《2024年全国“网络安全宣传周”安全防护知识题库与答案.docx》由会员分享,可在线阅读,更多相关《2024年全国“网络安全宣传周”安全防护知识题库与答案.docx(58页珍藏版)》请在课桌文档上搜索。
1、2024年全国“网络安全宣传周安全防护知识题库与答案一、选择题1 .以下描述中,不属于系统感染有害程序的特征是(八)A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况2 .为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B)使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机3 .蹭网的主要目的是(八)A、节省上网费用B、信号干扰C、信息窃听D
2、、拥塞攻击4 .以下关于盗版软件的说法,错误的是(八)A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容5 .计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行(八)等处理的人机系统。A、采集、加工、存储、传输、检索B、采集、处理、传输、检索C、生产、加工、存储、传输、检索D、生产、处理、传输、检索6 .信息安全风险是指人为或自然的(C)利用信息系统及其管理体系中存在的O导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱
3、点、威胁7 .下列说法错误的是(D)A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等8 .以下关于恶意代码防范的说法,错误的是(C)A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、
4、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门9 .专家建议手机等移动终端登陆网银、支付宝等APP应关闭(C)功能,使用3G、4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi10 .2014年3月央行发布关于进一步加强比特币风险防范工作的通知,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?(C)A、技术风险B、市场风险C、政策风险11 .本省重要信息系统应当至少每几年进行一次自评估或检查评估?(B)A、一B、三C、五D、四12 .信息安全自评估服务机构应
5、当有专业评估人员不少于多少人?(C)A、8B、20C、10D、1513 .信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?(C)A、信息安全主管部门B、被评估单位的主管部门C、被评估单位14 .国家信息安全等级保护坚持什么原则?(B)A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护15 .信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?(B)A、2B、3C、4D、516 .信息系统运营、使用单位应当按照什么具体实施等级保护工作?(C)A、信息系统安全等级保护定级指南B、信
6、息安全技术信息系统安全管理要求(GB/T20269-2006)C、信息系统安全等级保护实施指南17 .涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?(B)A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障18 .对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?(B)A、一B、二C三D、四19 .在信息系统安全管理中,基本的工作制度和管理方法是(C)A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理20 .涉密信息系统的等级由(八)确定A、系统使用单位B、信息化主管部门C、信息安全工作部门21 .信息安全管理中最核心的要
7、素是(C)A、技术B、制度C、人D、资金22 .下列哪个部门不属于典型的信息安全领导小组组成部门(八)A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门23 .政府信息系统应至少配备1名(八)A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员24 .以下不属于信息安全管理员的职责的是(八)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调25 .下列哪个措施是正确的(D)A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D
