公司信息安全知识考试题
一、判断题(10题,每题2分,共20分)
1. 各单位信息服务机构,专门负责各单位计算机终端设备的故障报修、各信息系统使用的咨询、报障,信息资源申请的受理等业务。同时承担信息部各种业务的咨询、信息服务的跟踪、质量控制、投诉受理等工作。(正确)
2. 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件可以直接运行。(错误)
3. 员工应妥善保管自己的PKI 数字证书介质(如智能卡、USB KEY等),丢失必须及时向信息管理部门报告。(正确)
4. 所有接入公司综合数据网的计算机终端必须纳入公司AD 域进行统一管理,并通过桌面管理系统进行规范。(正确)
5. 第三方计算机终端可以接入公司核心数据网和重要信息系统。(错误)
6. Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但不能检测或清除已感染计算机的病毒和蠕虫。(正确)
7. 在计算机系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要。(错误) 8. 若计算机设置为“隐藏已知文件类型的扩展名”,即使打开显示为“.txt”的文件,或者显示为“文件夹”的图标,也有可能感染病毒。(正确)
9. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错误)
10. 计算机终端使用人员必须定期更改用户登录密码。在离开作业环境时,须把屏幕锁定。(正确)
二、单选题(10题,每题2分,共20分)
1. 如下哪种信息传输的做法不符合《广东电网公司信息安全管理办法》规定() a) b) c)
d) 通过FTP在公司内部下载技术图纸通过网络共享在公司内部共享流程文件通过电子邮件发送用户手册通过电子邮件发送财务应用数据
答案:d
2. 如下哪种做法不符合《广东电网公司信息安全管理办法》规定() a) b) c)
d) 未设置计算机的屏幕保护将自己的帐号口令借给他人使用使用自己的U盘拷贝文件将安装程序拷贝给他人
答案:b
3. ______和应用软件的漏洞是电脑比较脆弱的地方,容易受到黑客的攻击和病毒木马入侵。 a) b) c)
d) 操作系统硬盘显卡虚拟内存 答案:a
4. 如下哪种信息传输的做法不符合《广东电网公司信息安全管理办法》规定 a) b)
c)
d) 通过FTP在公司内部下载技术图纸通过网络共享在公司内部共享流程文件通过电子邮件发送用户手册通过电子邮件发送财务应用数据
答案:d
5. 什么是流氓软件? ()
a) 那些通过诱骗或和其它程序绑定的方式偷偷安装在你计算机上的危险程序
b) 是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或 者自行传播到其他计算机和整个 Internet
c) 是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不 依赖用户操作、不必通过“宿主”程序或文件
d) 其名字来源于古希腊神话,它是非复制的程序,此程序看上去友好但实际上 有其隐含的恶意目的。 答案:a
6. 在新刑法中,下列哪条犯罪不是计算机犯罪?() a) b) c)
d) 利用计算机犯罪故意伤害罪破坏计算机信息系统罪非法侵入国家计算机信息系统罪 答案:b
7. 在信息安全领域,什么是防火墙?() a) 为封闭火区而砌筑的隔墙
b) 通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现 网络或系统中是否有违反安全策略的行为和被攻击的迹象
c) 指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间 的加强访问控制的网络互联设备 d) 计算机中为防火设计的挡板 答案:c
8. 什么是穷举法破解密码?() a) b) c)
d) 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码指通过木马等侵入用户系统,然后盗取用户密码指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码假装很穷,骗取你的同情心,让你说出信用卡密码
答案:a
9. 什么是计算机蠕虫?() a) 一种生长在计算机中的小虫子
b) 一种软件程序,用于演示毛毛虫的生长过程
c) 是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不 依赖用户操作、不必通过“宿主”程序或文件 d) 一种计算机设备,外形象蠕虫 答案:c
10. 什么是垃圾邮件?() a) 指内容和垃圾有关的电子邮件
b) 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子 邮件
c) 指已经删除的电子邮件 d) 指被错误发送的电子邮件 答案:b
