更好14、第三方公司员工离场时,需要归还答案:门禁卡、钥匙、相关文件、U盘重要数据15、为什么需要定期修改口令答案:遵循安全策略要求确保个人信息安全16、
3、2010 年 9 月,伊朗称哪座核电站局部员工电脑感染了一种名为“震网 Stuxnet 的超级电脑病毒,导致离心机停止工作。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 29 页 - - - - - - - - - word 3 / 29 答案:布什尔17、如下哪个是国产操作系统?答案: Deepin 18、按照我国目前现行规章制度,涉密信息系统实行答案:分级保护19、我国计算机信息系统安全保护的重点是维护等重要领域的计算机信息系统的安全答案:以上都是20、如果在手机商
4、店下载一扫雷小游戏答案:如无需要,禁止开启这些权限21. 以下各类型的数据中那个的保护级别是最低的? ( ) * 答案:公开数据22. 信息安全领域关于 肉鸡 的正确解释是 ( ) 答案:被黑客控制的电脑名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 29 页 - - - - - - - - - word 4 / 29 23、办公室突然来了您不认识的人,您会主动打招呼或询问名么?答案:主动询问24. 当您在浏览网页或QQ聊天时,突然弹出某些广告图片或肘,应该怎样做 ? (
5、 ) * 答案:从不点击25、对本单位内部的可移动介质进展登记,明确答案:责任人26、以下哪个二维码的扫描会带来安全问题答案:以上都会27、 对不涉与国家秘密内容的信息进展加密保护或安全认证所使用的密码技术称为答案:商用密码28. 以下密码中相对强度最高的密码是: () * 答案: Pa5s_1 wOrd 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 29 页 - - - - - - - - - word 5 / 29 29. 发现同事电脑中毒该怎么办( ) * 答案:
6、与时报告相关的信息安全工作人员30. 微信安全加固,如下哪项是应该防止的? 答案:允许 回复陌生人自动添加为朋友 33. 以下哪项是只有你真有的生物特征信息( ) 答案:指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名34. 现有计算机病毒防护, 系统无法对计算机病毒查杀时,应立即将该计算机从网络上予以隔离答案:物理隔离3年3月,一篇名为 IT男入侵隔壁女神路由器看电脑隐私的报道走红网络,以下哪些步骤可防X此类问题的发生 ( ) * 答案:以上均可36. 小王计算机出现故障,需要送修,以下哪种方法是正确的( ) 答案:设备的硬盘拆下后送修名师资料总结 - - -精品资料欢迎下载 - - - -
7、 - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 29 页 - - - - - - - - - word 6 / 29 37. 依据中华人民某某国保守秘密法 ,国家秘密密级分为 ( ) * 答案:秘密、某某、绝密38. 防止移动介质丢失造成敏感信息泄漏的最优方法是( ) 答案:对移动介质全盘加密39. 计算机病毒主要来源有 ( ) 答案:以上均是40、 对于一个企业,保障真信息安全并不能为真带来直接的经济效益,相反还会付出较大的本钱,那么企业为什么需要信息安全? 答案:企业自身业务需要和法律法规需要41 一个好的口令策略应当包含
8、( ) * D、以上均包含42 如下哪些行为属于内部员工的违规操作( ) 答案: )以上均为违规操作43 如下微博安全防护建议中错误的答案是? ( ) * 答案:可在任意公共电脑或者移动终端登录名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 29 页 - - - - - - - - - word 7 / 29 45 造成操作系统安全漏洞的原因答案:以上均是46 下面哪种方法产生的密码是最难记忆的? () 答案:用户随机给出的字母47. 故意制作、传播计算机病毒等破坏性程序
9、,影响计算机系统正常运行,后果严重的,将受到() 处罚( ) 答案:处五年以下有期徒刑或拘役48. Eric提早回家。到家才意识到有要发出去。他打给Lakshmi ,告诉她他的用户名和密码, 让她用他的账户发送EMAIL 。 你觉得 Eric这样做有问题么,应该怎样做?( ) * 答案: Eric 应该回到公司、并自己发49. 第三方公司人员到公司洽谈业务, 期间向您要单位无线网络的账号密码,您应该怎么做 ?( ) * 答案:礼貌的告诉他,公司的无线网络使用需要相应审批申请50、哪些数据需要某某存储?答案:以上都需要名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