8、、设备进出机房应建立台账26 .信息系统废弃阶段的信息安全管理形式是(D)A、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收27 .做好信息安全应急管理工作的重要前提是(B)A、事件报告B、事件分级C、事件响应D、事件分类28 .数据容灾备份的主要目的和实质是(D)A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性29 .防火墙提供的接入模式中不包括(D)A、网关模式B、透明模式C、混合模式D、旁路模式30 .以下措施中对降低垃圾邮件数量没有帮助的是(八)A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮
9、件地址31 .防火墙是(C)在网络环境中的具体应用。A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术32 .下列不属于计算机病毒防治的策略的是(C)A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘33 .下面哪个场景属于审计的范畴(C)A、用户在网络上共享OffiCe文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对OffiCe文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令34 .DES算法是哪种算法?(八)A、对
10、称密钥加密B、非对称密钥加密C、哈希算法D、流加密35 .PKI(公共密钥基础结构)中应用的加密方式为?(B)A、对称加密B、非对称加密C、HASH加密D、单向加密36 .关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、两年B、每年C、四年D、三年37 .关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(D)0A、国家网络审查B、国家采购审查C、国家网信安全审查D、国家安全审查38 .以下哪
11、一个是数据保护的最重要的目标?(八)A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问39 .关键基础设施的具体范围和安全保护办法由(D)制定?A、省政府B、市政府C、县政府D、国务院40 .关键基础设施的范围是在定级备案的第(C)级(含)以上的保护对象中确定的?A一级B、二级C、三级D、四级41 .系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?(C)A、主机操作系统安全配置检查B、网络设备安全配置检查C、系统软件安全漏洞检查D、数据库安全配置检查42 .渗透测试作为网络安全评估的一部分,(C)0A、提供保证所有弱点都被发现B、在不需要警告
12、所有组织的管理层的情况下执行C、找到存在的能够获得未授权访问的漏洞D、在网络边界上执行不会破坏信息资产43 .一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?(B)A、开除这名职员B、限制这名职员访问敏感信息C、删除敏感信息D、将此职员送公安部门44 .下列属于主动安全防御的主要手段的是(B)A、调查、报告、分析、警报B、探测、预警、监视、警报C、瞭望、烟火、巡更、敲梆D、预警、调查、警报、报告45 .以下哪些不属于设置强口令的基本原则?(D)A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令46 .个人
13、信息安全最大的威胁是?(C)A、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身缺乏安全意识D、信息安全产品和设备不够先进47 .根据国家标准信息安全技术信息安全事件分类分级指南(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是(D)A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额48 .以下信息安全事件中,不属于党政机关常见信息安全事件的是(B)A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木
14、马、蠕虫及病毒对计算机的破坏49 .对于HI级信息安全事件,事件级别的研判部门和事件响应负责部门分别是(C)A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门50 .关于信息内容安全事件的应急处置措施,以下说法正确的是(D)A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工
15、作,以消除由此产生的负面影响51 .用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取(八)措施。A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户52 .好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)?A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单53
