2022年2022年计算机安全基础知识考试题库 4.pdf

上传人:C****o 文档编号:39729569 上传时间:2022-09-07 格式:PDF 页数:29 大小:150.49KB
返回 下载 相关 举报
2022年2022年计算机安全基础知识考试题库 4.pdf_第1页
第1页 / 共29页
2022年2022年计算机安全基础知识考试题库 4.pdf_第2页
第2页 / 共29页
点击查看更多>>
资源描述

《2022年2022年计算机安全基础知识考试题库 4.pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机安全基础知识考试题库 4.pdf(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1、小王计算机出现故障,以下做法正确的()答案:一律由维修商提供新盘,不带走故障硬盘2、买卖公民个人信息会获罪吗?情节严重的,会3、所有接入业务专网的设备必须与互联网()答案:强逻辑隔离4、关于信息安全管理,以下哪一项说法最不合理()答案:只要买最好的安全产品就能做好信息安全5、日常工作中不能降低或防止计算机感染病毒的是()答案:定时备份重要文件6、网络游戏安全防护建议错误的是()答案:在网吧网游时,直接登录账户开始游戏7、下面哪一项组成了CIA 三元组?()答案:保密性、完整性、可用性8、计算机病毒防范的最佳策略是()名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 29 页 -

2、答案:主动防毒,被动杀毒9、对于个人计算机备份,建议做法?答案:定期备份10、哪个部门主管全国计算机信息系统安全保护工作()答案:公安部11、信息安全方针是一个组织实现信息安全的目标和方向,它应该()答案:以上都对13、关于风险评估的方法,以下哪项阐述是正确的()答案:定性和定量相结合更好14、第三方公司员工离场时,需要归还()答案:门禁卡、钥匙、相关文件、U盘重要数据15、为什么需要定期修改口令()答案:遵循安全策略要求确保个人信息安全16、2010 年 9 月,伊朗称哪座()核电站部分员工电脑感染了一种名为“震网(Stuxnet)”的超级电脑病毒,导致离心机停止工作。()名师资料总结-精品

3、资料欢迎下载-名师精心整理-第 2 页,共 29 页 -答案:布什尔17、下列哪个是国产操作系统?()答案:Deepin 18、按照我国目前现行规章制度,涉密信息系统实行()答案:分级保护19、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全答案:以上都是20、如果在手机商店下载一扫雷小游戏,答案:如无需要,禁止开启这些权限21.以下各类型的数据中那个的保护级别是最低的?()*答案:公开数据22.信息安全领域关于 肉鸡 的正确解释是()答案:被黑客控制的电脑名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 29 页 -23、办公室突然来了您不认识的人,您会

4、主动打招呼或询问名么?答案:主动询问24.当您在浏览网页或QQ 聊天时,突然弹出某些广告图片或链接肘,应该怎样做?()*答案:从不点击25、对本单位内部的可移动介质进行登记,明确答案:责任人26、以下哪个二维码的扫描会带来安全问题答案:以上都会27、对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为答案:商用密码28.以下密码中相对强度最高的密码是:()*答案:Pa5s_1 wOrd 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 29 页 -29.发现同事电脑中毒该怎么办()*答案:及时报告相关的信息安全工作人员30.微信安全加固,下列哪项是应该避免的?答案:

5、允许 回复陌生人自动添加为朋友 33.以下哪项是只有你真有的生物特征信息()答案:指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名34.现有计算机病毒防护,系统无法对计算机病毒查杀时,应立即将该计算机从网络上予以()隔离答案:物理隔离35.2014年3月,一篇名为 IT 男入侵隔壁女神路由器看电脑隐私的报道走红网络,以下哪些步骤可防范此类问题的发生()*答案:以上均可36.小王计算机出现故障,需要送修,以下哪种方法是正确的()答案:设备的硬盘拆下后送修37.依据中华人民共和国保守秘密法,国家秘密密级分为()*名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 29 页 -答案:秘密、

6、机密、绝密38.防止移动介质丢失造成敏感信息泄漏的最佳方法是()答案:对移动介质全盘加密39.计算机病毒主要来源有()答案:以上均是40、对于一个企业,保障真信息安全并不能为真带来直接的经济效益,相反还会付出较大的成本,那么企业为什么需要信息安全?答案:企业自身业务需要和法律法规需要41 一个好的口令策略应当包含()*D、以上均包含42 下列哪些行为属于内部员工的违规操作()答案:)以上均为违规操作43 下列微博安全防护建议中错误的是?()*答案:可在任意公共电脑或者移动终端登录45 造成操作系统安全漏洞的原因()名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 29 页 -答案:

