《网络安全培训考试题库最新文档.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试题库最新文档.docx(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全培训考试题库最新文档(可以直接使用,可编辑 最新文档,欢迎下载)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是_D_A、200 B、302 C、401 D、404 状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的 URI 响应请求。401:Bad Request 语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404:Not Found 请求失败,请求所希望得到的资源未被在服务器上发现。2、下列哪些不属于黑客地下产业链类型?_C_A、真实资产盗窃地下产业链B、互
2、联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?_C_(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?_A_A、IBM APPSCANB、Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN 国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项
3、不是黑客在入侵踩点(信息搜集)阶段使用到的技术?_D_A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在 6、常规端口扫描和半开式扫描的区别是?_B_A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:_C_A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。8、下列哪个选项不是上传功能常用安全检测机制?_D_A、客户端检查机制javascript验证B、服务端MIM
4、E检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签、script、alert9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:_B_A、200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、403 Forbidden服务器已经理解请求,但是拒绝执行它 D、302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。10、下列选项中不是APT攻击的特点:_D_A、目标明确B、持续性强C、手段多样D、攻
5、击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为_A_A、401 Unauthorized当前请求需要用户验证。B、403 C、404D、200答案:A12. 下列协议中,哪个不是一个专用的安全协议_B_A. SSL B. ICMP C. VPN D. HTTPSVPN:虚拟专用网络SSL:SSL(Secure Sockets Layer安全套接层), 为网络通信提供安全及数据完整性的一种
6、安全协议。ICMP:Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。HTTPS: 是以安全为目标的HTTP通道,简单讲是HTTP的安全版。13.防火墙技术是一种_A_安全模型A. 被动式B. 主动式C. 混合式 D.以上都不是14. 防火墙通常采用哪两种核心技术_A_A. 包过滤和应用代理 B.包过滤和协议分析 C. 协议分析和应用代理 D.协议分析和协议代理其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另
7、一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、 协议状态等因素,或它们的组合来确定是否允许该数据包通过。15.下列哪个攻击不在网络层_D_A. IP欺诈B.TeardropC.Smurf D. SQL注入(应用层)16. ARP协议是将_B_地址转换成_的协议A
8、. IP、端口B. IP、MACC.MAC、IP D.MAC、端口地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。17.Man-in-the-middle攻击,简称MITM,即_C_A. 重放攻击B.拒绝服务攻击C.中间人攻击D.后门漏洞攻击例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数
9、据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情18.信息安全“老三样”是_C_A.防火墙、扫描、杀毒 B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒 D.入侵检测、扫描、杀毒
