信息安全意识测试200题.docx

上传人:夺命阿水 文档编号:119956 上传时间:2022-12-20 格式:DOCX 页数:19 大小:77.67KB
返回 下载 相关 举报
信息安全意识测试200题.docx_第1页
第1页 / 共19页
信息安全意识测试200题.docx_第2页
第2页 / 共19页
信息安全意识测试200题.docx_第3页
第3页 / 共19页
信息安全意识测试200题.docx_第4页
第4页 / 共19页
信息安全意识测试200题.docx_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《信息安全意识测试200题.docx》由会员分享,可在线阅读,更多相关《信息安全意识测试200题.docx(19页珍藏版)》请在课桌文档上搜索。

1、信息安全意识培训试题(共200题,每题0.5分,总分100分)得分:姓名:选择题一、信息资产安全管理1.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何?AA.通过碎纸机将其碎掉B.将其直接扔到垃圾桶C.带出办公区送给他人D.作为再生纸使用2.确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间DA.关闭相关设备B.登录到这些设备C.找到丢失的重要资料的备份数据D.更改所有设备密码3 .所有的信息资产都可根据()来进行分级AA.机密性、完整性和可用性B.机密性、真实性和不可否认性C.真实性、完整性和不可否认性D.破坏性、泄露性和可用性4 .以下哪项在信息

2、资产管理中不属于数据资产CA.机密信息B.邮件服务器中保存的邮件C.管理制度文档D.内部公共信息5.以下哪项不是正确的资产责任人的分类?DA.资产所有者B.资产管理者C.资产使用者D.资产购买者资产清单中应包括以下哪些内容?A.资产类型B.资产位置C.资产价值D.全部都是7 .以下哪项不属于资产管理的四个步骤?DA.资产识别8 .资产评价C.资产管理D.资产保护8 .以下哪个资产价值的计算公式是正确的AA. Round1.1.og2(A2Conf+B21.nt+C2Ava)3B. Round1.1.imitO-*(A2Conf+B21.nt+C2Ava)3C.Round21.og2(A2Con

3、f+B21.nt+C2Ava)3D. Round1.(A2Conf,B21.nt,C2Ava)3二、物理安全9 .以下哪项不在物理安全的防护范围内的?DA.机房B.办公室C.地下停车场D.围墙外的花坛10 .关于物理安全,以下哪种行为是不允许的?BA.遇到门禁时,主动刷卡B.直接尾随进入物理区域C.遇到未佩戴标识卡的人时主动进行盘查D.佩戴公司身份标识卡11 .哪个描述是不正确的?AA.机房的位置选择应避免处于建筑物的地下、底层或顶层B.外部人员进入机房时应经过申请,并得到相关负责任的审批同意,由专人陪同进入C.机房地板应铺设防静电地板,并在地板反面涂刷防水涂料D.机房及相关的工作房间和辅助房

4、应采用具有耐火等级的建筑材料.12 .办公室突然来了不认识的人,应该怎么做?DA.不询问,让他自己找要找的人B.不询问,但注意着C.看情况,不忙的时候询问D.主动询问13 .离开座位时,我们应该(),将桌面上的敏感资料锁入柜中CA.拨除电源B.要他人照看电脑C.锁定计算机D.将显示屏关闭14 .以下哪项不属于物理安全的保护范围DA.防火B.防电磁C.防雷D.防洪水三、人员安全15 .公司员工在入职时有哪些安全要求?DA.领用办公电脑B,领用办公用品C.填写相关个人信息D.签订劳动合同与保密协议16 .在信息安全管理体系中指的第三方包括:()和第三方人员(合作伙伴)。AA.承包方人员B.集团C.

5、非公司短期雇员D.非公司长期雇员17.以下哪种做法不能有效提高员工执行信息安全策略的主动性CA.动之以情、晓之以理,加强安全意识培训B.提供激励及奖励机制C.提供信息安全策略宣贯,以行政命令要求员工遵守信息安全策略D.实行处罚措施。18.签署保密协议是为了?DA.给予员工一种警示B.明确员工的保密责任C.对员工起到一定的约束作用D.以上都是19 .下列关于保密协议的描述,错误的是?BA.保密协议是一种有法律效力的约定8. 口头协议不能作为保密协议C.保密协议分为单方和双方两种D.保密协议必须明确保密期限20 .以下哪个做法是不对的?CA. “自己的同事进入机房也要进行登记”B. “客户的项目完