7、以上均是46 下面哪种方法产生的密码是最难记忆的?()答案:用户随机给出的字母47.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚()答案:处五年以下有期徒刑或拘役48.Eric提早回家。到家才意识到有邮件要发出去。他打电话给Lakshmi,告诉她他的用户名和密码,让她用他的账户发送EMAIL。你觉得 Eric 这样做有问题么,应该怎样做?()*答案:Eric 应该回到公司、并自己发邮件49.第三方公司人员到公司洽谈业务,期间向您要单位无线网络的账号密码,您应该怎么做?()*答案:礼貌的告诉他,公司的无线网络使用需要相应审批申请50、哪些数据需要保密存

8、储()?答案:以上都需要51.第一次出现 HACKER 这个词是()*名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 29 页 -答案:麻省理工 AI 实验室52.某用户群组里的一个好友通过QQ向其发送了 快看我的照片http:/*.cn/*.Jpg,.htm,请问该用户该如何操作?()*答案:向该好友确认一下是否发了照片的链接53.如工作 U盘或移动硬盘不慎丢失,正确的做法是:?()*答案:立即报单位(部门)负责人 7 及时采取有效措施 7防止泄密54 以下哪个是 爱上海 免费WIFI 的网络名称()*答案:i-shanghai 55.中华人民共和国保守国家秘密法什么时候颁布的

9、()*答案:1988年56.以下哪一种信息载体最难控制?()*答案:大脑57 以下锁屏方法正确的是()*答案:Windows+L 58.以下哪个方式不是工商银行的正规联系方式()*名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 29 页 -答案:网址: 59.信息安全量关键也是最薄弱的环节是?()答案:人60 实践中,我们所从事的信息安全工作,其范围至少应包括()答案:以上都包括61 以下哪一项攻击方法最符合社会工程的定义?()答案:利用人的弱点获得敏感信息62 如何使用安全的软件()*答案:只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三元软件漏洞63.以下说

10、:去错误的是()答案:可以使用非官方提供的QQ软件64.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。答案:以上都是名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 29 页 -65.早期关于蠕虫、木马和病毒的说法,以下哪顶描述是正确的()*答案:不是一回事66.依据中华人民共和国保守秘密法()有保守国家秘密的义务()答案:以上所有67.市民刘先生收到一封邮件称宾工商银行的银联积分 已到1000分,可以兑换现盒,并附有一个链接地址让真点击,刘先生按邮件提示操作并进行了相关操作后,突然收到一条短信,显示真工行账户被转走了 18万元,刘先生核对真访问的网址

11、后才发现真登录了骗子克隆的网址,针对这个问题,最好的防范此类问题的发生的措施是()*答案:以上都可以68.你经过共用打印机时发现一叠打印好的文件没高人来认领,这时你应该怎么办?()答案:交给部门领导或文件管理员69.为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机,此行为()名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 29 页 -答案:不值得借鉴70 以下是计算机病毒的特点()*答案:传染性71.您认为企业信息安全体系中,管理工作和技术能力的权重比,哪个比较合适?答案:七分管理,三分技术72.市局业务处理与数据中心灾难发生或短期不可恢复时,向()

12、报告情况,进行信息安全评估。()答案:信息安全保障工作小组73.计算机信息系统安全专用产品,是指()*答案:用于保护计算机信息系统安全的专用硬件和软件产品74 信息系统业务专网的工作人员A因急需互联网上的一份资料,以下哪个做法是错误的()的答案:以上都不对75.以下口令设置,您觉得最安全、最恰当的是?()答案:2986aADcs#名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 29 页 -76、2014 年 4 月 8 日,微软宣布不再对XP提供后续服务,对于这一事件,以下的对应方法中,哪一个最安全、最恰当?()答案:马上安装 win7 操作系统77、以下哪项不属于信息安全基本

