公司信息安全知识考试题(共6页).doc

上传人:飞****2 文档编号:6021095 上传时间:2022-01-28 格式:DOC 页数:9 大小:24.50KB
返回 下载 相关 举报
公司信息安全知识考试题(共6页).doc_第1页
第1页 / 共9页
公司信息安全知识考试题(共6页).doc_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《公司信息安全知识考试题(共6页).doc》由会员分享,可在线阅读,更多相关《公司信息安全知识考试题(共6页).doc(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上 公司信息安全知识考试题一、判断题(10题,每题2分,共20分)1. 各单位信息服务机构,专门负责各单位计算机终端设备的故障报修、各信息系统使用的咨询、报障,信息资源申请的受理等业务。同时承担信息部各种业务的咨询、信息服务的跟踪、质量控制、投诉受理等工作。 (正确)2. 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件可以直接运行。 (错误)3. 员工应妥善保管自己的PKI 数字证书介质(如智能卡、USB KEY等),丢失必须及时向信息管理部门报告。 (正确)4. 所有接入公司综合数据网的计算机终端必须纳入公司AD 域进行统一管理,并通过桌

2、面管理系统进行规范。 (正确)5. 第三方计算机终端可以接入公司核心数据网和重要信息系统。 (错误)6. Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但不能检测或清除已感染计算机的病毒和蠕虫。 (正确)7. 在计算机系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要。 (错误)8. 若计算机设置为“隐藏已知文件类型的扩展名”,即使打开显示为“.txt”的文件,或者显示为“文件夹”的图标,也有可能感染病毒。 (正确)9. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中。 (错误)10. 计算机终端使用人员必须定期更改用户登录密码。在离开作业环境时,须把屏幕锁定。(

3、正确)二、单选题(10题,每题2分,共20分)1. 如下哪种信息传输的做法不符合广东电网公司信息安全管理办法规定( )a)b)c)d) 通过FTP在公司内部下载技术图纸 通过网络共享在公司内部共享流程文件 通过电子邮件发送用户手册 通过电子邮件发送财务应用数据答案:d2. 如下哪种做法不符合广东电网公司信息安全管理办法规定( )a)b)c)d) 未设置计算机的屏幕保护 将自己的帐号口令借给他人使用 使用自己的U盘拷贝文件 将安装程序拷贝给他人答案:b3. _和应用软件的漏洞是电脑比较脆弱的地方,容易受到黑客的攻击和病毒木马入侵。a)b)c)d) 操作系统 硬盘 显卡 虚拟内存答案:a4. 如下

4、哪种信息传输的做法不符合广东电网公司信息安全管理办法规定a)b)c)d) 通过FTP在公司内部下载技术图纸 通过网络共享在公司内部共享流程文件 通过电子邮件发送用户手册 通过电子邮件发送财务应用数据答案:d5. 什么是流氓软件? ( )a) 那些通过诱骗或和其它程序绑定的方式偷偷安装在你计算机上的危险程序b) 是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internetc) 是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件d) 其名字来源于古希腊神话,它是非复制的程序,此程

5、序看上去友好但实际上有其隐含的恶意目的。答案:a6. 在新刑法中,下列哪条犯罪不是计算机犯罪? ( )a)b)c)d) 利用计算机犯罪 故意伤害罪 破坏计算机信息系统罪 非法侵入国家计算机信息系统罪答案:b7. 在信息安全领域,什么是防火墙? ( )a) 为封闭火区而砌筑的隔墙b) 通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象c) 指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的加强访问控制的网络互联设备d) 计算机中为防火设计的挡板答案:c8. 什么是穷举法破解密码? ( )a)b)c)d

6、) 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 指通过木马等侵入用户系统,然后盗取用户密码 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码 假装很穷,骗取你的同情心,让你说出信用卡密码答案:a9. 什么是计算机蠕虫? ( )a) 一种生长在计算机中的小虫子b) 一种软件程序,用于演示毛毛虫的生长过程c) 是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件d) 一种计算机设备,外形象蠕虫答案:c10. 什么是垃圾邮件? ( )a) 指内容和垃圾有关的电子邮件b) 指未经请求而发送的电子邮件,如未经发件人请求而发

7、送的商业广告或非法的电子邮件c) 指已经删除的电子邮件d) 指被错误发送的电子邮件答案:b三、多选题(10题,每题2分,共20分)1. 请选出计算机终端设备不允许安放的地方 ( )a)b)c)d) 易发生火灾危险程度高的区域 有害气体来源以及存放腐蚀、易燃、易爆物品的地方 强振动源和强噪音源 高温、高湿度及空气混浊的地方答案:a,b,c,d2. 如何安全使用个人电脑? ( )a)b)c)d) 设置操作系统登录密码,并开启系统防火墙 安装杀毒软件并及时更新病毒特征库 尽量不转借个人电脑 在未安装杀毒软件的电脑上登录个人帐户答案:a,b,c3. 如何使用安全的软件 ( )a) 只使用正版软件。开启

