《公司信息安全知识考试题.pdf》由会员分享,可在线阅读,更多相关《公司信息安全知识考试题.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、公司信息安全知识考试题一、判断题(10 题,每题 2 分,共 20 分)1.各单位信息服务机构,专门负责各单位计算机终端设备的故障报修、各信息系统使用的咨询、报障,信息资源申请的受理等业务。同时承担信息部各种业务的咨询、信息服务的跟踪、质量控制、投诉受理等工作。(正确)2.对于文件扩展名很怪的附件,或者是带有脚本文件如*VBS、*SHS 等的附件可以直接运行。(错误)3.员工应妥善保管自己的 PKI 数字证书介质(如智能卡、USBKEY等),丢失必须及时向信息管理部门报告。(正确)4.所有接入公司综合数据网的计算机终端必须纳入公司AD 域进行统一管理,并通过桌面管理系统进行规范。(正确)5.第
2、三方计算机终端可以接入公司核心数据网和重要信息系统。(错误)6.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但不能检测或清除已感染计算机的病毒和蠕虫。(正确)7.在计算机系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要。(错误)8.若计算机设置为“隐藏已知文件类型的扩展名”,即使打开显示为“.txt”的文件,或者显示为“文件夹”的图标,也有可能感染病毒。(正确)9.只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错误)10.计算机终端使用人员必须定期更改用户登录密码。在离开作业环境时,须把屏幕锁定。(正确)二、单选题(10 题,每题 2 分,共 20 分)
3、1.如下哪种信息传输的做法不符合广东电网公司信息安全管理办法规定()a)b)c)d)通过 FTP 在公司内部下载技术图纸通过网络共享在公司内部共享流程文件通过电子邮件发送用户手册通过电子邮件发送财务应用数据答案:d2.如下哪种做法不符合广东电网公司信息安全管理办法规定()a)b)c)d)未设置计算机的屏幕保护将自己的帐号口令借给他人使用使用自己的U 盘拷贝文件将安装程序拷贝给他人答案:b3.和应用软件的漏洞是电脑比较脆弱的地方,容易受到黑客的攻击和病毒木马入侵。a)b)c)d)操作系统硬盘显卡虚拟内存答案:a4.如下哪种信息传输的做法不符合广东电网公司信息安全管理办法规定a)b)c)d)通过
4、FTP 在公司内部下载技术图纸通过网络共享在公司内部共享流程文件通过电子邮件发送用户手册通过电子邮件发送财务应用数据答案:d5.什么是流氓软件?()a)那些通过诱骗或和其它程序绑定的方式偷偷安装在你计算机上的危险程序b)是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internetc)是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件d)其名字来源于古希腊神话,它是非复制的程序,此程序看上去友好但实际上有其隐含的恶意目的。答案:a6.在新刑法中,下列哪条犯罪不是计算机犯罪?()
5、a)b)c)d)利用计算机犯罪故意伤害罪破坏计算机信息系统罪非法侵入国家计算机信息系统罪答案:b7.在信息安全领域,什么是防火墙?()a)为封闭火区而砌筑的隔墙b)通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象c)指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的加强访问控制的网络互联设备d)计算机中为防火设计的挡板答案:c8.什么是穷举法破解密码?()a)b)c)d)就是使用计算机不断尝试密码的所有排列组合,直到找岀正确的密码指通过木马等侵入用户系统,然后盗取用户密码指入侵者通过电子邮件哄骗等
6、方法,使得被攻击者提供密码假装很穷,骗取你的同情心,让你说岀信用卡密码答案:a9.什么是计算机蠕虫?()a)一种生长在计算机中的小虫子b)一种软件程序,用于演示毛毛虫的生长过程c)是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件d)一种计算机设备,外形象蠕虫答案:c10.什么是垃圾邮件?()a)指内容和垃圾有关的电子邮件b)指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件c)指已经删除的电子邮件d)指被错误发送的电子邮件答案:b三、多选题(10 题,每题 2 分,共 20 分)2.a)b)c)d)设置操