10、19.TCP会话劫持除了SYN Flood攻击,还需要_B_A. SYN扫描 B. 序列号预测 C.TCP扫描 D.SYN/ACK扫描一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数据和提供可靠性。20. 下列哪一种防火墙的配置方式安全性最高_C_A. 屏蔽路由器 B.双宿主主机 C.屏蔽子网 D.屏蔽网关这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。21.安全评估和等级保护
11、使用的最关键的安全技术是_D_A.入侵检测 B.防火墙 C.加密 D.漏洞扫描22下面是关于计算机病毒的两种论断,经判断_A_(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据. A.只有(1)正确 B.只有(2)正确 C.(1)和(2)都正确 D.(1)和(2)都不正确 23.通常所说的“病毒”是指_D_A.细菌感染 B.生物病毒感染 C.被损坏的程序 D.特制的具有破坏性的程序24.计算机病毒造成的危害是_B_A.使磁盘发霉 B.破坏计算机系统 C.使计算机内存芯片损坏 D.使计算机系统突然掉电 25.计算机病毒
12、的危害性表现在_B_ A.能造成计算机器件永久性失效 B.影响程序的执行,破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果,不必采取措施26.向有限的空间输入超长的字符串是哪一种攻击手段?_A_A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗 27.主要用于加密机制的协议是_D_ A、HTTP B、FTP C、TELNET D、SSL28.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?_B_ A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 29.Windows NT 和Windows 2000系统能设
13、置为在几次无效登录后锁定帐号,这可以防止_B_A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 30.在以下认证方式中,最常用的认证方式是:_A_ A基于账户名口令认证; B基于摘要算法认证; C基于PKI认证 D基于数据库认证31、一个网络信息系统最重要的资源是_A_A数据库 B计算机硬件 C网络设备 D数据库管理系统32、_C_是数据库安全的第一道保障。A操作系统的安全 B数据库管理系统层次 C网络系统的安全 D数据库管理员33、只备份上次备份以后有变化的数据,属于数据备份类型的_B_完全备份增量备份拆分备份按需备份34、_B_是按备份周期对整个系统所有的文件(数据)进行备份,
14、是克服系统数据不安全的最简单的方法。A按需备份策略 B完整备份策略 C差分备份策略 D增量备份策略二、是非题1、上传检查文件扩展名和检查文件类型是同一种安全检查机制 ( )(扩展名可以伪造)2、政府网站面临威胁依然严重,地方政府网站成为“重灾区” ( )3、web漏洞发掘方式主要分为黑盒模式和白盒模式 ( )白盒:是通过程序的源代码进行测试而不使用用户界面。黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试。4、XSS跨站脚本漏洞主要影响的是客户端浏览用户 ( )Cross Site Scripting,指利用网站漏洞从用户那里恶意盗取信息5
15、、DDOS是指集中式拒绝服务攻击 ( )6、 SYN Flood就是一种DOS攻击。 ( ) SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方7、只要截获当前发送的TCP包,就能伪造下一个包的序列号。 ( ) 8、 SQL注入一般可通过网页表单直接输入 。 ( ) 9、 入侵检测和防火墙一样,也是一种被动式防御工具。 ( ) 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、
16、审计其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。 ( ) 公钥体系的原理为:用户有一对密钥对,分为公钥和私钥,这对密钥对是唯一的,是通过对一个巨大的素数进行因数分解所得。当用公钥加密过的信息,只能使用与它配对的私钥来解密,反之亦然,私钥加密码的信息也只能用公钥
17、来解密。这样,从认证体系生成密钥对后,把它的私钥保存好,把公钥公开出去,当一个用户要与通信,又想确保数据安全时,就可以使用的公钥来加密信息,再把密文传给,因此这个世界是只有手中的私钥才能对这个密文进行解密,这样就确保了信息的安全。同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密11、Nmap是一款优秀的端口扫描工具。 ( ) 12、Hash函数可将任意长度的明文映射到固定长度的字符串。 ( ) 13、信息隐藏的安全性一定比信息加密更高。 ( ) 14、恶意代码检测可分为静态检测和动态检测两种方法。 ( ) 15、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键
18、的 ( )三、简答题:1、 简述DOS和DDOS的区别:答:DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS2、信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)