8、操作系统及其他软件的自动更新设置,及时修复系统漏洞和第三方软件漏洞;b) 非正规渠道获取的软件在运行前须进行病毒扫描;c) 定期全盘扫描病毒等可疑程序;d) 定期清理未知可疑插件和临时文件;答案:a,b,c,d4. 计算机终端使用人员按规定使用计算机终端,不得_,不得_,不得_。a)b)c)d) 用于与工作无关的活动 安装非授权的软件 更改安全设置 将公司笔记本电脑带回家使用答案:a,b,c,5. 哪几种情形下个人不能私自保存密件? ( )a) 调出原工作单位,或者离休、退休、退职、辞职等不在单位工作,其原来经手的密件应向单位交还;b) 因某项工作任务的需要由个人暂时使用的密件,在工作任务完成

9、后,应向单位交还;c) 个人阅办完毕应当清退的密件,不按规定清退的;d) 参加涉密会议领取的密件,会后应交单位管理答案:a,b,c,d6. 广东电网公司计算机终端安全管理规定中,安全管理的落实检查有:( )a)b)c)d) 计算机终端使用人员必须严格遵守本规定。 信息运维部门需对本规定的执行落实情况进行检查。 对于严重违反本规定的用户、部门和单位,信息运维部门定期公告。 对于违反本规定、造成信息安全事件的用户、部门和单位,按公司有关规定进行处理。答案:a,b,c,d7. 以下哪些关于信息安全的认识是错误的? ( )a)b)c)d) 电脑病毒主要靠“杀” 文件删除后信息就不会恢复 网络共享文件是

10、安全的 防病毒软件要定期升级答案:a,b,c8. 计算机终端网络准入控制要求包括哪些? ( )a) 加入公司AD域;b) 及时更新操作系统补丁;c) 将硬盘划分为2个盘d) 安装防病毒软件答案:a,b,d9. 如何对计算机进行锁屏? ( )a) 同时按住Windows logo键和S键b) 同时按住Windows logo键和L键c) 单击Windows左下角的【开始】按钮单击【注销】按钮单击【切换用户】或【锁定】按钮d) 同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮答案:b,c,d10. 信息在安全方面三个主要特征是:( )。a)b)c)d) 机密性 完整性 可用性 确定

11、性答案:a,b,c,四、填空题(每空2分,共20分)1. 计算机病毒实际上是一种特殊的。2. 信息在安全方面三个主要特征:完整性确保信息和信息处理方法的准确性和完整性; 可用性 确保在需要时,被授权的用户可以访问信息和相关的资产。3. 根据广东电网公司计算机终端安全管理规定,严禁利用计算机终端进行侵害公司和他人利益与合法 权益的活动。4. 根据广东电网公司计算机终端安全管理规定,计算机终端使用人员必须使用证书 进行身份认证,并通过实名方式登录计算机终端,不允许使用他人账号。5. 根据广东电网公司计算机终端安全管理规定,维修返回、借入或临时接入网络的计算机终端需由信息运维部门进行 计算机病毒检测

12、 。6. 根据广东电网公司计算机终端安全管理规定,发生因计算机病毒引起的计算机信息系统瘫痪、应用软件和数据被严重破坏等重大事故,计算机终端使用人员必须立即采取 关机、断开网络连接 等隔离措施,并及时通知信息运维部门处理7. 根据广东电网公司计算机终端安全管理规定,计算机终端使用人员严禁利用公司计算机终端从事违法活动,群发邮件仅限于 工作目的 。8. 根据广东电网公司计算机终端安全管理规定,第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经 第三方人员使用部门 许可,报 信息运维部门 审批。9. 公司互联网访问实行实名制和网站黑白名单制度,公司用户必须以本人身份登录公司才能访问互联网;只能能访问公司网站名单中的网站,其他网站禁止访问。10. 删除不使用的程序。利用控制面板上的“”来清理硬盘中没有使用的应用程序。五、简答题(每题10分,共20分)1. “信息安全三个零”的内容是什么?信息安全零事件、信息系统运行零事故、敏感信息在公司计算机网络中零泄漏2. 高强度密码的组成是什么?高强度密码是由大小字母、数字、特殊符号组成,密码长度不少于8位,定期(建议每3个月)更换一次密码;不要把密码记录或粘贴在显眼处(如笔记本、显示器、桌面等),防止密码被盗用。 专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 教育教学

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