2024年2月4日发(作者:)

1、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有_____保密的义务。(A)

A.个人注册信息

B.收入信息

C.所在单位的信息

2、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的____。(A)

A.程序代码

B.微生物病菌

C.计算机专家

3、通常意义上的网络黑客是指通过互联网利用非正常手段___。(B)

A.上网的人

B.入侵他人计算机系统的

C.在网络上行骗的人

4、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用_____可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。(A)

A.远程控制软件

B.计算机操作系统

C.木头做的马

5、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对_____进行升级更新。(A)

A.计算机操作系统

B.计算机硬件

C.文字处理软件

6、为了有效抵御网络黑客攻击,可以采用_____作为安全防御措施。(C)

A.绿色上网软件

B.杀病毒软件

C.防火墙

7、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。(A)

A.升级

B.分析

C.检查

8、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全____的保障措施。(C)

A.防火安全

B.保安

C.网络与信息安全

9、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供_____。(B)

A.电子邮件服务

B.互联网接入服务

C.代为备案服务

10、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、_____、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。(B)

A.网站

B.网络聊天室

C.电子邮箱

11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A.拒绝服务

B.文件共享

漏洞

D.远程过程调用

12、为了防御网络监听,最常用的方法是(B)

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

13、主要用于加密机制的协议是(D)

14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A.缓冲区溢出

B.网络监听

C.拒绝服务

欺骗

15、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

攻击

16、在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证;

C基于PKI认证;

D基于数据库认证

17、抵御电子邮箱入侵措施中,不正确的是(D)

A.不用生日做密码

B不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

18、不属于常见的危险密码是(D)

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

19、在每天下午5点使用计算机结束时断开终端的连接属于(A)

A.外部终端的物理安全

B.通信线的物理安全

C.窃听数据

D.网络地址欺骗

20.以下关于DOS攻击的描述,哪句话是正确的?(C)

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

21.下面哪一个情景属于授权(Authorization)(B)

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

22.第一次出现"HACKER"这个词是在(B)

实验室

B.麻省理工AI实验室

&T实验室

23.黑客的主要攻击手段包括(A)

A.社会工程攻击、蛮力攻击和技术攻击

B.人类工程攻击、武力攻击及技术攻击

C.社会工程攻击、系统攻击及技术攻击

24、从统计的情况看,造成危害最大的黑客攻击是(C)

A.漏洞攻击

B.蠕虫攻击

C.病毒攻击

25、防范网络监听最有效的方法是(C)。

A 进行漏洞扫描

B. 采用无线网络传输

C. 对传输的数据信息进行加密

D. 安装防火墙

26.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置(C)口令。

A CMOS

B. 系统账户登录

C. 屏保锁定

D. 锁定

27、国家顶级域名是(C) 。

A net

B. com

C. cn

D.以上答案都不对

28、若 word 文件设置的是“修改文件时的密码” ,那么打开该文档时若不输入 密码,就会(D)

A.以普通方式打开文档,允许对文件修改

B.不能打开文档

C.不断出现提示框,直到用户输入正确密码为止

D.以只读的方式打开文档

29、信息安全是信息网络的硬件、软件及系统中的(C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户

B.管理制度

C.数据

D.设备

30、为了预防计算机病毒,应采取的正确措施是(B)。

A.每天都对计算机硬盘和软件进行格式化

B.不用盗版软件和来历不明的软盘

C.不同任何人交流

D.不玩任何计算机游戏

31、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)。

A.邮件病毒

B.邮件炸弹

C.特洛伊木马

D.逻辑炸弹

32、收藏夹的目录名称为(A)。

A.Favorites

s

Documents

33、信息风险主要指那些?(D)

A.信息存储安全

B.信息传输安全

C.信息访问安全

D.以上都正确

34、以下密码设置方式中,最安全的是(C)

A.纯数字

B.纯字母

C.数字+字母+字符

35、当出售自己个人电脑时,要保证自己的数据不被泄露,以下最为安全的做法是:(B)

A.将文件删除,同时清空回收站。

B.将硬盘格式化,同时用无关紧要的文件将其填满,再格式化。

C.格式化硬盘。

36、当供应商在TDC办公区域洽谈工作时(C)

A允许供应商自由拍照

B.将自己的电脑给供应商使用

C.禁止供应商连入公司网络

37、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A内存

B.软盘

C.存储介质

38、下列哪项不属于常用的信息安全“技术”:(C)

A密码技术

B.防火墙与防病毒技术

C.信息安全培训

39、(A)和应用软件的漏洞是电脑比较脆弱的地方,容易受到黑客的攻击和病毒木马入侵。

A.操作系统

B.硬盘

C.显卡

D.虚拟内存

40、利用网络论坛和网盘等新兴平台 ,大肆兜售假证、假学历等,被称为(C)

A.网络暴力

B.网络舆论

C.网络黑市

D.网络购物

41、下列关于信息的说法(D)是错误的

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

42、下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件

B.数字证书认证

C.防火墙

D.数据库加密

43、信息安全领域内最关键和最薄弱的环节是(D)