16、.对于新购买的电脑,不建议的行为是(C)?A、设置开机密码B、安装QQ软件C、让电脑公司重装XP系统D、启用WindowsUpdate54 .以下关于个人信息保护的做法不正确的是(八)?A、增在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。C、从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App0D、填写调查问卷、扫二维码注册尽可能不使用真实个人信息。55 .以下关于使用APP的习惯不正确的是?(B)A、不使用强制收集无关个人信息的APPB、为了获取更多积分等奖励
17、,填写真实姓名、出生日期、手机号码等所有的信息C、谨慎使用各种需要填写个人信息的问卷调查的APPD、加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑56 .以下哪些属于金融科技的发展目标?(D)A、金融科技应用先进可控B、金融服务能力稳步增强C、金融监管效能持续提升D、以上都是57 .收到手机短信“代办大额度信用卡,透支金额5万元起,你会?(C)A、打电话去问问,手续费贵就算了急着用钱,办一张C、这可能是诈骗,不理会D、回个短信,看一下对方接下来的反应58 .卖家降价大甩卖的同时,称自己的支付宝账户出现了问题,要求您向其个人银行卡号汇款,这种情况很可能是?(D)A、支付宝系统出现了故障B、机
18、会难得,不能错过C、卖家确实挥泪大甩卖D、卖家有可能是骗子59 .下列关于手机银行的描述正确的是?(八)A、在银行官网下载客户端,设置转账支付限额,用完安全退出。B、不用设置转帐限额,手机银行绝对安全C、有风险,不建议使用D、连接公共Wifi使用手机银行60 .用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDoS攻击61 .张先生收到一个短信说是有挣大钱门路,让对方先添加微信,遇到这种事应该?(八)A、不能相信B、加上聊一聊C、直接拨打发送短信的手机号码D、天上掉馅饼的事情发生在自己身上62 .为保护计算机信
19、息安全,以下哪些是良好的习惯?(D)A、给计算机设置复杂密码,并定期更换密码;B、从官方网站下载需要的电脑软件;C、定期用正版杀毒软件查杀病毒;D、以上都是63 .当你的微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时你应该怎么做?(B)A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打IlO报警,让警察来解决64 .2021年国家网络安全宣传周活动主题是(八)0A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同
20、担,网络生活共享D、我身边的网络安全65 .如果发现自己被手机短信或者互联网站的信息诱骗后,应当及时向(八)报案,以查处诈骗者,挽回经济损失?A、公安机关B、电信运营商C、网信部门D、工信部门66 .国家(B)负责统筹协调网络安全工作和相关监督管理工作?A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门67 .我国法定的反洗钱行政主管部门是?(八)A、中国人民银行B、检察院C、银保监会D、公安部68 .法律、行政法规和国家有关规定要求使用商用密码进行保护的(八),其运营商应当使用商用密码进行保护,自行或者委托密码检测机构开展商用密码应用安全性评估?A、关键信息基础设施B、重要信息系统
21、C、业务系统D、等级保护二级系统69 .密码管理部门和有关部门及其工作人员对其在履行职责中熟悉的(八)和个人隐私严格保密,不得泄露或者非法向他人提供?A、商业秘密B、知识产权C、产品价格D、技术白皮书70 .信息安全等级保护管理办法第七条规定,信息系统的安全保护等级共分为(C)级?A、三B、四C、五D、六71 .密码法第三条规定,密码工作坚持(八),遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则?A、总体国家安全观B、党管密码C、以国家利益为中心D、独立自主发展密码事业72 .中华人民共和国网络安全法第十八条规定,国家鼓励开发网络数据安全保护和利用技术,促进(B)资源开放
22、,推动技术创新和经济社会发展?A、社会数据B、公共数据C、通用数据D、政府数据73 .要安全浏览网页,不应该(D)A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能74 .WindOWS操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为(C)A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则75 .哪项不是网络钓鱼的常用手段(D)A、利用假冒网上银行、网上证券网站B、利用虚假的电子商
23、务网站C、利用垃圾邮件D、利用计算机木马76 .微软结束对WindoWSXP的支持服务,以下哪项是最好的应对措施(C)A、安装360安全卫士B、开启自动更新功能C升级系统至WindOWS7D、设置开机密码77 .下列有关网络安全的表述,正确的是(D)A、只要装了杀毒软件,网络就是安全的B、只要装了防火墙,网络就是安全的C、只要设定了密码,网络就是安全的D、尚没有绝对安全的网络,网民要注意保护个人信息78 .利用信息网络诽谤他人,同一诽谤信息实际被转发(C)次以上的,构成诽谤罪的严重情节。A、300B、400C、500D、60079 .抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B