6、成了,应该把给客户开通的零时账号注销了”C. “汇哲马老师是老朋友了,WIF1.密码告诉他好了,就不用申请了”D. “无论什么岗位,入职的安全意识培训都是要做的”四、应用开发安全21 .威胁建模以哪4个步骤形成循环过程?AA.建模,识别威胁,措施,验证措施B.建模,识别风险,控制风险,验证措施C.识别威胁,识别风险,措施,验证措施D.建模,识别威胁,措施,持续改进22 .以下哪项不是威胁建模的优点?DA.在设计的时候,将安全融于设计B.更好的理解系统的安全形势C.提高开发者在开发过程中对安全的关注D.改进整个开发流程的安全23.以下哪项不是开发中的安全目标?DA.可靠性B.可信赖性C.健壮性D

7、.安全性24.在设计开发安全需求时,应考虑哪三项安全属性?BA.机密性、完整性、不可抵赖性B.机密性、完整性、可用性C.完整性、可用性、可追溯性D.可追溯性、可用性、不可抵赖性25.以下哪项开发项目应将信息安全需求考虑到开发需求中?AA.企业内网即时交流系统B.文字处理软件单机版C.原考勤系统增加自动计时模块D.以上全部26.开发过程的安全责任人的责任不包括哪项?DA.安全策略的执行及跟踪B.受理开发人员的问题咨询C.安全相关的培训D.安全相关的测试27.下列哪个环境不属于安全开发环境?DA,开发人员所使用的系统B.源代码存放的系统C.开发人员所在的办公室D.开发小组所在的大楼五、账号权限安全

8、28.如果您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员?BA.会告诉B.不会,自己输入C.会告诉,第三方使用后自己会更换D.会告诉,自己会定期修改29.员工使用帐户过程中,哪个是不允许的?AA.允许GUEST帐号存在B.使用域帐号C.删除不使用的帐户D.一人使用一个帐号30.应将账号以什么形式进行分类?DA.按岗位分B.按角色分C.按系统分D.都不对31.账号申请的正确方式应该是?CA.申请人本人吃工牌向账号管理部门提出口头申请B.申请人本人通过公司邮箱向账号管理部门提出申请C.由申请人所属部门的授权申请人对其账户权限进行整理审核,再向账号管理部门提出申请

9、D.由申请人的直属领导对其账户权限进行整理审核,再交由授权申请人向账号管理部门提出申请32.普通用户账号应多少年审查一次其权限设置是否合理?CA.一年B.两年C.三年D.四年33.外部人员临时申请账号最多不可超过多久?DA.三个月B.六个月C.十个月D.十二个月六、笔记本电脑的使用34 .以下哪种方式是不安全的笔记本电脑使用方式?CA.无人看管时,将其锁入侧柜中B.设置开机口令和屏保口令C.让笔记本电脑处于无人看管状态D,将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险35 .下列关于电脑安全不正确的是?BA.在笔记本电脑交接的时候,清除所有业务数据B.私自涂改、拆换笔记本电脑配置与资产

10、编号签C.对于报废的笔记本硬盘,进行消磁或物理破坏处理D.笔记本电脑需要维修时,将电脑交由综合管理部帮助安全清除其数据36 .笔记本电脑在放置状态时,应采用O的方式来防止笔记本电脑丢失,具有单独办公室的人员除外,但办公室的门窗在无人时必须落锁。CA.放入未加锁侧柜B.锁屏C.物理加锁D.随意放置37 .小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?CA.考虑旅途会无聊,下载了PPS播放器缓冲电影B.硬盘空间不够了,我删掉点原来的内容C.出差前做个数据备份及加密D.在机场候机室,笔记本放在身边的座椅上自己睡着了七、上网行为规范38.以下哪项不是干扰网络正常运行的活动?()BA.发送和接

11、收大量数据阻塞网络B.给客户发送工作电子邮件C.发动拒绝服务攻击D.登录未经授权的网络、主机或网络设备39.没有得到明确授权前,可以通过公司网络访问如下哪种外部网络资源()CA.交友网站B.网络游戏C.访问公司电子邮件系统D.P2P软件40.在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是DA.不随意下载使用来路不明的文件或程序B.应进入软件的官方下载主页,或那些规模大、知名的网站进行下载C.后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀

12、毒D.在浏览网页过程中弹出的插件,都可以直接安装41 .出差时在机场候机室,应连接以下哪个WIF1.网络DA.CMCCB.任意一个没有密码的W1.F1.C.自带的没有密码的移动WIF1.D.都不连接42 .在畅游网络时,哪钟做法是不对的?CA.在社交网站上评论好莱坞艳照门的内容B.浏览“房东”事件,并与网友积极讨论C.在论坛中向他人索要赌博网站地址D.以上都不对43 .以下哪种行为是正确的?DA. “今天好闲,趁着没人把昨天更新的美剧在线看了”B. “老婆说晚上想看变形金刚4,找个资源下下来晚上回去看”C. “哎呀,公司给我装的这个软件真不好用,我自己去下个新版本的”D. “中午吃饭的时候把昨

13、天客户发的技术文档下下来,对了限个速,不能影响别人工作”44 .哪些行为是被允许的DA.网络嗅探B.扫描C.传播病毒D.授权访问八、社会工程学45 .对于社会工程学,以下哪项描述是不正确的?CA.社会工程学是利用人们的心理弱点B.社会工程学也是一种欺骗的手段C.社会工程学的主要目的是破坏D.社会工程学是对人的研究46 .以下哪项不属于社会工程学?DA.骗取他人的信任,从而获取有用的信息B.搜集他人的信息,尝试破解他人的账号密码C.冒充某公司的员工或来访人员,混入该公司内部D.通过技术手段拦截他人的电子邮件47 .社会工程学常被黑客用于AA. 口令获取B. ARP攻击C. TCP拦截D. DDo

14、S攻击48 .该注意哪项内容,防范社会工程学的攻击DA.不轻易相信陌生人B.收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令C.加强信息安全意识教育培训工作D.以上都是九、口令安全49 .多久更换一次计算机的密码较为安全?BA. 一个月或一个月以内B. 1一一3个月C. 3一一6个月D.半年以上或从不更换50 .以下哪种口令不属于弱口令?DA. 12345678E7B. AbcdefgC. AAAAAAAD. Qw!bydp00dwz1.51 .10.如下哪项是记住密码的最好方式?AA.使用记忆联想游戏或熟悉的短语B.告诉可信的人C.从来不要更改密码D.将密码写下来存放在安全的地

15、方52 .以下关于口令安全的说法,错误的是DA.一般情况下,设置口令时,应保证口令最小长度为6位B.最长90天进行一次口令更改C. 口令应至少包含数字、大小写字母及特殊符号中的任意两种字符D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容53 .为什么需要定期修改密码?BA.确保不会忘得密码B.降低电脑受损的机率C.遵循公司的安全政策D.减少他人猜测到密码的机会54 .下列关于口令持有人保证口令保密性的正确做法是DA.将口令记录在笔记本中B.将口令贴在计算机机箱或终端屏幕上C.将计算机系统用户口令借给他人使用D. 一旦发现或怀疑计算机系统用户口令泄露,立即更换十、社交网络安全55.社

16、交网站安全防护建议错误的选项是DA.尽量不要填写过于详细的个人资料B.不要轻易加社交网站好友C.充分利用社交网络的安全机制D.信任他人转载的信息56 .在使用社交网站是,遇到他人发来的网络链接是,我们应该怎么做?DA. “发给我肯定是好玩的,打开看看”B. “是同事发的,肯定不会有问题,打开看看”C. “这个人不认识,但是我们公司的,可能有事,打开看看”D. “是个陌生人,打开有风险,还是不打开了”57 .社交网站中个人隐私泄露的形式一般有?DA.引导用户填写隐私信息B.诱骗用户填写隐私信息C.数据挖掘D.以上都是58.正确的做法是DA.在微博上发表最近正在实施的项目B.打开陌生人发来的网络链

17、接C.在社交网站上的个人信息中填写公司名称、电话、E-mai1.地址D.上班时间,不能浏览社交网站十一、数据安全59.移动存储介质在使用后,应立即()存储在移动介质中的数据DA.保护B.备份C.检查D.清除60 .使用者应对笔记电脑中的重要数据进行()DA.任意共享B.锁屏保护C.设置屏保D.加密保护61 .在移动办公时,需要使用到重要数据,应怎么做?DA.开启防病毒软件B.为数据加密C.使用VPN传输D.以上都是62.以下哪项数据丢失的风险是一般组织可以接受的?DA.存储数据丢失B.通信数据被拦截C.内部人员泄漏数据D.以上都不十二、无线安全63 .第三方公司人员到公司洽谈业务,期间向您要公