19、保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability)3、PMI与PKI的区别主要体现在哪些方面? 答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个 用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。4、请回答数据容灾的四个层次?第0级 本地备份、保存的冷备份第1级 本地备份和异地保存的冷备份第2级 热备份站点备份第3级 活动互援备份5、请简述网站保护的方法?答:方法一:提高网站代码的质量,对客户端输入的内容做好检
20、测和过滤。方法二:部署WEB防火墙(WAF产品),用设备来替代程序做好检测和过滤。6、什么是数字签名?并简述数字签名与数字签名验证有何区别?数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。四、案例分析:我们知道,从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司
21、令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑”的演化过程。据美国纽约时报报道,美国国防部正在采取措施加强美军网络战备战能力,其中一项措施是创建网络战司令部。网络战司令部将对目前分散在美国各军种中的网络战指挥机构进行整合。成立网络战司令部实际上是承认美国已拥有越来越多的网络战武器。克林顿时代的网络安全战略主题是基础设施保护,重点在于“全面防御”;布什时代的网络安全战略主题是网络反恐,重点在于“攻防结合”;奥巴马时代的网络安全战略已显现出“攻击为主,网络威慑”的主题。 从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了
22、一个“从被动预防到网络威慑”的演化过程。而随着“棱镜事件”的曝光以及习近平任中央网络安全和信息化领导小组组长,很明显,信息安全事件已经上升到了全球性的一个战略高度话题,那么,作为一个中国公民,我们应该如何看待信息安全话题,以及你认为对我国有何种启示呢?答:启示如下:一是有序管理。我国对信息安全问题一直十分重视,但近年来形成的条块管理体制造成国家信息安全管理出现多头管理的局面,缺乏国家层面上的统一协调和管理。 二是实现技术自主。我国网络领域的核心技术对外依存度很高,重要信息系统安全存在隐患。微软操作系统等重要信息化装备留有后门等间谍软件已不是秘密,黑屏事件、微软终端“五国”MSN(即时通信工具)
23、事件足以证明美国可以随时对我国发动信息攻击。实现技术自主,加大对“核高基”技术和产品的投入非常重要。 三是系统可控。对于目前不能够实现技术自主的信息系统,应当加强风险评估、分级管理,实行等级保护,做到系统安全可控。 四是加强国际合作。我国应加强国际合作,特别是加强全球范围内的信息安全的共同治理,共同应对跨国信息安全问题。积极参与下一代互联网游戏规则的制定,利用国内广大的市场和产业,提高信息领域的话语权。二、中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,到2 年,全球网络用户将上升至50亿户,移动用户将上升100亿户。我国2021年互联网用
24、户数将达到6.48亿,移动互联网用户数达到4.61亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标。据国家互联网应急中心(CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2021年1月1日至2月28日,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是
25、按照控制中国主机数量排名,美国都名列第一。通过以上数字及案例,请结合自身实际感受,罗列出目前网络系统主要面临的安全隐患问题。答: 系统漏洞及复杂性。创建互联网最初只用于科研和计算,其设计及技术本身并不安全。另外,主机系统和网络协议的结构复杂,以及一些难以预料的软件设计和实现过程中的疏忽及漏洞隐患,致使网络安全与防范非常繁杂困难。 网络共享性。网络快速发展、资源共享与更新,致使相关的法律法规、管理、运行及技术保障等方面问题难以及时有效地得到解决。网络资源共享增加更多开放端口,使黑客和病毒的侵入有机可乘,为系统安全带来更大隐患。 网络开放性。开放的服务、端口和通信协议等给网络带来极大的隐患和风险,
26、而且站点主机和路由等数量剧增,致使网络监控与管理难以及时准确有效。 身份认证难。网络环境下的身份认证技术、机制和环节等较薄弱,常用的静态口令极不安全,以越权借用管理员的检测信道,便可窃取用户名和密码等重要信息。 传输路径与结点不安全。用户通过网络互相传输的路径多且中间结点多,因此,两端的安全保密性根本无法保证中间结点的安全问题。 信息聚集度高。信息量少且分散时,其价值不易被注意。当大量相关信息聚集以后,显示出其重要价值。网络聚集大量敏感信息后,容易受到分析性等方式的攻击。 边界难确定。为了网络升级与维护预留的扩展性致使网络边界难以确定,网络资源共享访问也使网络安全边界“长城”被削弱,致使对网络