10、- - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 29 页 - - - - - - - - - word 8 / 29 51. 第一次出现 HACKER 这个词是 ( ) * 答案:麻省理工 AI 实验室52. 某用户群组里的一个好友通过QQ向其发送了 快看我的照片*./*.Jpg .htm ,请问该用户该如何操作 ? ( ) * 答案:向该好友确认一下是否发了照片的53. 如工作 U盘或移动硬盘不慎丢失,正确的做法是:? ( ) * 答案:立即报单位 (部门) 负责人 7 与时采取有效措施 7防止泄密54以下哪个是 爱某某 免费WIFI 的网络名称
11、 () * 答案: i-shanghai 55. 中华人民某某国保守国家秘密法什么时候颁布的( ) * 答案: 1988年56. 以下哪一种信息载体最难控制? ( ) * 答案:大脑57 以下锁屏方法正确的答案是( ) * 答案: Windows+L 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 29 页 - - - - - - - - - word 9 / 29 58. 以下哪个方式不是工商银行的正规联系方式( ) * 答案: 网址: .icbc. 59. 信息安全量
12、关键也是最薄弱的环节是? ( ) 答案:人60 实践中,我们所从事的信息安全工作,其X围至少应包括答案:以上都包括61 以下哪一项攻击方法最符合社会工程的定义? ( ) 答案:利用人的弱点获得敏感信息62 如何使用安全的软件 () * 答案:只使用正版软件,开启操作系统的自动更新设置,与时修复系统漏洞和第三元软件漏洞63. 以下说 : 去错误的答案是 ( ) 答案: 可以使用非官方提供的QQ软件64. 我国计算机信息系统安全保护的重点是维护等重要领域的计算机信息系统的安全。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心
13、整理 - - - - - - - 第 9 页,共 29 页 - - - - - - - - - word 10 / 29 答案:以上都是65. 早期关于蠕虫、木马和病毒的说法,以下哪顶描述是正确的() * 答案:不是一回事66. 依据 中华人民某某国保守秘密法 有保守国家秘密的义务( ) 答案:以上所有67. 市民X先生收到一封称宾工商银行的 银联积分 已到1000分,可以兑换现盒,并附有一个地址让真点击,X先生按提示操作并进展了相关操作后,突然收到一条短信,显示真工行账户被转走了18万元,X先生核对真访问的网址后才发现真登录了骗子克隆的网址,针对这个问题,最好的防 X此类问题的发生的措施是(
14、) * 答案:以上都可以68. 你经过共用打印机时发现一叠打印好的文件没高人来认领,这时你应该怎么办 ? 答案:交给部门领导或文件管理员69. 为了不让自己忘记密码, 小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机,此行为( ) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 29 页 - - - - - - - - - word 11 / 29 答案: 不值得借鉴70 以下是计算机病毒的特点( ) * 答案:传染性71. 您认为企业信息安全体系中,管理工作和技
15、术能力的权重比,哪个比拟适宜?答案:七分管理,三分技术72 . 市局业务处理与数据中心灾难发生或短期不可恢复时,向() 报告情况,进展信息安全评估。( ) 答案:信息安全保障工作小组73 . 计算机信息系统安全专用产品,是指() * 答案:用于保护计算机信息系统安全的专用硬件和软件产品74信息系统业务专网的工作人员A因急需互联网上的一份资料,以下哪个做法是错误的 ( ) 的答案:以上都不对75. 以下口令设置,您觉得最安全、最恰当的是? () 答案: 2986aADcs# 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心
16、整理 - - - - - - - 第 11 页,共 29 页 - - - - - - - - - word 12 / 29 76、2014 年 4 月 8 日,微软宣布不再对XP提供后续服务,对于这一事件,以下的对应方法中,哪一个最安全、最恰当?答案:马上安装 win7 操作系统77、以下哪项不属于信息安全根本要素D、严肃性78、以下哪个说法是错误的?答案:购置指纹膜,特殊原因时交同事协助打卡79、去除磁介质中的敏感数据的有效方法答案:使用消磁机80、斯诺登效力于美国的哪个部门?CIA美国中央情报局81、中午外出就餐时、 如下哪种手段能最好保护您电脑上的敏感数据答案:使用密码锁定屏幕82、 工
17、作人员 A因业务专网的计算机性能下降, 以下哪个做法正确 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 29 页 - - - - - - - - - word 13 / 29 答案:联系系统管理员查找原因和进展处理83、现任中共中央网络安全和信息化领导小组组长的是哪位?答案:84、李是某公司的员工,正当他在忙于一个紧急工作时,接到一个,“现网您好, . 请提供您的账户与密码,他应该?答案:其他原因,直接拒绝85、只要设置了足够强壮的口令,黑客不可能侵入计算机中答案:即