18、司无线网络的账号密码,您应该怎么做?CA.给他一个公用的账号密码B,将自己的账号密码告诉他C.礼貌的告诉他,公司的无线网络使用需要相应审批申请D,让他使用公共电脑上网64 .以下哪项不是无线网络的安全隐患?DA.网络带宽被盗用B.机密外泄C.危机电脑安全D.覆盖范围小,可能出现连接中断十三、电子邮件安全65 .为了防止邮箱邮件爆满而无法正常使用邮箱,您认为该怎么做?CA.看完的邮件就立即删除B,定期删除邮箱的邮件C.定期备份邮件并删除D,发送附件时压缩附件66 .可以从哪些方面增强收邮件的安全性AA.不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新病毒软件B.不断优化垃圾邮件设

19、置、查看邮件数字签名,确认发件人信息、定期更新病毒软件、邮件传输加密C.查看邮件数字签名,确认发件人信息、定期更新防毒软件、邮件传输加密D.全部不是67.员工应保证接收所有电子邮件及其附件时首先()。AA.进行病毒扫描B.查看正文,再打开附件C.转发邮件D,直接打开附件68.以下哪种电子邮件行为是允许的?DA.拦截查看其他用户的电子邮件B.进行邮件接龙C.发送诽谤邮件D,通过电子邮件发送非企密工作邮件69 .确认收件人电子邮件地址,尽量通过直接点击()、选择通讯录中的联系人等方式选择联系人,在邮件发出之前应再次确认收件人地址,防止误发邮件。CA.转发B.全部回复C.回复D.撰写十四、防病毒管理

20、70 .在防范病毒时,以下哪些活动是不允许的?AA.手工停止防病毒软件或卸载防病毒软件B.检查C)S补丁升级情况C.进行病毒升级D.进行手工的病毒扫描71.以下哪种行为会导致感染或传播病毒?BA.关闭不使用的端口B.下载并安装未知来源的软件C.升级病毒库D.安装终端控制软件72.网页病毒主要通过以下哪种途径传播?CA.邮件B.文件交换C.网页浏览D.光盘73.发现同事电脑中毒该怎么办?CA.不关我事,继续办公B.协助同事查找问题C.及时报告给信息安全人员D.用U盘把同事电脑里面资料拷到自己电脑里74.为了更好地防范病毒的发生,以下哪项不是我们应该做的?AA.设置光驱的自动运行功能B.定期对操作

21、系统补丁进行升级C.安装公司指定的防病毒系统,定期进行升级D.使用注册过的可信的U盘75.员工发现电脑中毒后,应立即(),并马上报告给技术人员AA.进行病毒扫描B.硬盘格式化C.重装操作系统D.拨掉网线将其与内网进行隔离76.对防病毒工作的检查不包括以下哪项?DA.防病毒的安装情况B.防病毒制度的执行幸亏C.病毒事件的处理情况D.病毒数量增减情况77.以下哪项工作不能提高防病毒工作的实施效果?CA.及时安装系统补丁B.定期进行漏洞扫描C.对数据加密保存D.加强安全设备的监控和管理十五、应急演练78 .应急预案编制完成后,还应确保预案的批准、O和维护。BA,更新B.实施C.培训D.演练79 .4

22、9、应急演练的基本任务是:检验、评价和O应急能力。DA.保护B.论证C.协调D.保持80.演练的参演人员所承担的具体任务主要包括()。CA.保护财产或公众健康B.获取并管理各类应急资源C.与其他应急人员协同处理重大事故或紧急事件D.扮演、替代正常情况或响应实际紧急事件时应与应急指挥中心、现场应急指挥所相互作用的机构或服务部门十六、信息安全意识81.信息安全最大的威胁是?CA.木马病毒、蠕虫病毒等恶意代码B.信息安全部门不作为C.人员普遍缺乏安全意识D.信息安全产品和设备不够先进82.私自安装下载的软件有多种危害,以下哪种不是私自安装软件而导致的危险?BA.感染病毒B.手机丢失C.可能涉及到版权