三、多选题(10题,每题2分,共20分) 1. 请选出计算机终端设备不允许安放的地方() a) b) c)
d) 易发生火灾危险程度高的区域有害气体来源以及存放腐蚀、易燃、易爆物品的地方强振动源和强噪音源高温、高湿度及空气混浊的地方
答案:a,b,c,d
2. 如何安全使用个人电脑?() a) b) c)
d) 设置操作系统登录密码,并开启系统防火墙安装杀毒软件并及时更新病毒特征库尽量不转借个人电脑在未安装杀毒软件的电脑上登录个人帐户
答案:a,b,c
3. 如何使用安全的软件()
a) 只使用正版软件。开启操作系统及其他软件的自动更新设置,及时修复系统漏洞和 第三方软件漏洞;
b) 非正规渠道获取的软件在运行前须进行病毒扫描; c) 定期全盘扫描病毒等可疑程序; d) 定期清理未知可疑插件和临时文件; 答案:a,b,c,d
4. 计算机终端使用人员按规定使用计算机终端,不得________,不得_______,不得 ________。 a) b) c)
d) 用于与工作无关的活动安装非授权的软件更改安全设置将公司笔记本电脑带回家使用 答案:a,b,c,
5. 哪几种情形下个人不能私自保存密件?()
a) 调出原工作单位,或者离休、退休、退职、辞职等不在单位工作,其原来经手的密 件应向单位交还;
b) 因某项工作任务的需要由个人暂时使用的密件,在工作任务完成后,应向单位交还; c) 个人阅办完毕应当清退的密件,不按规定清退的; d) 参加涉密会议领取的密件,会后应交单位管理 答案:a,b,c,d
6. 《广东电网公司计算机终端安全管理规定》中,安全管理的落实检查有: () a)
b) c)
d) 计算机终端使用人员必须严格遵守本规定。信息运维部门需对本规定的执行落实情况进行检查。对于严重违反本规定的用户、部门和单位,信息运维部门定期公告。对于违反本规定、造成信息安全事件的用户、部门和单位,按公司有关规定进行处
理。
答案:a,b,c,d
7. 以下哪些关于信息安全的认识是错误的?() a) b) c)
d) 电脑病毒主要靠“杀” 文件删除后信息就不会恢复网络共享文件是安全的防病毒软件要定期升级
答案:a,b,c
8. 计算机终端网络准入控制要求包括哪些?() a) 加入公司AD域; b) 及时更新操作系统补丁; c) 将硬盘划分为2个盘 d) 安装防病毒软件 答案:a,b,d
9. 如何对计算机进行锁屏?() a) 同时按住Windows logo键和S键 b) 同时按住Windows logo键和L键
c) 单击Windows左下角的【开始】按钮?单击【注销】按钮?单击【切换用户】或 【锁定】按钮
d) 同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮 答案:b,c,d
10. 信息在安全方面三个主要特征是:()。 a) b) c)
d) 机密性完整性可用性确定性 答案:a,b,c,
四、填空题(每空2分,共20分) 1. 计算机病毒实际上是一种特殊的。
2. 信息在安全方面三个主要特征:完整性——确保信息和信息处理方法的准确性和完整性;可用性 ——确保在需要时,被授权的用户可以访问信息和相关的资产。
3. 根据《广东电网公司计算机终端安全管理规定》,严禁利用计算机终端进行侵害公司和他人利益与合法权益的活动。
4. 根据《广东电网公司计算机终端安全管理规定》,计算机终端使用人员必须使用证书进行身份认证,并通过实名方式登录计算机终端,不允许使用他人账号。
5. 根据《广东电网公司计算机终端安全管理规定》,维修返回、借入或临时接入网络的计 算机终端需由信息运维部门进行计算机病毒检测。
6. 根据《广东电网公司计算机终端安全管理规定》,发生因计算机病毒引起的计算机信息
系统瘫痪、应用软件和数据被严重破坏等重大事故,计算机终端使用人员必须立即采取关机、断开网络连接等隔离措施,并及时通知信息运维部门处理
7. 根据《广东电网公司计算机终端安全管理规定》,计算机终端使用人员严禁利用公司计 算机终端从事违法活动,群发邮件仅限于工作目的。
8. 根据《广东电网公司计算机终端安全管理规定》,第三方计算机终端未经批准不得连接 公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。
9. 公司互联网访问实行实名制和网站黑白名单制度,公司用户必须以本人身份登录公司 才能访问互联网;只能能访问公司网站名单中的网站,其他网站禁止访问。 10. 删除不使用的程序。利用控制面板上的“”来清理硬盘中没有使用 的应用程序。
五、简答题(每题10分,共20分) 1. “信息安全三个零”的内容是什么?
信息安全零事件、信息系统运行零事故、敏感信息在公司计算机网络中零泄漏 2. 高强度密码的组成是什么?
高强度密码是由大小字母、数字、特殊符号组成,密码长度不少于8位,定期(建议每3个月)更换一次密码;不要把密码记录或粘贴在显眼处(如笔记本、显示器、桌面等),防止密码被盗用。