计算机安全基础知识考试题库讲述.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全基础知识考试题库讲述

小王计算机出现故障,以下做法正确的() 答案:一律由维修商提供新盘,不带走故障硬盘 买卖公民个人信息会获罪吗? 情节严重的,会 所有接入业务专网的设备必须与互联网() 答案:强逻辑隔离 关于信息安全管理,以下哪一项说法最不合理() 答案:只要买最好的安全产品就能做好信息安全 5、日常工作中不能降低或防止计算机感染病毒的是() 答案:定时备份重要文件 6、网络游戏安全防护建议错误的是() 答案:在网吧网游时,直接登录账户开始游戏 7、下面哪一项组成了CIA三元组?() 答案:保密性、完整性、可用性 8、计算机病毒防范的最佳策略是() 答案:主动防毒,被动杀毒 9、对于个人计算机备份,建议做法? 答案:定期备份 10、哪个部门主管全国计算机信息系统安全保护工作() 答案:公安部 11、信息安全方针是一个组织实现信息安全的目标和方向,它应该() 答案:以上都对 13、关于风险评估的方法,以下哪项阐述是正确的() 答案:定性和定量相结合更好 14、第三方公司员工离场时,需要归还() 答案:门禁卡、钥匙、相关文件、U盘重要数据 15、为什么需要定期修改口令() 答案:遵循安全策略要求确保个人信息安全 16、2010年9月,伊朗称哪座()核电站部分员工电脑感染了一种名为“震网(Stuxnet)”的超级电脑病毒,导致离心机停止工作。() 答案:布什尔 17、下列哪个是国产操作系统?() 答案:Deepin 18、按照我国目前现行规章制度,涉密信息系统实行() 答案:分级保护 19、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全 答案:以上都是 20、如果在手机商店下载一扫雷小游戏…… 答案:如无需要,禁止开启这些权限 21. 以下各类型的数据中那个的保护级别是最低的? ( ) * 答案:公开数据 22. 信息安全领域关于肉鸡的正确解释是( ) 答案:被黑客控制的电脑 23、办公室突然来了您不认识的人,您会主动打招呼或询问名么? 答案:主动询问 24. 当您在浏览网页或QQ聊天时,突然弹出某些广告图片或链接肘,应该怎样做? ( ) * 答案:从不点击 25、对本单位内部的可移动介质进行登记,明确 答案:责任人 26、以下哪个二维码的扫描会带来安全问题 答案:以上都会 27、对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为 答案:商用密码 28. 以下密码中相对强度最高的密码是: () * 答案:Pa5s_1 ^wOrd 29. 发现同事电脑中毒该怎么办( ) * 答案:及时报告相关的信息安全工作人员 30. 微信安全加固,下列哪项是应该避免的? 答案:回复陌生人自动添加为朋友 33. 以下哪项是只有你真有的生物特征信息( ) 答案: 34. 现有计算机病毒防护,系统无法对计算机病毒查杀时,应立即将该计算机从网络上予以() 隔离 答案: 35.2014年3月,一篇名为《IT男入侵隔壁女神路由器看电脑隐私》的报道走红网络,以下哪些步骤可防范此类问题的发生( ) * 答案:以上均可 36. 小王计算机出现故障,需要送修,以下哪种方法是正确的( ) 答案: 37. 依据《中华人民共和国保守秘密法》 ,国家秘密密级分为( ) * 答案: 38. 防止移动介质丢失造成敏感信息泄漏的最佳方法是( ) 答案: 39.计算机病毒主要来源有( ) 答案: 40、对于一个企业,保障真信息安全并不能为真带来直接的经济效益,相反还会付出较大的成本,那么企业为什么需要信息安全? 答案: 41一个好的口令策略应当包含( ) * 以上均包含 42下列哪些行为属于内部员工的违规操作( ) 答案:)以上均为违规操作 43下列微博安全防护建议中错误的是? ( ) * 答案:可在任意公共电脑或者移动终端登录 45造成操作系统安全漏洞的原因() 答案:以上均是 46 下面哪种方法产生的密码是最难记忆的? () 答案:用户随机给出的字母 47. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚( ) 答案:处五年以下有期徒刑或拘役 48. Eric提早回家。到家才意识到有邮件要发出去。他打电话给Lakshmi ,告诉她他的用户名和密码,让她用他的账户发送EMAIL 。你觉得Eric这样做有问题么,应该怎样做?( ) * 答案:Eric应该回到公司、并自己发邮件 49. 第三方公司人员到公司洽谈业务,期间向您要单位无线网络的账号密码,您应该怎么做?( ) * 答案:礼貌的告诉他,公司的无线网络使用需要相应审批申请 50

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档