18、使设置了足够强壮的口令,黑客还是有可能侵入计算机86、针对不同重要程度的信息必须明确其标识方法,纸质介质须在封面注明重要等级87、您正在使用一台公用电脑登录Web系统,当完成以后建议做法是A、退出后手动去除浏览器所有数据88、李某接到了自称是女儿学校教师的,告知其孩子生急病被送往医院,现急需 500元住院费,要求李某尽快将钱打入对方账号,李某应名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 29 页 - - - - - - - - - word 14 / 29 该如何处
19、置答案:以上都对89、抵御电子入侵措施中,不正确的答案是答案:自己做服务器90、对于需送修设备的维修,应答案: D 以上都是91、 小王要上网查看自己的工商银行卡信息,以下哪种方式不安全 答案:从不明的点击92、到达陌生的楼宇,首先关注安全出口在哪,这于与安全答案:物理安全93、离开电脑、办公桌时,要注意需的是答案:以上都对94、如下哪些行为属于内部员工的违规操作?答案:以上均为违规操作95、当您接到某人,声称是公司领导,向您询问公司重要信息时,您名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -
20、- - 第 14 页,共 29 页 - - - - - - - - - word 15 / 29 会怎么样做?答案:不告知,请他向你的领导询问96、为了防止爆满而无法无法而无法正常使用,您认为应该怎么做答案:定期备份并删除97、市局业务处理与数据中心灾难发生或短期不可能回复时,向报告情况,进展信息安全评估。答案:信息安全领导小组98、为保护个人隐私,以下哪一项的设置是应该被关闭的?答案:允许陌生人查看十X照片99、网络和信息安全事件应急处置工作要在的统一领导下开展,坚持预防为主、分级处置、逐级上报的原如此。答案:信息安全管理领导小组100计算机应急小组的简称是答案: CERT 名师资料总结 -
21、 - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 29 页 - - - - - - - - - word 16 / 29 101、以下哪个作为信息安全管理工作机构答案:信息安全管理领导小组102、依据中华人民某某国计算机信息系统安全保护条例,我国计算机信息系统实行保护答案:安全等级103、钓鱼指利用伪装的电邮不是伪装电邮的是答案: 1234567sgs.gov.104、短信报警的?答案: 12110 105、中共中央网络安全和信息化领导小组办公室什么时候成立的?答案: 2014年106、
22、如下哪个密码符合“安全密码的要求答案: s2HG#saU75 107、我国刑法中规定的“破坏计算机信息系统罪是指答案:破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、 处理或者传输的数据和应用程序进名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 29 页 - - - - - - - - - word 17 / 29 展破坏,或者故意制作、传播计算机病毒等破坏性程序108、对于电子取证的申请人只能在公开机构提出公证申请答案:事实发生地1
23、09、关于安全移动存储,如下说法错误的答案是答案:安全移动存储介质可以借给外单位或转借其他人使用110、如果您作为现场执行人员,一旦信息安全事件发生,第一时间应该怎么做?答案:保护现场,对现场初步判定,并报告管理员111、账户锁定时间通常是答案: 5-30 分钟112、以下不是计算机病毒危害性的表现是答案:阻塞网络113、小学生小安由于表现好被教师奖励一朵“小红花,小安的妈妈很自豪,给儿子拍照并将照片发到微博上 “晒,针对此类案件,我们应该如何防 X社交信息泄露答案:在社交网络慎重发布个人信息名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -
24、- - - 名师精心整理 - - - - - - - 第 17 页,共 29 页 - - - - - - - - - word 18 / 29 114、扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用答案:严禁115、关于机房出入的阐述,以下哪项属于正确的答案:凭信息化管理机构负责人签发出入证后方可进入116、信息系统运营, 使用单位应当按照 具体实施等级保护工作?答案: ( 信息系统安全等级保护实施指南) (GB/T 25058-2010) 117、除了加强信息安全保障技术检查外以下哪个不是信息安全工作小组的职责答案:负责事故性质、等级的认定与责任追究118、如下哪些内容数据不可以在公
25、司门户存放答案:交易数据119、风险评估的三个要素答案:资产、威胁和脆弱性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 29 页 - - - - - - - - - word 19 / 29 120、你是 IT 部门的一名员工,突然接到一个陌生。中的人称他和公司的 CEO . 您该如何做?答案:让对方暂时等待一下,立即向主管领导和信息安全中心报告121、设置设备的管理员账号时。应答案:一人对应单独账号122、依据信息系统安全等级保护根本要求GB/T22239-2008
