下面是小编为大家整理的网络安全意识线上测试【优秀范文】,供大家参考。
网络安全意识线上测试
一、单选题
1. 网络钓鱼是( )。
A、网络上的钓鱼休闲活动 B、挖掘比特币
C、网络诈骗活动( ( 正确答案) )
D、网络购物
2. 下面不属于网络钓鱼行为的是( )。
A、网购信息泄露,财产损失( ( 正确答案) ) B、通过诱导方式获取短信验证码
C、用户在假冒的网站上输入的信用卡号进入了黑客的银行
D、黑客利用各种手段,可以将用户的访问引导到假冒的网站
3. 小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )?
A、小刘的计算机中了木马,被远程控制 B、小刘遭受了钓鱼邮件攻击,钱被骗走了( ( 正确答案) )
C、小刘在电器城登记个人信息时,使用了加密手段
D、小刘购买的冰箱是智能冰箱,可以连网
4. 下列描述哪一个是“网络钓鱼”的常见诱导手法?
A、你收到一封来路不明的电子邮件,信件中没有任何内容仅有一个网址。
B、你收到一封银行发送的电子邮件,要求输入你的银行账号及密码,但你的银行过去从来没有发过类似信件。
C、你收到一则短信,宣称你中得大奖,并要求你点击链接输入个人资料。
D、以上三种都是( ( 正确答案) )
5. 下列不是应对网络钓鱼的方法是()。
A、不轻易泄露个人账户信息 B、随意点击中奖、退税等网站链接( ( 正确答案) )
C、谨慎转账汇款
D、不在不可信的网站上进行在线交易
6. 信息系统中的敏感数据应采取()方式在数据库中存储。
A、明文 B、密文( ( 正确答案) )
C、混淆
D、压缩
7. 小强接到电话,对方称他的快递没有及时领取,请联系 XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?( )
A、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码( ( 正确答案) ) B、小强遭到了电话诈骗,想欺骗小强财产
C、快递信息错误而已,小强网站账号丢失与快递这件事情无关
D、小强的多个网站账号使用了弱口令,所以被盗。
8. 社会工程学攻击是一种什么样的攻击方式?()
A、动用社会黑客组织,发动大规模攻击 B、潜入机房,进行数据盗取
C、通过对受害者心理弱点、好奇心、信任、贪婪等心理陷阱进行分析并且推理然后达到欺骗目的( ( 正确答案) )
D、暴力破解密码
9. 信息系统事件分为()。
A、特别重大突发事件(IV 级)、重大突发事件(III 级)、较大突发事件(II 级)和一般突发事件(I 级)
B、紧急突发事件(I 级)、重大突发事件(II 级)、较大突发事件(III级)和一般突发事件(IV 级)
C、特别重大突发事件(I 级)、重大突发事件(II 级)、较大突发事件(III级)和一般突发事件(IV 级)( ( 正确答案) )
10. 信息机房内可以使用什么灭火装置()。
A、气体灭火( ( 正确答案) ) B、干粉灭火
C、一般水喷淋
D、泡沫灭火
11. 根据 2017 年 6 月 1 日颁布实施的《中华人民共和国网络安全法》,相关网络日志留存时间不少于()。
A、30 天 B、2 个月
C、3 个月
D、6 个月( ( 正确答案) )
12. 以下对社会工程学攻击解释中最接近的是
A、人性的弱点( ( 正确答案) ) B、计算机存在逻辑错误
C、攻击者的计算机知识
D、多种攻击技术复合
13. 随意丢掉快递单可能会导致
A、联系方式泄漏( ( 正确答案) ) B、身份证号泄漏
C、账号口令泄漏
D、个人照片泄露
14. 当接到不认识领导电话提供软件下载地址让我们进行环境搭建时,我们首先应该
A、直接下载软件进行搭建
B、去通过邮件等等方式进行身份核实( ( 正确答案) )
C、使用公司内部软件库进行下载进行搭建
15. 关于闲置的机密文件,下列说法正确的是
A、扔到垃圾桶即可 B、闲置在工位上不处理
C、找他人代为粉碎。
D、使用碎纸机粉碎闲置的机密文件( ( 正确答案) )