13、要素()D、严肃性78、以下哪个说法是错误的?()答案:购买指纹膜,特殊原因时交同事协助打卡79、清除磁介质中的敏感数据的有效方法()答案:使用消磁机80、斯诺登效力于美国的哪个部门?()CIA美国中央情报局81、中午外出就餐时、如下哪种手段能最好保护您电脑上的敏感数据()答案:使用密码锁定屏幕82、工作人员 A因业务专网的计算机性能下降,以下哪个做法正确()名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 29 页 -答案:联系系统管理员查找原因和进行处理83、现任中共中央网络安全和信息化领导小组组长的是哪位?()答案:习近平84、李是某公司的员工,正当他在忙于一个紧急工作时,

14、接到一个电话,“现网您好,,.请提供您的账户及密码,他应该?()答案:其他原因,直接拒绝85、只要设置了足够强壮的口令,黑客不可能侵入计算机中()答案:即使设置了足够强壮的口令,黑客还是有可能侵入计算机86、针对不同重要程度的信息必须明确其标识方法,纸质介质须()在封面注明重要等级87、您正在使用一台公用电脑登录Web系统,当完成以后建议做法是()A、退出后手动清除浏览器所有数据88、李某接到了自称是女儿学校老师的电话,告知其孩子生急病被送往医院,现急需 500元住院费,要求李某尽快将钱打入对方账号,李名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 29 页 -某应该如何处置(

15、)答案:以上都对89、抵御电子邮箱入侵措施中,不正确的是()答案:自己做服务器90、对于需送修设备的维修,应()答案:D 以上都是91、小王要上网查看自己的工商银行卡信息,以下哪种方式不安全()答案:从不明邮件的链接点击92、到达陌生的楼宇,首先关注安全出口在哪,这于与()安全答案:物理安全93、离开电脑、办公桌时,要注意需的是()答案:以上都对94、下列哪些行为属于内部员工的违规操作?()答案:以上均为违规操作95、当您接到某人电话,声称是公司领导,向您询问公司重要信息时,名师资料总结-精品资料欢迎下载-名师精心整理-第 14 页,共 29 页 -您会怎么样做?()答案:不告知,请他向你的领

16、导询问96、为了防止邮箱邮件爆满而无法无法而无法正常使用邮箱,您认为应该怎么做()答案:定期备份邮件并删除97、市局业务处理与数据中心灾难发生或短期不可能回复时,向()报告情况,进行信息安全评估。答案:信息安全领导小组98、为保护个人隐私,以下哪一项的设置是应该被关闭的?答案:允许陌生人查看十张照片99、网络和信息安全事件应急处置工作要在()的统一领导下开展,坚持预防为主、分级处置、逐级上报的原则。()答案:信息安全管理领导小组100计算机应急小组的简称是()答案:CERT 名师资料总结-精品资料欢迎下载-名师精心整理-第 15 页,共 29 页 -101、以下哪个作为信息安全管理工作机构()

17、答案:信息安全管理领导小组102、依据中华人民共和国计算机信息系统安全保护条例,我国计算机信息系统实行()保护答案:安全等级103、钓鱼邮件指利用伪装的电邮,不是伪装电邮的是()答案:104、短信报警的号码?答案:12110 105、中共中央网络安全和信息化领导小组办公室什么时候成立的?答案:2014年106、如下哪个密码符合“安全密码”的要求答案:s2HG#saU75 107、我国刑法中规定的“破坏计算机信息系统罪”是指答案:破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进名师资料总结-精品资料欢迎下载-名师精心整理-第 16

18、 页,共 29 页 -行破坏,或者故意制作、传播计算机病毒等破坏性程序108、对于电子取证的申请人只能在()公开机构提出公证申请()答案:事实发生地109、关于安全移动存储,下列说法错误的是()答案:安全移动存储介质可以借给外单位或转借其他人使用110、如果您作为现场执行人员,一旦信息安全事件发生,第一时间应该怎么做?答案:保护现场,对现场初步判定,并报告管理员111、账户锁定时间通常是()答案:5-30 分钟112、以下不是计算机病毒危害性的表现是()答案:阻塞网络113、小学生小安由于表现好被老师奖励一朵“小红花”,小安的妈妈很自豪,给儿子拍照并将照片发到微博上“晒”,,针对此类案件,我们

19、应该如何防范社交网站信息泄露()答案:在社交网络谨慎发布个人信息名师资料总结-精品资料欢迎下载-名师精心整理-第 17 页,共 29 页 -114、扫描仪、打印机等计算机外设()在业务专网和互联网上交叉使用()答案:严禁115、关于机房出入的阐述,以下哪项属于正确的()答案:凭信息化管理机构负责人签发出入证后方可进入116、信息系统运营,使用单位应当按照()具体实施等级保护工作?()答案:(信息系统安全等级保护实施指南)(GB/T 25058-2010)117、除了加强信息安全保障技术检查外以下哪个不是信息安全工作小组的职责()答案:负责事故性质、等级的认定及责任追究118、下列哪些内容数据不