27、安全构成严重的威胁。部门:_姓名:_网络安全考试一、单选题(共20题,每题 2分)1.如下哪个密码符合复杂密码的要求?( D )A!#B1qaz2wsxCmypasswordDs2xU76n2。为什么需要定期修改密码?( D )A 遵循公司的安全政策C 降低电脑受损的几率B 确保不会忘掉密码D 减少他人猜测到密码的机会3、国家税务总局电子税务管理中心关于禁止税务业务专网及其终端违规外联的通知(税总电税便函202169号)禁止将业务专网与外部网络直接联接,主要是为了:( C )A 防止上班时间玩游戏、炒股等B 节省网络流量C 防止恶意攻击者、病毒等外部风险利用该链路严重危害业务专网安全D 防止涉
28、密4.微博安全防护建议错误的是( D )A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置-隐私安全、账号安全D可在任意公共电脑或者移动终端登录5。下载安全建议正确的选项是( D )A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载6. 不能防止计算机感染病毒的措施是 ( A )A。 定时备份重要文件B。 经常更新操作系统C。 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计
29、算机尽量专机专用与外界隔绝7。 2021年,中央成立了网络安全方面的领导小组,该小组的成立,是中国网络安全和信息化国家战略的重要一步,该领导小组是( A )A. 网络安全和信息化领导小组B. 网络安全小组C. 安全小组D. 安全领导小组8。 2021年2月27日下午,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话,会上习总书记强调了如下内容( D )A。 网络安全和信息化事关国家安全和国家发展B。 网络安全和信息化事关广大人民群众工作生活的重大战略问题C. 要从国际国内大势出发,总体布局,统筹各方,创新
30、发展,努力把我国建设成为网络强国D. 以上都是9.为避免单位及个人的重要数据因不可预期因素而丢失,以下何种态度是最可取的( A )A。 数据很重要,应定期对重要数据进行备份B. 看情况,偶尔会备份一下C. 无所谓,数据丢失再想其他方法D。 没想过10. 对于单位办公网及互联网之间的数据交换,您认为那种情况是合理( A )A办公网与互联网之间的数据交换使用专用的U盘进行,并在每次交换数据前使用杀毒软件进行查杀B. 使用公用U盘进行随意拷贝C将原本在互联网环境使用的主机接入内网进行数据拷贝D无所谓,看当时的具体情况11.对于在单位办公内网中的主机网络连接,说法正确的是( D )A 可以添加额外的网
31、卡连接其他网络如互联网;B可以接入其他移动连接设备如3G网卡接入互联网;C可以添加无线网卡进而接入其他无线热点连接互联网;D严禁以任何形式接入任何其他网络12。 为提高系统的病毒防护能力,最合理的做法是( A )A安装杀毒软件,及时更新杀毒软件版本和病毒库版本,并定期进行查杀;B杀毒软件浪费系统资源,不安装C杀毒软件装完后就万事大吉了,不需要再理会D上级检查才去理会13. 防止业务专网与外部网络直接联接,现有措施包括:( D )A 强制安装天珣内网安全风险管理与审计系统B 业务专网终端使用者承担主要责任,其所在单位承担监管责任C 造成违规外联等信息安全事件,省局将予以通报并在绩效考核中扣分D
32、以上都是14. 计算机故障需外部人员维修或安装、调试时( A )A安排专人全程陪同监督B不用安排专人全程陪同监督C安排专人时而监督一下D内部工作人员谁有空谁就过去监督一会15. 为保证账号的密码安全,以下行为不可取的是( D )A.设置足够长度且复杂的密码B。定期修改密码C。不使用以前使用过的密码D.不设置密码或使用空密码16. 为避免病毒的侵害,从网上下载的文件应该 ( B )A. 直接打开B. 使用防病毒软件进行查杀并证明安全后使用C。 关掉防病毒软件后打开D. 用其他同事的电脑打开17。 对于自己的办公电脑,为防止其他人非法使用,应该 ( D )A。 不设置密码B. 设置简单的密码,如1
33、23C. 将密码随意告诉其他人D. 设置安全的密码,如满足必要的长度和复杂度18。 邮件附件是日常工作中材料文档交流的重要方式,在使用邮件附件发送材料时,应( B )A。 直接添加附件材料发送B。 将要发送的材料压缩成压缩包,并设置密码后发送C。 将文档材料作为邮件正文发送,如工作计划、人员信息D。 仅将材料压缩并发送19。为保证电脑安全,在使用浏览器浏览网页时,应( D )A. 浏览非法、反动网站B. 浏览淫秽色情网站C。 浏览具有安全风险的网站D. 仅浏览证实为安全、合法的网站20。在访问社交网站、论坛等信息交流站点时,为保护隐私,应( D )A随意发布个人信息B随意发布单位信息C随意发布
34、隐私工作计划D不发布任何具有隐私性、敏感性的信息21。 对于在邮件中接受到的诱惑性、引诱性的陌生来源邮件,正确的做法是( A )A。 举报至管理员并将其删除B. 直接打开访问邮件中的链接C. 将其转发给其他人员D。 不做任何处理22. 当接到陌生 告知你诸如“你有包裹由于藏毒被邮政截留,需要你拨打XXX 进行处理”的情况时,比较合理的做法是( B )A。 按照要求拨打所提供的 B。 向合法的邮政机关查询并向公安机关举报C. 不做任何处理D。用同样的方式去戏弄他人23. 当接收到诸如“由于你的银行账号安全问题,请向临时将存款转入公安局XXX安全账号”的短信时,合理的做法是( B )A. 按要求向