16. 当你在商场时,突然需要发送一封紧急的邮件,但是手机信号很差,这时你扫描到一个开放式 wifi,便打算使用 wifi 发送邮件,这样的做法正确吗
A、正确,因为邮件很重要 B、正确,因为开放式 wifi 接入是安全的
C、不正确,开放式的 wifi 网速也很慢
D、不正确,开放式的 wifi 接入不安全( ( 正确答案) )
17. 员工收到一封要求提供内网账号密码的邮件,这是哪种攻击手段
A、缓存区溢出 B、钓鱼攻击( ( 正确答案) )
C、DDOS
18. 以下说法错误的是
A、随身携带工牌 B、不得将门禁卡借给别人使用
C、购买指纹膜,特殊情况由同事代为打卡( ( 正确答案) )
D、机密文件使用后应该销毁
19. 关于公共 wifi 下面说法正确的是
A、wifi 名字是商家名的是可信的 B、在公共区域尽量关闭自动链接 wifi( ( 正确答案) )
C、在使用免费 wifi 时,进行敏感操作是安全的
D、公共场所的免费 wifi 可以随意连接
20. 以下关于社会工程学说法错误的是
A、信息收集为实施攻击提供信息 B、社会工程学各个环节是不可分割的
C、社会工程学每个环节相互独立( ( 正确答案) )
D、实施攻击能获取敏感信息
21. 以下选项对网络钓鱼描述最为准确的是()。
A、就是逐一尝试数字密码的所有排列组合,直到找出正确的密码 B、在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏
C、指入侵者通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息( ( 正确答案) )
D、攻击者想办法让目标机器停止提供服务或资源访问
22. 为防止突然断电,机房应配置何种设备()。
A、视频监控设备 B、精密空调设备
C、UPS 设备( ( 正确答案) )
23. 为防止暴力破解密码,最好采用()作为密码安全策略。
A、减小强制密码历史 B、用户必须通过 EMAIL 来获得密码
C、用户不正确输入 3 次后,用户帐号必须被锁定( ( 正确答案) )
D、增加密码失效时间
24. 在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()。
A、社会工程( ( 正确答案) ) B、非法窃取
C、电子欺骗
D、电子窃听
二、多选题 25. Windows 中,用户更改密码的方式有?
A、用户自己更改( ( 正确答 案) ) B、让其他普通用户帮助修改
C、管理员为用户设置密码( ( 正确答案) )
D、密码不允许修改
26. 以下哪些物品不能随意丢弃在垃圾桶里
A、医疗记录( ( 正确答案) ) B、银行账单( ( 正确答案) )
C、个人简历( ( 正确答案) )
D、公司资料( ( 正确答案) )
27. 我们可以从以下哪些地方收集信息
A、网盘( ( 正确答案) ) B、社工库( ( 正确答案) )
C、Github 等公开代码平台( ( 正确答案) )
D、社交平台( ( 正确答案) )
28. 钓鱼邮件通常会出现以下哪些内容
A、虚假中奖信息( ( 正确答案) ) B、虚假紧急状况的邮件( ( 正确答案) )
C、含有病毒的附件( ( 正确答案) )
D、精心构造的链接( ( 正确答案) )
29. 以下可能造成社会工程学攻击的原因有
A、安保人员监管不严格( ( 正确答案) ) B、门禁卡被复制( ( 正确答案) )
C、公司设定了相关的安保制度
D、没有及时销毁闲置的资料文件( ( 正确答案) )
30. 当我们发现有一份打印好的文件放在打印机旁时,下列做法错误的是
A、翻看内容后放回原处( ( 正确答案) ) B、当没看见( ( 正确答案) )
C、提醒同事有文件在打印机旁,看是否有人认领
D、交给文件管理员
31. 我们可能从垃圾桶中翻出来以下哪些信息
A、新员工的外部邮箱和默认口令( ( 正确答案) ) B、企业内网 IP 地址( ( 正确答案) )
C、公司的资料文献( ( 正确答案) )
D、内部系统的使用说明( ( 正确答案) )