20、可以在公司门户网站存放()答案:交易数据119、风险评估的三个要素()答案:资产、威胁和脆弱性名师资料总结-精品资料欢迎下载-名师精心整理-第 18 页,共 29 页 -120、你是 IT 部门的一名员工,忽然接到一个陌生电话。电话中的人称他和公司的 CEO,.您该如何做?答案:让对方暂时等待一下,立即向主管领导和信息安全中心报告121、设置设备的管理员账号时。应()答案:一人对应单独账号122、依据信息系统安全等级保护基本要求(GB/T22239-2008),业务专网系统目前定级是()答案:3 级123、HanMeimei在公司的市场部,一天在浏览网络时,HanMeimei应该如何做?()答

21、案:HanMeimei应该立即报告给公司信息安全部门,因为邮箱账户可疑,不能判断是否是公司的员工。124、可以从哪些方面增强邮件的安全性()答案:不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件125、屏幕保护的作用()名师资料总结-精品资料欢迎下载-名师精心整理-第 19 页,共 29 页 -答案:以上都对126、你来到服务器所在的机房隔壁的一间办公室,发现窗户坏。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好,你离开后,没有再过问这窗户的事情。这件事情的结果对于特定脆弱性相关的威胁真正出现的可能性会有什么影响()答案:如果窗户没有被修好,威胁真正

22、出现的可能性会增加127、日常工作中不能降低或防止计算机感染病毒的措施是()答案:定时备份重要文件128、在连接互联网的计算机上()处理、储存涉及国家秘密和企业秘密的信息()答案:严禁129、依据刑法规定,违反国家规定,侵入第二百八十五条规定以外的计算机信息系统或者采用真他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处()以下高期徒刑或者拘役,并处或者单处罚金()三年名师资料总结-精品资料欢迎下载-名师精心整理-第 20 页,共 29 页 -130、网页病毒主要通过以下途径传播()网络浏览131、遇上网络犯罪,报警方式有那些?()以

23、上均可132、某公司的用户购买了一台预装了Windows7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,对此情况,该用户并不知情,则()D 销售该笔记本电脑的商户承担法律责任133、从网站上下载的文件、软件后如何处理是最正确的()先查杀病毒,再使用134、机房发生火灾,在保证人身安全的前提,首先应保证是()的安全():关键设备、业务数据135、当您打开一份邮件时,您是怎么处理邮件附件的?()首先确认发件人信息是否可信,查杀病毒后进行查看136、1994 年我国颁布的第一个与信息安全有关的法规是()、名师资料总结-精品资料欢迎下载-名师精心整理-第 21 页,共 29 页 -中

24、华人民共和国计算机信息系统安全保护条例137、您是 IT 部门的一名员工,忽然接到一个陌生电话。电话中的人称他和公司的 CEO 在外面参加.您该如何做?()让对方暂时等待一下,立即向主管领导相信息安全中心报告,寻求支持。138、公司的信息安全就是安全部门的事情,与其他员工没苟关系,这种观点您同意么?()不同意139、微信中哪项功能最需要注意信息安全?()钱包140、公司人力资源部和哪些员工签订保密协议?()多选题 A)雇员;B)第三方人员;C)临时工141、可以从哪些方面增强收邮件的安全性()不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件142、业务维护人员A因业务

25、紧急,临时使用业务维护人员B的帐户名师资料总结-精品资料欢迎下载-名师精心整理-第 22 页,共 29 页 -进行登陆业务应用软件,该行为是()该行为是禁止的143、A 员工电脑出现了故障,不能使用,但需要马上进入某信息系统查询一些数据,故向B员工借用电脑,B 员工应该?()让同事用自己的用户名登录系统进行查询,并站在一边不离开144、目前,二维码被广泛应用于百姓日常生活中,如电梯里商炀促销活动的二维码、公园门口介绍游览信息的二维码。但如果使用不当,二维码也可带来 _风险。以上都有可能145、一个跨国公司正在为10000 名员工建设信息安全保障措施。发现很多员工都是在不同地点间移动办公。有些员