24、、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器80 .网络隐私权的内涵包括(D)A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是81 .小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是(B)A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件82 .今天和家人在酒店吃饭,饭后你想刷卡付钱,你会?(C)A、将卡交给服务员,让他拿POS机过来给你按密码B、将卡和密码一起交给服务员,让他替你去结账C、跟服务员一起去总台结账,看着他刷卡
25、后马上将卡收回D、以上哪种都可以83 .个人信息安全最大的威胁是?(C)A、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身普遍缺乏安全意识D、信息安全产品和设备不够先进84 .以下哪项是只有你具有的生物特征信息?(D)A、指纹、掌纹、手型B、指纹、掌纹、虹膜、视网膜C、指纹、手型、脸型、声音、签名D、指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名85 .公司要求员工在工作期间只能从事与本职工作相关的活动,以下哪项是与本职工作相关的活动?(B)A、使用公司电子邮箱在工作时间从事私人活动B、在网上查找与工作相关的资料C、使用公司电子邮箱在工作时间从事私人活动D、使用私人邮箱发送私人邮件
26、86 .以下哪种行为存在安全隐患?(B)A、出入公司时,观察是否存在陌生人随尾B、在电梯内与同事高声谈论工作C、使用移动介质后及时清除存储在移动介质的资料D、复印后的资料及时取走87 .下面关于使用公共电脑的叙述中错误的是?(D)A、不在未安装杀毒软件的公共电脑上登录个人账户B、不在网吧等公共电脑上使用网上银行C、离开电脑前要注销已登录的账户D、在公共电脑中存放个人资料和账号信息88 .小王是某公司的员工,正当他忙于一个紧急工作时,接到一个陌生的电话:“小王您好,我是系统管理员,现在发现公司的到业务系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,小王应该如何去做?(C)A、配合升级工
27、作,立即提供正确的账户信息B、先忙手头工作,再提供账户信息C、身份不明确,电话号码不认识,直接拒绝D、事不关己,直接拒绝89 .目前,部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关的微博,针对此规定,正确的看法是?(八)A、公司应该禁止员工任意发布涉及工作内容、公司文化等相关内容的微博B、微博为每个人提供了自由的言论平台,发布微博属于个人行为,公司无权限制员工的言论自由C、工作时间可以限制,但是下班后是个人时间,公司不应该再限制员工的作为D、微博是每个人发表自己心情、抒发情怀、情绪的地方,难免涉及工作内容,并且网络是一个虚拟空间,每个人的身份也不一定是真实的,所以并不会直接影响企业的
28、信息安全90 .不符合安全意识要求的选项是?(D)A、使用物理加锁的方式防止笔记本丢失B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密C、安装公司指定的防病毒软件D、下载未知来源的文件91 .当您准备登录电脑系统时,有人在您的旁边看着您,以下哪种做法是正确的?(B)A、在键盘上故意假输入一些字符,以防止被偷看B、友好的提示对方避让一下,不要看您的机密C、不理会对方,相信对方是友善和正直的D、凶狠地示意对方走开,并报告这人可疑92 .下列哪一项不符合安全使用电脑的规定?(D)A、设置系统登录密码B、安装杀毒软件并及时更新病毒特征库C、尽量不转借个人电脑D、在未安装杀毒软件的电脑上登录个人帐
29、户93 .对于计算机中的数据备份,以下说法正确的是?(C)A、不需要备份B、C盘比较重要,我只备份C盘C、需要定期进行数据备份D、用的是自己的电脑,只需要备份个人的资料94 .如果关系很好的同事向您索取很重要的工作资料,正确的做法是?(C)A、直接给B、直接拒绝C、会请示领导再决定是否给D、会问清楚用途,自己决定是否给95 .如果在打印机旁边看到打印的敏感信息,应该怎么做?(D)A、不是我打的,和我没关系B、都没人来拿,我拿回去当草稿纸也好C、直接扔垃圾桶D、稍等片刻,如没人来拿就用碎纸机粉碎96 .员工下班离开前应?(D)A、直接离开B、关闭电脑后离开C、锁定电脑,并检查文件是否保存好了D、
30、关闭电脑,将办公桌整理干净,文件上锁保存97 .以下哪种观念是正确的?(C)A、信息安全是信息安全部门的事,和我无关B、信息安全是技术活,我只要配合技术部门就好C、信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识D、买了那么多信息安全产品,信息安全工作绝对做的很好了98 .保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何处理?(八)A、通过碎纸机将其碎掉B、将其直接扔到垃圾桶C、带出办公区送给他人D、作为再生纸使用99 .确认丢失的笔记本电脑中保存有重要资料,如果其中涉及设备登录密码这类敏感信息,应在第一时间如何处理?(D)A、关闭相关设备B、登录到这些设备C、找到