32. 使用社会工程学进行攻击主要是为了
A、获取相关敏感信息( ( 正确答案) ) B、建立信任( ( 正确答案) )
C、获取利益( ( 正确答案) )
D、获取企业机密( ( 正确答案) )
33. 贯彻落实国家《网络安全法》以及南方电网公司网络安全“三同步”要求,包括()
A、同步规划( ( 正确答案) ) B、同步建设( ( 正确答案) )
C、同步使用( ( 正确答案) )
34. 网络安全“三同步”管控针对存量和增量信息系统采取差异化管控策略,其中()。
A、新增立项项目自项目可研阶段开始实施管控( ( 正确答案) ) B、存量在建项目自下一环节开始实施管控( ( 正确答案) )
C、存量在运信息系统按照系统运行环节实施管控( ( 正确答案) )
35. 网络安全“三同步”管控指引适用范围包括()
A、管理信息系统( ( 正确答案) ) B、电力监控系统( ( 正确答案) )
C、新兴业务专业应用系统( ( 正确答案) )
D、个人手机上的应用
36. 信息系统运行部门负责()。
A、定期开展系统等级保护测评( ( 正确答案) )
B、定期开展补丁更新( ( 正确答案) )
C、定期开展安全加固( ( 正确答案) )
D、根据网省公司网络安全信息通报开展漏洞整改等工作( ( 正确答案) )
37. 网络安全“三同步”管控指引适用于()的各类信息系统(含 App、公众号、小程序)。
A、部署于公司信息机房( ( 正确答案) ) B、托管于公有云( ( 正确答案) )
C、购买的成品办公软件
D、租赁使用( ( 正确答案) )
38. 以下哪些是恶意文件可能的传播方式
A、网页( ( 正确答案) ) B、邮件( ( 正确答案) )
C、QQ( ( 正确答案) )
D、U 盘( ( 正确答案) )
39. 使用手机时,可能遭遇的信息泄漏风险有
A、扫描虚假二维码( ( 正确答案) ) B、连接恶意 wifi( ( 正确答案) )
C、安装杀软并定期扫描检测
D、不从未经认证的平台进行应用的下载
40. 社会工程学利用的人性?
A、信任权威( ( 正确答案) ) B、同情心( ( 正确答案) )
C、助人为乐( ( 正确答案) )
41. 信息系统开发项目的《项目采购文件》应包含《网络安全协议书》模板,对投标方提出有关()等相关责任义务。
A、系统开发测试( ( 正确答案) ) B、数据保密( ( 正确答案) )
C、安全培训教育( ( 正确答案) )
D、配合提供软件源代码( ( 正确答案) )
三、判断题 42. 为避免在插入 U 盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用 U 盘的自动播放功能。
对( ( 正确答案) ) 错
43. 因需求紧急,未通过业主方测试、备案的软件系统和设备可上线运行。
对 错( ( 正确答案) )
44. 供应商违反网络安全协议书涉嫌违法情况的,将移送司法机关依法追究法律责任。
对( ( 正确答案) ) 错
45. 定期对系统进行漏洞扫描,及时发现问题并进行修复,可以提高系统的安全性。
对( ( 正确答案) ) 错
46. 供应商违反网络安全协议书规定,给业主方造成经济损失的,应依法和依照合同予以赔偿。
对( ( 正确答案) ) 错
47. 恶意代码防范通过关闭不必要的服务与端口,设置计算机权限的操作降低计算机被恶意代码入侵的几率。
对( ( 正确答案) ) 错
48. 涉及公司敏感信息的网站可以托管在外部信息机房
对 错( ( 正确答案) )
49. 可以在互联网上搭建公司相关信息系统的测试系统、演示系统等临时系统。
对 错( ( 正确答案) )
50. 我国网络与信息安全事件预警等级分为 I 级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。
对( ( 正确答案) ) 错
51. 项目可研报告、立项申请书中应包括网络安全建设、测试工作内容及费用。
对( ( 正确答案) ) 错
推荐访问:网络安全意识线上测试 线上 安全意识 优秀