26、 ,业务专网系统目前定级是答案: 3 级123、HanMeimei在公司的市场部,一天在浏览网络时HanMeimei应该如何做?答案:HanMeimei应该立即报告给公司信息安全部门,因为账户可疑,不能判断是否是公司的员工。124、可以从哪些方面增强的安全性答案:不断优化垃圾设置、查看数字签名,确认发件人信息、定期更新防病毒软件125、屏幕保护的作用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 29 页 - - - - - - - - - word 20 / 29 答
27、案:以上都对126、你来到服务器所在的机房隔壁的一间办公室,发现窗户坏。由于这不是你的办公室, 你要求在这里办公的员工请维修工来把窗户修好,你离开后, 没有再过问这窗户的事情。这件事情的结果对于特定脆弱性相关的威胁真正出现的可能性会有什么影响答案:如果窗户没有被修好,威胁真正出现的可能性会增加127、日常工作中不能降低或防止计算机感染病毒的措施是答案:定时备份重要文件128、在连接互联网的计算机上处理、储存涉与国家秘密和企业秘密的信息答案:严禁129、依据刑法规定,违反国家规定,侵入第二百八十五条规定以外的计算机信息系统或者采用真他技术手段,获取该计算机信息系统中存储、处理或者传输的数据, 或
28、者对该计算机信息系统实施非法控制,情节严重的,处以下高期徒刑或者拘役,并处或者单处罚金( ) 三年名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 29 页 - - - - - - - - - word 21 / 29 130、网页病毒主要通过以下途径传播( ) 网络浏览131、遇上网络犯罪,报警方式有那些? ( ) 以上均可132、 某公司的用户购置了一台预装了Windows7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,对此情况,该用户并不知情,如此
29、 ( ) D 销售该笔记本电脑的商户承当法律责任133、从上下载的文件、软件后如何处理是最正确的( ) 先查杀病毒,再使用134、机房发生火灾,在保证人身安全的前提,首先应保证是的安全( ): 关键设备、业务数据135、当您打开一份时,您是怎么处理附件的? ( ) 首先确认发件人信息是否可信,查杀病毒后进展查看136、1994 年我国颁布的第一个与信息安全有关的法规是( ) 、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 29 页 - - - - - - - - -
30、word 22 / 29 中华人民某某国计算机信息系统安全保护条例137、您是 IT 部门的一名员工,突然接到一个陌生。中的人称他和公司的 CEO 在外面参加 .您该如何做 ? ( ) 让对方暂时等待一下, 立即向主管领导相信息安全中心报告,寻求支持。138、公司的信息安全就是安全部门的事情,与其他员工没苟关系,这种观点您同意么 ? ( ) 不同意139、微信中哪项功能最需要注意信息安全?钱包140、公司人力资源部和哪些员工签订某某协议? ( ) 多项选择题 A)雇员; B) 第三方人员; C)临时工141、可以从哪些方面增强收的安全性( ) 不断优化垃圾设置、查看数字签名,确认发件人信息、定
31、期更新防病毒软件142、业务维护人员A因业务紧急,临时使用业务维护人员B的某某名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 29 页 - - - - - - - - - word 23 / 29 进展登陆业务应用软件,该行为是( ) 该行为是禁止的143、A 员工电脑出现了故障,不能使用,但需要马上进入某信息系统查询一些数据,故向B员工借用电脑, B 员工应该 ? () 让同事用自己的用户名登录系统进展查询,并站在一边不离开144、目前,二维码被广泛应用于百姓日常生活
32、中,如电梯里商炀促销活动的二维码、公园门口介绍游览信息的二维码。 但如果使用不当,二维码也可带来 _风险。以上都有可能145、一个跨国公司正在为10000 名员工建设信息安全保障措施。发现很多员工都是在不同地点间移动办公。有些员工甚至执行多个作业功能。当保护移动用户安全时如下哪一项为哪一项首要关心的问题? () 设备被盗146、信息资产的整个生命周期主要有() 生成、传递、使用与销毁147、未经认证的移动介质,我们名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 29 页