31、丢失的重要资料的备份数据D、更改所有设备密码100 .以下哪种行为是不允许的?(B)A、遇到门禁时,主动刷卡B、直接尾随进入保密区域C、遇到未佩戴标识卡的人时,主动进行盘查D、佩戴公司身份标识卡101 .办公室突然来了不认识的人,正确的做法是?(D)A、不询问,让他自己找要找的人B、不询问,但注意着C、看情况,不忙的时候询问D、主动询问102 .工作中暂时离开工位时,我们应该?(C)A、拨除电源B、要他人照看电脑C、锁定计算机D、将显示屏关闭103 .公司员工在入职时,下列选项中哪一项是与安全相关的要求?(D)A、领用办公电脑B、领用办公用品C、填写相关个人基本信息D、签订劳动合同与保密协议1
32、04 .以下哪种方式是不安全的笔记本电脑使用方式?(C)A、无人看管时,将其锁入侧柜中B、设置开机口令和屏保口令C、让笔记本电脑处于无人看管状态D、将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险105 .笔记本电脑在放置状态时,应采用(C)的方式来防止笔记本电脑丢失,具有单独办公室的人员除外,但办公室的门窗在无人时必须落锁。A、放入未加锁侧柜B、锁屏C、物理加锁D、随意放置106 .小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的?(C)A、考虑旅途会无聊,下载了某播放器软件缓冲电影B、硬盘空间不够了,删掉了部分原来的内容C、出差前做好数据备份及加密D、在机场候机室,笔记本放在身
33、边的座椅上自己睡着了107 .以下哪种行为是正确的?(D)A、今天好闲,趁着没人把昨天更新的美剧在线看了B、老婆说晚上想看变形金刚4,找个资源下下来晚上回去看C、公司给我装的这个软件真不好用,我自己去下个新版本的D、中午吃饭的时候把昨天客户发的技术文档下下来,还要限个速,不能影响别人工作108 .绿色上网软件可以安装在家庭和学校的(B)上?A、电视机B、个人电脑C、电话D、以上都可以109 .对于电信诈骗,以下哪项描述是不正确的?(C)A、电信诈骗是利用人们的心理弱点B、电信诈骗也是一种欺骗的手段C、电信诈骗的主要目的是破坏D、电信诈骗需要对人进行研究110 .以下哪一项不属于犯罪?(C)A、
34、通过网络骗取他人的信任,从而获取有用的信息B、通过网络搜集他人的信息,尝试破解他人的账号密码C、通过网络发布求职信息D、通过技术手段拦截他人的网络通信111 .对于电信和网络诈骗的防范,应该注意下列哪项内容?(D)A、不轻易相信陌生人B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令C、加强个人信息安全意识D、以上都是112 .多久更换一次计算机的密码较为安全?(八)A、13个月B、36个月C、半年到一年D、一年以上113 .以下哪一种是记住密码的最好方式?(八)A、使用记忆联想游戏或熟悉的短语B、告诉可信的人C、从来不要更改密码D、将密码写下来存放在安全的地方114 .以下关
35、于口令安全的说法,错误的是?(D)A、一般情况下,设置口令时,应保证口令最小长度为6位B、最长90天进行一次口令更改C、口令应至少包含数字、大小写字母及特殊符号中的任意两种字符第38页共97页D、为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容115 .下列关于口令持有人保证口令保密性的做法正确的是?(D)A、将口令记录在笔记本中B、将口令贴在计算机机箱或终端屏幕上C、将计算机系统用户口令借给他人使用D、一旦发现或怀疑计算机系统用户口令泄露,立即更换116 .关于如何防治电信和网络诈骗,下列建议错误的是?(D)A、尽量不要在网络上填写过于详细的个人资料B、不要轻易添加社交网站上的陌生人
36、为好友C、不要轻信陌生人打来的电话D、信任他人转载的信息117 .在使用通信软件时,如果遇到他人发来的网络链接,我们应该怎么做?(D)A、发给我肯定是好玩的,打开看看B、是同事发的,肯定不会有问题,打开看看C、这个人不认识,但是是我们公司的,可能有事,打开看看D、是个陌生人,打开有风险,还是不打开了118 .小米下班回家,边走路边拿着苹果手机听歌,走到双溪西路附近时,有辆奔驰商务车开到她身边停下,车内一名穿西装打领带、仪容整齐还有点小帅的男子向她打招呼,帅男说自己是刚从新加坡回国的商人,暂时还未办理国内手机号,现在有急事需要打电话,向小米借手机一用。小米该怎么办?(D)?A、借你用可以,但是你
37、要熄火下车B、好的,看你是帅哥,借你用用吧C、不借不借,我又不认识你D、前面有派出所,你去那里找警察借吧119 .常见的网络安全防护手段有:(D)A、安装杀毒软件B、定期更换密码C、不随意点开不明链接及邮件D、以上都是120 .走在马路边,前面有个人掏手机时不小心将钱包掉在地上,边上有个阿姨马上捡起钱包,走过来说“反正没人看见,我们把钱分了吧!”这时你应该?(八)?A、“我不要我不要”马上离开B、反正没人看见,分就分吧C、立刻去喊前面掉钱包的人,告诉他钱包掉了D、以上哪种都可以121 .暑假,小鱼正在家里上网聊QQ,这时有个陌生人发来一条信息“轻松兼职,每天工作2小时,日入300元”,小鱼想反