23、,导致法律风D.可能被种下木马83 .以下哪种行为最可能会导致敏感信息泄露?AA.打印的敏感文件未及时取走B.及时清除使用过的移动介质中的数据C.硬盘维修或报废前进行安全清除D.企密信息作废时通过碎纸机碎掉84 .浏览器存在的安全风险主要包括:A.B.C.D.网络钓鱼、网络钓鱼、 隐私跟踪、 网络钓鱼、隐私跟踪隐私跟踪、 数据劫持、 隐私跟踪、数据劫持浏览器的安全漏洞数据劫持、浏览器的安全漏洞85 .以下说法错误的是?BA.需要定期更新QQ软件B.可以使用非官方提供的QQ软件C.不在合作网站轻易输入QQ号D,完善保密资料,使用保密工具86 .以下哪项是只有你具有的生物特征信息?A.指纹、掌纹、

24、手型B.指纹、掌纹、虹膜、视网膜C.指纹、手型、脸型、声音、签名D.指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名87 .禁止从事与本职工作不相关的活动,以下哪项是与本职工作相关的活动?BA.使用公司电子邮箱在工作时间从事私人活动B.在网上查找与工作相关的资料C.使用公司电子邮箱在工作时间从事私人活动D.使用私人邮箱发送私人邮件88 .以下哪种行为存在安全隐患?BA.出入公司时,观察是否存在陌生人随尾B.在电梯内与同事高声谈论工作C.使用移动介质后及时清除存储在移动介质的资料D,复印后的资料及时取走89 .信息安全的基本属性是?DA.保密性B.完整性C,可用性D.A,B,C都是90 .下面关

25、于使用公共电脑的叙述中错误的是DA.不在未安装杀毒软件的公共电脑上登录个人账户B.不在网吧等公共电脑上使用网上银行C.离开电脑前要注销已登录的账户D.在公共电脑中存放个人资料和账号信息91 .小王是某公司的员工,正当他在忙于一个紧急工作时,接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该CA.配合升级工作,立即提供正确的账户信息B.先忙手头工作,再提供账户信息C.身份不明确,电话号码认识,直接决绝D.事不关己,直接决绝92 .目前,部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关的微博,针对此规定,您的看法是?AA.

26、公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博B.微博为每个人同了自由的言论平台,微博属于个人行为,公司无权限制员工的言论自由C.工作时间可以限制,但是下班后是个人时间,公司部应该再限制员工的作为D.微博是每个人发表自己心情、抒发情怀,散步情绪的地方,难免设计工作内容,并且网络时个虚拟空间,每个人的身份也不一定是真实的,所以并不会直接影响企业的信息安全93 .不符合安全意识的选项是:DA.使用物理加锁的方式防止笔记本丢失B.对笔记本电脑中的重要数据进行加密保护,以防丢失泄密C.安装公司指定的防病毒软件D.下载未知来源的文件94 .当您准备登录电脑系统时,有人在您的旁边看着您,您

27、将如何:BA.在键盘上故意假输入一些字符,以防止被偷看B.友好的提示对方避让一下,不要看您的机密C.不理会对方,相信对方是友善和正直的D.凶狠地示意对方走开,并报告这人可疑95 .哪项没有安全的使用个人电脑?()DA.设置操作系统登录密码,并开启系统防火墙B.安装杀毒软件并及时更新病毒特征库C.尽量不转借个人电脑D.在未安装杀毒软件的电脑上登录个人帐户96 .对于计算机备份,正确的是CA.不备份B.C盘比较重要,我只备份C盘C.定期进行数据备份D.用的是自己的电脑,就备份自己的资料97 .如果关系很好的同事问您要很重要的工作资料,您会给吗?CA.直接给B.直接拒绝C.会请示领导再决定是否给D.

