网络安全培训安全评估专项卷.docxVIP

  • 0
  • 0
  • 约6.89千字
  • 约 12页
  • 2026-02-06 发布于河北
  • 举报

网络安全培训安全评估专项卷

考试时间:______分钟总分:______分姓名:______

一、选择题(每题2分,共30分)

1.以下哪种密码策略最有利于提高账户安全性?

A.使用生日或简单单词作为密码

B.在不同网站使用相同的密码

C.使用包含大小写字母、数字和特殊符号的复杂密码

D.尽量不设置密码,方便使用

2.邮件中收到声称来自银行、公司IT部门或政府机构,要求您点击链接更新个人信息或验证账户的邮件,最有可能是什么?

A.正规的账户维护通知

B.提供优惠活动的推广邮件

C.钓鱼邮件(Phishing)

D.系统自动发送的垃圾邮件

3.当您离开座位时,应该如何处理打开的电脑?

A.直接关闭电脑电源

B.仅将电脑屏幕关闭

C.使用屏幕锁定功能(如Win+L或Mac+Control+Command+Q)

D.将电脑设置为休眠状态

4.以下哪种行为有助于防范“中间人攻击”?

A.在公共Wi-Fi下随意访问敏感网站

B.使用HTTPS协议访问需要登录的网站

C.在浏览器地址栏输入网站地址时看错域名

D.使用同一设备连接多个不安全的网络

5.在处理未知来源的文件或邮件附件时,以下做法最安全的是?

A.直接打开运行

B.先用杀毒软件进行扫描

C.假设它是安全的,快速处理

D.将其转发给同事或朋友确认

6.“弱密码”通常指哪些密码?

A.密码长度足够长(如超过12位)

B.包含多种字符类型

C.使用个人姓名、生日等容易被猜到的信息

D.定期更换密码

7.连接到不安全的公共Wi-Fi网络时,以下哪种做法能有效降低风险?

A.直接访问公司内部网络

B.在所有网站上使用匿名浏览器

C.使用VPN(虚拟专用网络)进行加密连接

D.尽量避免进行网上支付等敏感操作

8.发现公司网络中有异常流量或可疑登录尝试,您应该怎么做?

A.忽略它,等IT部门自己发现

B.尝试自行关闭网络设备

C.立即向公司的IT安全部门或指定联系人报告

D.尝试追踪攻击来源

9.“社会工程学”主要利用什么来达到攻击目的?

A.技术漏洞

B.人的心理弱点(如信任、恐惧、好奇)

C.硬件故障

D.操作系统缺陷

10.为防止数据泄露,处理包含敏感信息的纸质文件时,以下做法错误的是?

A.使用碎纸机销毁

B.将文件放入密封袋后存档

C.将文件随意丢在废纸篓

D.通过加密邮件发送给同事

11.安装操作系统补丁的主要目的是什么?

A.提升系统运行速度

B.增加新功能

C.修复已知的安全漏洞

D.删除不需要的程序

12.“双因素认证”(2FA)提供了哪层额外的安全保护?

A.更长的密码

B.密码加密

C.需要两种不同类型的验证因素(如密码+手机验证码)

D.更频繁的密码更换

13.以下哪种行为可能导致计算机感染病毒?

A.从官方网站下载软件

B.使用杀毒软件进行全盘扫描

C.打开来自可信来源的电子邮件附件

D.随意点击不明链接或运行未知程序

14.在公司计算机上处理个人敏感信息(如身份证号、银行卡号),应该注意什么?

A.这是个人隐私,与公司无关

B.可以使用公司计算机,但需确保信息安全,并遵守公司规定

C.最好不要在公司计算机上处理

D.只要不泄露即可,方式不重要

15.“数据备份”的主要目的是什么?

A.加快系统运行速度

B.恢复因误操作或故障丢失的数据

C.增加硬盘容量

D.删除不需要的文件

二、多项选择题(每题3分,共30分)

1.以下哪些属于常见的社会工程学攻击手段?(多选)

A.钓鱼邮件(Phishing)

B.欺骗电话(Vishing)

C.网络钓鱼(Network钓鱼)

D.假冒客服电话

2.为了保护个人信息安全,以下哪些做法是推荐使用的?(多选)

A.使用强密码并定期更换

B.在不同网站使用不同的密码

C.启用账户的双因素认证

D.将所有个人信息存储在一个文件中

3.在公共场所使用Wi-Fi时,应该注意哪些风险?(多选)

文档评论(0)

1亿VIP精品文档

相关文档