33、 - - - - - - - - - word 24 / 29 不允许插入业务专网的电脑148、适合的最短密码长度通常是在 6-10 个字符149、按照中华人民某某国突发事件应对法的要求,网络与信息安全事件应对工作应遵循_的原如此。预防为主,预防与应急相结合150、 中华人民某某国保守国家秘密法是由那个部门颁布的? ( ) 全国人民代表大会常务委员会151、银行不会通过以下哪种形式主动向您索要个人相关信息( ) 以上都是152、浏览器存在的安全风险主要包含( ) 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞153、业务专网计算机配置、使用无线上网卡、拨号等方式和互联网互联 ( ) 严禁名师资
34、料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 24 页,共 29 页 - - - - - - - - - word 25 / 29 154、某某锁定时间通常是 ( ) 在 5 - 30分钟155、 对于扑来人员 ( 除本单位正式编制人员和聘用人员之外的真他人员),以下说 : 去正确的答案是 ( ) 应定期对需要进入系统的外来人员知会本单位的相关规定,使真认识到自身的责任和安全违规会受到的惩罚156、在知晓所购置、使用的商昂为盗版物的前提下,仍然胸买、使用就构成了侵犯 ( ) 知识产权15
35、7、小 X担心电脑故障,把公司业务数据备份到了自己的U 盘上,U盘也经常借给熟人,这容易造成最大安全问题() 数据泄漏158、系统操作手册、内部本这些某某要求不高的内部工作信息的泄漏可能给单位造成的主要信息安全危害是() 内部员工可能遭到社会工程学等攻击。159、计算机信息系统的使用单位安全管理制度 () 应当建立健全名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 29 页 - - - - - - - - - word 26 / 29 160、如下关于下载安全的建议中正
36、确的答案是? () 下载软件时,最好到软件官方或者其他正规软件下载下载161、木马可以实现哪些功能 ? () 多项选择题 A)文件上传下载; B) 执行程序; C) 键盘记录; D) 屏幕监视162、在如下 4 项中,不属于计算机病毒特征的是() 规如此性163、密码最长期限通常是 () 在 30 和 90 天之间164、信息安全保障工作实行_ 以与安全优先、保障开展的原如此。 () 谁运行、谁负责,谁使用、谁负责165、从安全的角度来看,以下哪项措施相结合可起到更好的防护效果: () 以上都是166、. 社交网络安全防护建议错误的选项是() 信任他人的信息名师资料总结 - - -精品资料欢迎
37、下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 26 页,共 29 页 - - - - - - - - - word 27 / 29 167、当有陌生人向您借用公司门禁卡时,您会怎样做? () 让采访者到前台登记后领取168、我国两高刑法解析,被转发或点击、浏览分别多少次以上可被判刑 ? () 500 、5000 169、网络相信息安全事件应急处置工作要在的统一领导下开展,坚持预防为主、分级处置、逐级上报的原如此。() 信息安全管理领导小组170、王太太收到一条短信, 其内容 我是你老公的女朋友,我爱上他了,我要和他结
38、婚,这里有我和他的照片, 不信,你自己看看吧。 fir. im/rnzr 。作为王太太最不应该做以下哪个操作() 点开看看171、计算机病毒的主要传播途径有() 以上都有172、依据中华人民某某国保守秘密法) ,国家秘密密级分为秘密、某某、绝密名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 27 页,共 29 页 - - - - - - - - - word 28 / 29 173、网上交易系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。() 完整性
39、174、2010 年 9 月,伊朗称布什尔核电站局部员工电脑感染了一种名为的超级电脑病毒,导致离心机停止工作。() 震网175、以下哪个为信息安全管理工作机构() 信息安全工作小组176、. 在某某局部城区,政府提供了一个叫做爱某某ishanghai的免费 WIFI 供市民使用,可是有段时间有市民发现在相罔区域,出现了一个名为 I-shanghai的免费WI,如果一不小心连接上去,容易遭遇以下哪类危害 () 钓鱼177、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意与时以保证能防止和查杀新近出现的病毒 ? () 升级名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 28 页,共 29 页 - - - - - - - - - word 29 / 29 178、我国的信息安全方针是 () 安全第一、预防为主179、信息安全意识培训项目的主要目标是答案: A 确保所有人都了解组织的策略和规程。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 29 页,共 29 页 - - - - - - - - -