38、正在家也是闲着,找点事做也好,于是询问对方如何兼职。对方说兼职内容是帮淘宝商户刷信誉,只要“购买”他所发链接的“商品”,确认收货后给好评即可,操作简单,每单给5元钱手续费,会同购买商品的钱一同打回到小鱼卡上。小鱼应该:?(八)A、不信,估计是骗子B、先买个小额的商品试试C、反正闲着也是闲着,就按照他说的做吧D、以上哪种都可以122 .小文接到一个尾号为110的固定电话,电话那头自称是杭州市公安局禁毒支队的民警,说小文的包裹里有冰毒,涉嫌运输毒品,购买这个包裹的银行卡涉嫌犯罪,必须先把卡内的资金转到警方的安全账户内,等案件调查清楚再退还给小文,小文应该?(B)A、将钱转到安全账户B、这个骗局有点
39、老,骗子闪开C、到就近派出所问明情况再说D、给杭州市公安局打电话核实123 .张健夫妻俩有个儿子,上个月又喜得千金,全家人都欢天喜地。不久之后张健夫妇都收到了内容为“计划生育国家补助申领通知”的短信,通知他们联系计生办钱主任领取补助。张健应该怎么做?(八)?A、不理他,这是诈骗B、联系钱主任,按他们说的步骤领取补助C、去网上查找相关政策,看看再说D、以上都不对124 .QQ上,许久未联系的大学室友发信息过来说自己被派出所抓了,要交100O元罚款,自己不敢和家里人说,求你先汇1000元到民警的账户上,出来后马上还你,你怎么办?(B)A、这个室友关系不错,江湖救急,先给他汇过去吧B、估计是骗子,不
40、理他C、先打电话给他核实,然后汇钱D、打电话给他核实,如真有必要,亲自送钱去派出所125 .今天中午在淘宝上买了个小家电,下午突然收到了一个客服旺旺的消息,说他们的宝贝价格标高了,接着发给你一个链接,说是改价后的商品,让你重新拍下,旧的交易将会自动关闭,你会:(B)A、直接点链接,重新拍下宝贝B、呵呵,肯定是骗子,不理他C、重新检查拍下物品的状态,看看是不是存在他说的降价情况D、回复一下,看一下对方接下来的反映126 .你在“58同城”上看到一个宠物赠送信息,是一只非常漂亮、非常可爱的小猫咪,而你的女朋友一直都想要一只小猫,对方留下联系方式称:只需将300元物流费用打到他卡上,你就能收到这只血
41、统名贵的小猫。你应该怎样做?(B)A、打钱给他,让他寄猫给你B、骗子吧,还是不要了C、约他见面,一手交钱,一手交猫D、要求自己上门取127 .以下哪种行为最有可能导致敏感信息泄露?(八)A、打印的敏感文件未及时取走B、及时清除使用过的移动介质中的数据C、硬盘维修或报废前进行安全清除D、企密信息作废时通过碎纸机碎掉128 .下列选项中,不属于个人隐私信息的是?(B)A、恋爱经历B、工作单位C、日记D、身体健康状况129 .根据互联网上网服务营业场所管理条例,网吧每日营业时间限于?(C)A、6时至24时B、7时至24时C、8时至24时D、9时至24时130 .李某将同学张某的小说擅自发表在网络上,
42、该行为?(B)A、不影响张某在出版社出版该小说,因此合法B、侵犯了张某的著作权C、并未给张某造成直接财产损失,因此合法D、扩大了张某的知名度,应该鼓励131 .下列有关隐私权的表述,错误的是?(C)A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权132 .根据治安管理处罚法的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上(八)日以下拘留,可以并处IOoO元以下罚款。A、15B、30C、60D、90133 .使用者应对
43、笔记电脑中的重要数据进行?(D)A、任意共享B、锁屏保护C、设置屏保D、加密保护134 .任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任。以下哪一项属于犯罪活动?(八)A、故意传播计算机病毒B、发送商业广告C、传播公益信息D、发送求职邮件135 .短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行以下哪种行为(八)A、欺诈订制B、有偿服务C、手机代收费D、以上都不可以136 .如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。A、消费者协会B、
44、电信监管机构C、公安机关D、以上都可以137 .计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的(八)?A、程序代码B、微生物病菌C、计算机专家D、以上都不对138 .互联网信息服务管理办法规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖、(八)等违法有害信息。A、淫秽色情B、商业广告C、新闻信息D、公益信息139 .以下哪项数据泄漏是一般个人可以接受的?(八)A、个人姓名B、个人重要数据C、个人机密数据D、以上都正确140 .发现同事电脑中毒该怎么办?(C)A、不关我事,继续办公B、协助同事查找问题C、及时报告给信息安全人员D、用U盘把同事电脑里
45、面资料拷到自己电脑里141 .以下哪种设置口令的做法是正确的?(八)A、口令每月更换一次B、口令记在纸上,贴在显示器旁边C、一直使用一个口令D、使用系统默认的口令142 .行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社会的并应当处以刑罪的行为是?(C)A、破坏公共财物B、破坏他人财产C、计算机犯罪D、故意伤害他人143 .以上哪种不属于国家秘密?(D)A、国家事务重大决策中的秘密事项B、国防建设和武装力量活动中的秘密事项C、外交活动中的秘密事项D、公司的工资薪酬数据144 .什么是垃圾邮件?(B)A、指内容和垃圾有关的电子邮件个人姓名B、指未经请求而发电子邮件,如商业广告或非法的电子邮件C、指已经删除的电子邮件D、指被错误发送的电子邮件