35、所谓安全账号转账B. 向开户银行核实资金安全并向公安机关举报C。 将短信转发给其他人D. 不做任何处理24。 当接收到淫秽社情、谣言反动短信时,应( C )A. 访问短信中的信息链接B。 转发短信C。 向公安机关举报D。 不做任何处理25. 在 上安装应用时,为避免恶意应用、 病毒的侵害,应( A )A。 从官方的、正规的应用商店中下载应用B. 从未知号码发送的短信中提供的连接下载应用C. 从其他非官方的、恶意的应用商店下载应用D。 从任意地方下载应用并安装,如从电脑下载并拷贝至 安装二、多选题。(共15题,每题2分)1.计算机病毒的主要传播途径有( ABCD )A网络B文件交换C存储介质D电
36、子邮件2.下列哪项是使用计算机的良好习惯( ABDE )A对重要文件必须保留备份B不在计算机上使用或读取盗版光盘和来路不明的光盘C不经常用杀毒软件检查硬盘D外来存储介质使用前要用杀毒软件检查E不私自安装信息安全部门制定外的软件3当您需要离开电脑一段时间时(大于30分钟),以下可取的行为是( ABCD )A使用快捷组合键将屏幕锁定B注销当前用户C关闭电脑D设备屏幕保护程序并启用“恢复时需要密码选项”E不做任何操作4。 2021年7月,国务院发布了国务院关于大力推进信息化发展和切实保障信息安全的若干意见(国发202123号),在第六部分“健全安全防护和管理,保障重点领域信息安全中提出了哪几项信息安
37、全工作要求?( ABCD )A确保重要信息系统和基础信息网络安全B加强政府和涉密信息系统安全管理C保障工业控制系统安全D强化信息资源和个人信息保护5、使用业务专网终端时,下列做法正确的有( ABD )A插入U盘或移动存储设备时,先查杀病毒B杜绝使用3G网卡、连接wifi的情况C把连入内网的笔记本电脑,带回家办公,无线上网查找资料D安装正版操作系统和正版应用软件,不使用盗版应用软件6对于在公共场所中使用wifi的行为,应该 ( ACBD )A不连接来源不明的wifi热点B在公共wifi环境中不使用如支付宝、网银等私密性强的应用C确认wifi热点的合法性后方可接入D在公共环境下进行紧使用不需要输入
38、任何私密性信息的应用,如网页浏览E只要有wifi热点就连击,免费上网不蹭白不蹭 7强化税务业务专网计算机使用安全管理,要求( ABCD )A. 禁止接入 等通讯设备、无线传输设备和互联网网线B。 禁止未采取安全防护措施下接入普通移动存储介质C。 计算机在变更用途和维修时需信息技术部门监管D。 禁止带出接入其他网络8. 随着智能 的功能越来越强大, 安全问题伴随而来,以下可取的建议有( ABCDE )A. 从官方、正规的应用商店下载应用B。 在 安装杀毒软件,并定时查杀病毒C。 安装 应用时,控制应用的权限,如禁止拍照、发信息等D. 不浏览未知的网站信息E. 不随意连接安全性未知的公共WiFi9
39、。 应用软件在安装时,一般会提示用户程序可以使用的功能,对于一般的应用,您认为那些功能应该禁止( ABCD )A。 拍照B。 发短信C. 读取短息D。 获取通讯录E。 WiFi上网10. 以下电脑防病毒措施,你认为可取的是( ABCDE )A. 安装防病毒软件B。 及时更新防病毒软件版本、及时更新病毒库C. 定期进行病毒扫描D. 及时安装系统补丁,修补系统漏洞E. 使用移动存储介质前进行病毒查杀11。 以下使用电子的邮件习惯中,你认为可取的是( ABCD )A。 打开附件前进行病毒查杀B。 发送邮件附件是使用压缩包并添加密码C. 定期备份邮件D. 不随便打开可疑的广告邮件、垃圾邮件、欺骗邮件E
40、. 随意点击未知来源邮件中的链接12。 你觉得以下哪些信息是存在欺骗、引诱行为,甚至最终导致你财产受损失( ABCDE )A。 不知名网站弹出的淘宝打折广告B。 未知来源的打折促销广告邮件C。 未知号码的“中国好声音中奖短信D. 具有与淘宝一模一样的界面的网站E。 要求转账至“安全账号”的未知号码 13. 密码是我们在网上畅游时的重要安全屏障,您认为以下密码策略可取的是( ABCDE )A。 避免所有的应用使用相同的账号和密码B. 如果可能,应使用两种身份验证方法,如 动态密码、ukeyC. 设置密码保护问题,增强账号的安全性D。 对于重要的应用账号,应将账号与 号、邮箱进行绑定E. 定期修改
41、密码14. 人是信息泄露的重要因素,为避免信息泄露,以下可取的是( ABCD )A. 不将敏感材料带出工作场所,包括纸质、电子材料B. 应妥善保管敏感材料,如将重要纸质文档锁进保险柜中C. 不向非相关人员谈论工作内容D. 加强信息安全意识教育,增强人员安全意识E. 限制太多导致员工反感,应该放任自流。15。信息安全工作需要全体员工的支持与理解,只有在全员参与的情况下信息安全管理工作才能取得良好成果,作为普通员工,应( ABCD )A。 遵守单位的各项安全管理制度要求B. 配合IT部门人员完成安全管理工作C. 及时反应发现的信息安全问题D. 增强自身的安全意识水平,提供安全技能E. 我是业务人员,信息安全不关我事 三、判断题。(共10题,每题 2分)1。进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。( )2。为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。( )3。为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码. ( )4. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。( )5. 违规外联是指税务业务专网计算机直接连通互联网或通过其他网络访问互联网、专网设备未经安全防护及策略设置直接连通其他网络。( )6。
限制150内