26、工甚至执行多个作业功能。当保护移动用户安全时下列哪一项是首要关心的问题?()设备被盗146、信息资产的整个生命周期主要有()生成、传递、使用及销毁147、未经认证的移动介质,我们()不允许插入业务专网的电脑名师资料总结-精品资料欢迎下载-名师精心整理-第 23 页,共 29 页 -148、适合的最短密码长度通常是()在 6-10 个字符149、按照中华人民共和国突发事件应对法的要求,网络与信息安全事件应对工作应遵循_的原则。()预防为主,预防与应急相结合150、中华人民共和国保守国家秘密法是由那个部门颁布的?()全国人民代表大会常务委员会151、银行不会通过以下哪种形式主动向您索要个人相关信息

27、()以上都是152、浏览器存在的安全风险主要包含()网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞153、业务专网计算机()配置、使用无线上网卡、电话拨号等方式和互联网互联()严禁154、帐户锁定时间通常是()名师资料总结-精品资料欢迎下载-名师精心整理-第 24 页,共 29 页 -在 5-30分钟155、对于扑来人员(除本单位正式编制人员和聘用人员之外的真他人员),以下说:去正确的是 ()应定期对需要进入系统的外来人员知会本单位的相关规定,使真认识到自身的责任和安全违规会受到的惩罚156、在知晓所购买、使用的商昂为盗版物的前提下,仍然胸买、使用就构成了侵犯()知识产权157、小张担心电脑故

28、障,把公司业务数据备份到了自己的U 盘上,U盘也经常借给熟人,这容易造成()最大安全问题()数据泄漏158、系统操作手册、内部电话号码本这些保密要求不高的内部工作信息的泄漏可能给单位造成的主要信息安全危害是()内部员工可能遭到社会工程学等攻击。159、计算机信息系统的使用单位()安全管理制度()应当建立健全160、下列关于下载安全的建议中正确的是?()名师资料总结-精品资料欢迎下载-名师精心整理-第 25 页,共 29 页 -下载软件时,最好到软件官方网站或者其他正规软件下载网站下载161、木马可以实现哪些功能?()多选题 A)文件上传下载;B)执行程序;C)键盘记录;D)屏幕监视162、在下

29、列 4 项中,不属于计算机病毒特征的是()规则性163、密码最长期限通常是()在 30 和 90 天之间164、信息安全保障工作实行_ 以及安全优先、保障发展的原则。()谁运行、谁负责,谁使用、谁负责165、从安全的角度来看,以下哪项措施相结合可起到更好的防护效果:()以上都是166、.社交网络安全防护建议错误的选项是()信任他人转载的信息名师资料总结-精品资料欢迎下载-名师精心整理-第 26 页,共 29 页 -167、当有陌生人向您借用公司门禁卡时,您会怎样做?()让采访者到前台登记后领取168、我国两高刑法解析,,被转发或点击、浏览分别多少次以上可被判刑?()500、5000 169、网

30、络相信息安全事件应急处置工作要在()的统一领导下开展,坚持预防为主、分级处置、逐级上报的原则。()信息安全管理领导小组170、王太太收到一条短信,其内容 我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。http:/fir.im/rnzr。作为王太太最不应该做以下哪个操作()点开看看171、计算机病毒的主要传播途径有()以上都有172、依据中华人民共和国保守秘密法),国家秘密密级分为()秘密、机密、绝密名师资料总结-精品资料欢迎下载-名师精心整理-第 27 页,共 29 页 -173、网上交易系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信

31、息安全的_属性。()完整性174、2010 年 9 月,伊朗称布什尔核电站部分员工电脑感染了一种名为()的超级电脑病毒,导致离心机停止工作。()震网175、以下哪个为信息安全管理工作机构()信息安全工作小组176、.在上海部分城区,政府提供了一个叫做爱上海ishanghai的免费 WIFI 供市民使用,可是有段时间有市民发现在相罔区域,出现了一个名为 I-shanghai的免费WI,如果一不小心连接上去,容易遭遇以下哪类危害()钓鱼177、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时()以保证能防止和查杀新近出现的病毒?()升级名师资料总结-精品资料欢迎下载-名师精心整理-第 28 页,共 29 页 -178、我国的信息安全方针是()安全第一、预防为主179、信息安全意识培训项目的主要目标是()答案:A 确保所有人都了解组织的策略和规程。名师资料总结-精品资料欢迎下载-名师精心整理-第 29 页,共 29 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