28、会问清楚用途,自己决定是否给98 .如果在打印机边上看到打印的敏感信息,应该怎么做DA.不是我打的,和我没关系B.都没人来拿,我拿回去当草稿纸也好C.直接扔垃圾桶D.稍等片刻,如没人来拿就用碎纸机粉碎99 .下班离开前应DA.直接禽开B.关闭电脑后离开C.锁定电脑,并检查文件是否保存好了D.关闭电脑,将办公桌整理干净,文件上锁保存100.以下哪种观念是正确的CA.信息安全是信息安全部门的事,和我无关B.信息安全是技术活,我只要配合技术部门就好C.信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识D.买了那么多信息安全产品,信息安全工作绝对做的很好了。是非题(J或X)1 .在人员

29、离开电脑前,应将计算机锁定2 .办公环境安全是物业保安部的事,和信息安全无关3 .密码越更杂越好4 .电话诈骗也是社会工程学的一种方法5 .在外工作连上网络就可以直接访问公司内网了6 .北方天气干燥,机房不需要控制湿度7 .自己公司的员工出入机房,没有登记也没关系8 .公司应用系统都在内网,人员离职不需要回收其访问权限,反正他也访问不到内网9 .汇哲的老师是非常熟悉的合作伙伴了,来访就不需要登记了10 .人员调岗时,不仅要变更其岗位角色,还要变更其账户权限11 .信息安全是信息安全部门的事,应用开发人员在开发设计阶段不需要考虑信息安全功能12 .开发人员所处的办公环境也属于安全开发环境保护范围

30、之内13 .开发人员在编写代码是必须遵守编码规范14 .安全设计原则是安全设计中的一部分,根据已定的安全设计原则进行设计,能够为之后的具体开发过程打下良好的安全基础15 .安全目标通常从保密性、完整性及可用性三个方面去考虑X16 .威胁建模师以预防和验证功能为中心X0.威胁建模也不能解决一些现实上的缺陷,如:缓冲区溢出、内存泄露及过时的数据库等18 .安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷19 .产品测试过程中的安全测试应由专人负责20 .系统维护阶段修复漏洞的代价就是需求阶段的200倍21 .软件安全开发流程分为5个步骤:准备一需求一设计一编码测试22 .设计安全需

31、求时,主要针对信息资产的机密性、完整性及可用性进行规划设计Xxx23 .根据账号的不同分类应制定不同的定期审阅策略,高权限账号每半年审阅一次24 .笔记本的基础安全措施有三点,杀毒软件,系统升级及账户密码25 .HDD密码只要换了内存就没用了26 .只要数据有备份,笔记本电脑丢了也没什么太大关系27 .杀毒软件只能清除已经感染的病毒,并不能起到屏蔽作用28 .TRM芯片与BIOS密码是相辅相成的29 .在使用人员离开笔记本时,需锁定电脑屏幕30 .公司笔记本电脑坏了,应及时保修,避免影响正常工作31 .在公共场所应使用VPN连接办公网络,在自己家里是不需要的32 .购物是女性的天性,女性在上班

32、访问购物网站是应该允许的33 .工作中有个不常用的软件需要下载使用,应该用最大带宽下载速度下载,减少影响他人正常上网的时间34 .好莱坞女星的艳照门,大家都在下,我也下个看看35 .“听说太平洋保险汽车报废最低只要一元一一某论坛发帖36 .社会工程学是把对物的研究方法全盘运用到对人本身的研究上,并将其变成人为控制的工具37 .社会工程学说白了就是使用各种手段欺骗38 .反向社会工程学是指攻击者通过技术或者非技术的手段给网络或者计算机应用制造“问题”,使其公司员工深信,诱使工作人员或者网络管理人员透露或者泄漏攻击者需要获取的信息。39 .安全审核工作是社会工程学攻击防范主要手段之一40 .含有恶

33、意代码的软件也是社会工程学的手段之一41 .数据的威胁不包括被破坏,因为恢复被破坏的数据的方法有很多X42 .在远程办公时使用VPN连接,可以保障数据传递过程中的完整性和可用性43 .数据是无形的,不能定义其价值X44 .数据只要使用复杂的加密就可以了,不用设置访问权限X45 .自然灾害并不是数据的主要威胁之一46 .只要把无线网络的SSID隐藏了,密码复不复杂就无所谓了,反正别人也看不到47 .无线网络就是为了方便大家的移动设备上网,所以范围一定要大X48 .使用无线网络的很多设备都不是公司的资产,难以控制,所以无线网络一定不能访问公司内部网络X49 .凡是未经用户许可就强行发送到用户的邮箱