7、作系统登录密码,并开启系统防火墙安装杀毒软件并及时更新病毒特征库尽量不转借个人电脑在未安装杀毒软件的电脑上登录个人帐户答案:a,b,c3.如何使用安全的软件()a)只使用正版软件。开启操作系统及其他软件的自动更新设置,及时修复系统漏洞和第三方软件漏洞;b)非正规渠道获取的软件在运行前须进行病毒扫描;c)定期全盘扫描病毒等可疑程序;d)定期清理未知可疑插件和临时文件;答案:a,b,c,d4.计算机终端使用人员按规定使用计算机终端,不得,不得,不得。a)b)c)d)用于与工作无关的活动安装非授权的软件更改安全设置将公司笔记本电脑带回家使用答案:a,b,c,5.哪几种情形下个人不能私自保存密件?()
8、a)调出原工作单位,或者离休、退休、退职、辞职等不在单位工作,其原来经手的密件应向单位交还;b)因某项工作任务的需要由个人暂时使用的密件,在工作任务完成后,应向单位交还;c)个人阅办完毕应当清退的密件,不按规定清退的;d)参加涉密会议领取的密件,会后应交单位管理答案:a,b,c,d6.广东电网公司计算机终端安全管理规定中,安全管理的落实检查有:()a)b)c)d)计算机终端使用人员必须严格遵守本规定。信息运维部门需对本规定的执行落实情况进行检查。对于严重违反本规定的用户、部门和单位,信息运维部门定期公告。对于违反本规定、造成信息安全事件的用户、部门和单位,按公司有关规定进行处理。答案:a,b,
9、c,d7.以下哪些关于信息安全的认识是错误的?()a)b)c)d)电脑病毒主要靠“杀”文件删除后信息就不会恢复网络共享文件是安全的防病毒软件要定期升级答案:a,b,c8.计算机终端网络准入控制要求包括哪些?()a)加入公司 AD 域;b)及时更新操作系统补丁;c)将硬盘划分为 2 个盘d)安装防病毒软件答案:a,b,d9.如何对计算机进行锁屏?()a)同时按住 Windowslogo 键和 S 键b)同时按住 Windowslogo 键和 L 键c)单击 Windows 左下角的【开始】按钮单击【注销】按钮单击【切换用户】或【锁定】按钮d)同时按住 Ctrl 键、Alt 键和 Del 键,再点
10、击【锁定计算机】按钮答案:b,c,d10.信息在安全方面三个主要特征是:()。a)b)c)d)机密性完整性可用性确定性答案:a,b,c,四、填空题(每空 2 分,共 20 分)1.计算机病毒实际上是一种特殊的。2.信息在安全方面三个主要特征:完整性一一确保信息和信息处理方法的准确性和完整性;可用性一一确保在需要时,被授权的用户可以访问信息和相关的资产。3.根据广东电网公司计算机终端安全管理规定,严禁利用计算机终端进行侵害公司和他人利益与合法权益的活动。4.根据广东电网公司计算机终端安全管理规定,计算机终端使用人员必须使用证书进行身份认证,并通过实名方式登录计算机终端,不允许使用他人账号。5.根
11、据广东电网公司计算机终端安全管理规定,维修返回、借入或临时接入网络的计算机终端需由信息运维部门进行计算机病毒检测。6.根据广东电网公司计算机终端安全管理规定,发生因计算机病毒引起的计算机信息系统瘫痪、应用软件和数据被严重破坏等重大事故,计算机终端使用人员必须立即采取机、断开网络连接等隔离措施,并及时通知信息运维部门处理7.根据广东电网公司计算机终端安全管理规定,计算机终端使用人员严禁利用公司计算机终端从事违法活动,群发邮件仅限于工作目的。8.根据广东电网公司计算机终端安全管理规定,第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门可,报信息运维部门审批。9.公司互联网访问实行实名制和网站黑白名单制度,公司用户必须以本人身份登录公司才能访问互联网;只能能访问公司网站名单中的网站,其他网站禁止访问。10.删除不使用的程序。利用控制面板上的“”来清理硬盘中没有使用的应用程序。五、简答题(每题 10 分,共 20 分)1.“信息安全三个零”的内容是什么?信息安全零事件、信息系统运行零事故、敏感信息在公司计算机网络中零泄漏2.高强度密码的组成是什么?高强度密码是由大小字母、数字、特殊符号组成,密码长度不少于8 位,定期(建议每个月)更换一次密码;不要把密码记录或粘贴在显眼处(如笔记本、显示器、桌面等),防止密码被盗用。