34、中的任何电子邮件都可称为垃圾邮件50 .垃圾邮件的主要危害是占用网络带宽,并不会对信息数据造成危害X51 .回复邮件应直接使用“回复”功能,防止误发邮件:52 .在外办事自己的电脑没带,可借用同时的邮箱收发邮件X53 .在接受邮件附件时,应先将附件下载到本地,再用防病毒软件对附件进行扫描,确认无误后方可打开X54 .为了方便处理一些个人事宜,可以将公司邮箱留给他人,方便在上班时间联系。55 .防病毒软件工作都是自动的,不需要多余的人员管理X56 .“防病毒软件是IT部门给装的,我又不懂这种技术的东西,平时没我什么事X57 .系统安装补丁更新和防病毒工作没有直接关系X58 .BYOD设备的越狱和

35、提权可以使得设备安装原本收费的安全防护软件,对BYOD的安全十分有帮助X59 .BYoD设备很容丢失,不应将私密信息存放其中X60 .一个APP游戏需要访问通讯录,因为十分想玩只好妥协X61 .BYoD设备一直在自己的身边,而且经常要用,不用麻烦的设置解锁密码X62 .我的IPHoNE又要更新系统了,每次更新都用的不顺手,再也不更新了X63 .BYOD属于个人设备,企业不应该管制64 .信息安全是国家安全的组成部分65 .信息安全受到刑罚的约束66 .企业信息安全是企业正常运行的重要保障。67 .完善、合理的信息安全工作,能够帮助企业提高核心竞争力68 .企业信息安全最主要的威胁来自黑客X69

36、 .在目前的信息安全工作中,大多数的管理或技术人员都选择使用后期补救的安全漏洞解决方法70 .定义资产责任人的目的是使信息资产的管理具体落实到人,并且通过具体职责的界定,使信息资产的价值得到有效保证71 .资产清单应包括所有为从灾难中恢复而需要的信息,包括资产类型、格式、位置、备份信息、许可信息和业务价值72 .信息资产的管理者应对信息资产进行合理的安全等级标识73 .对于同类型资产应采用同样的资产标识X74 .敏感及重要信息资产的管理应符合国家及行业法律法规的要求75 .应急演练应至少每年进行一次76 .在发现自己能处理的安全事件时,启动应急响应太麻烦了,可以自己解决就自己解决,不用汇报,以

37、免将小事扩大X77 .在启动应急响应程序时,应有专人向相关部门或人员发送通知78 .在应急响应程序结束后,应由职能和业务部门负责系统及功能测试79 .信息安全事件应分级处理80 .信息安全意识培训应该只针对IT人员,业务人员不需要X81 .信息资产的分类主要依据为机密性、完整性及可用性X82 .使用公司邮箱地址在外部网站中注册是不安全的行为83 .为了加强企业在互联网中的宣传,可以将公司的客户信息、重要战略目标等放在社交网络上。X84 .发现计算机感染了病毒后,首先应的的是立即拔掉网线,防止再次感染。X85 .数据应定期备份,可以选择全备份,也可以选择增量备份X86 .业务操作人员需要经常对系

38、统进行一定的修改,可以给其系统管理员的权限,提高工作效率。X87 .打印错的合同或协议应该及时扔进垃圾桶处理X88 .使用了VPN,就不会因为远程连接服务器而导致服务器感染病毒X89 .应该设置一个较为复杂的密码防止被黑客破解,如果记不住可以写在自己X的笔记本上90 .为保证密码不会被黑客猜解,我决定每周更换一次密码”91 .为了更好的保护BYoD,应该破解BYOD系统的管理员权限,使得个人拥有控制权92 .“领导邮箱发来的exe文件,说需要安全测试,先装来看看”93 .无线网络时需要频繁使用的,定期更换密码不方便大家的使用,所以不用定期更换94 .机房的大楼是新造的,楼顶的避雷针完全能够保护

39、机房遭受雷击的威胁。95 .“领导让我把备份介质锁起来,公司正好有个不用的带锁木质书柜,就锁里面好了”96 .“机房如果发生严重的火灾,应立即拨打119,切断电源,并执行应急响应,切换到备用系统中”97 .每个产品都有安全漏洞,就连微软的WindOWS系统都有,我们的产品有些小漏洞不用放在心上,只要事后能够补救就行。X98 .安全设计需要变更时,应遵守变更控制规则,并且要有安全方面的人员跟踪与审查,安全方面的人员需要评估变更是否影响现有的威胁和防御措施。99 .社会工程学都是基于人的攻击,网络这种虚拟环境中不会发生X100 .信息安全意识的提高可以避免人员违规操作的发生,有利于信息安全工作的展开。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号