A.技术

B.策略

C.管理制度

D.人

44、不是计算机病毒所具有的特点(D)

A.传染性

B.破坏性

C.潜伏性

D.可预见性

45、在信息安全管理中进行(C),可以有效解决人员安全意识薄弱问题。

A.内容监控

B.责任追查和惩处

C.安全教育和培训

D.访问控制

46、关于信息安全,下列说法中正确的是(C)

A.信息安全等同于网络安全

B.信息安全由技术措施实现

C.信息安全应当技术与管理并重

D.管理措施在信息安全中不重要

47、在需要保护的信息资产中,(C)是最重要的。

A.环境

B.硬件

C.数据

D.软件

48、TDC员工需要安装软件时,应该(C)

A.打电话给IT服务台要求安装

B.自行使用安装包进行安装

C.提交IT需求申请单申请安装

D.使用绿色免安装软件

49、下列(A)违纪行为属于严重违纪,会解除劳动合同甚至追究法律责任。

A.利用公司商业秘密谋取个人或小团体利益

B.未经批准擅自复印或私自留存公司机密级以上的文件、图纸资料

C.在公开发表的文章、报道或在公众网上泄露公司商业秘密

D.遗失个人电脑等涉密文件媒介物

50、系统攻击不能实现(A)

A.盗走硬盘

B.口令攻击

C.进入他人计算机系统

欺骗

51、保证网络安全的最主要因素是(C)

A.拥有最新的防毒防黑软件

B.使用高档机器

C.使用者的计算机安全素养

D.安装多层防火墙

52、对企业网络最大的威胁是(D)

A.黑客攻击

B.外国政府

C.竞争对手

D.内部员工的恶意攻击

53、当我们需要暂时离开计算机,可以用快捷方式(C)进行锁屏。

+C

+V

+L

+X

54、SGMW最重要的涉密信息,对组织的根本利益有着决定性影响的文档,如果泄露,会对SGMW造成灾难性的影响,此类信息应当标识为SGMW(A)。

A.C3

B.C2

C.机密

D.绝密

55、SGMW涉密信息属于(A),不能标识为“机密”或“绝密”。

A.商业秘密

B.中央企业秘密

C.国家秘密

D.一般信息

56、下列商业秘密中,不属于经营秘密的是(C)。

A.财务管理秘密

B.人事组织秘密

C.整车参数报告

D.交易秘密

57、解决大批量的涉密文件的销毁需求的正确处理方式是(D)。

A.妥善保管

B.用碎纸机粉粹

C.不再使用的可以丢弃

D.部门信息安全协调员统一收集后,由技术中心组织集中销毁

58、在使用邮箱发送涉密信息时,为了防止泄密,员工必须采取(D)的

方式,并设置回执(可以从自己收到的回执查看接收并阅读邮件的人)。

A.保存发送记录

B.添加邮件声明

C.设置自动回复

D.邮件加密发送

59、信息安全体系通过一系列的实施细则、(D)、工具,来创建一个一流的信息安全环境。

A.人员

B.法规

C.标准

D.流程

60、以下哪一项不是入侵检测系统的主要功能?(D)

A.有效识别各种入侵手段及方法

B.严密监控部人员的操作行为

C.实时报警、响应

D.网络访问控制

61、黑客通常实施攻击的步骤是怎样的?(C)

A.远程攻击、本地攻击、物理攻击

B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

D.提升权限、安装后门、获取访问权、扫描、清除痕迹

62、下列哪个行为容易导致车联网系统遭受攻击?(D)

A、车机连接陌生WIFI

B、车辆OBD口连接非官方的刷写工具

C、车机USB接口连接陌生USB工具

D、以上都是

63、下列哪些车辆的信息不能泄露?(A)

A、绑车二维码

B、VIN码

C、车辆配置

D、车控APP

64、下列哪种解锁方式不会存在被网络攻击的风险?(C)

A、远程钥匙解锁

B、蓝牙钥匙解锁

C、机械钥匙解锁

D、PEPS解锁

65、对车辆网进行安全加固中,下列哪个行为不起作用?(B)

A、布置防火墙

B、采用OLED 屏幕

C、采用专线通信

D、采用安全芯片

66、若车辆被网络攻击后,可能引发什么后果?(D)

A、远程解锁

B、刹车失控

C、雨刮失控

D、以上都是

67、若发现车辆被网络攻击后,最好的做法是什么?(B)

A、继续行驶

B、安全停车后,拔掉蓄电池正/负极报修

C、熄火后,重新启动车辆

D、重新强制启动车机

68、远程控车的流程?(C)

A、车控APP-车端

B、云端-车端

C、车控APP-云端-车端

D、以上都可以

69、从车联网信息安全保护的角度分析,下列哪个是车内系统需要保护的对象?(D)

A、软件系统

B、车内数据

C、车内通信

D、以上都是

70、物理安全的主要内容不包括( C)。

A、环境安全 B、设备安全 C、网络安全 D、介质安全

71、收集个人信息,应当限于实现处理目的的最小范围,不得(A)。

A. 过度收集个人信息

B. 存储所收集的个人信息

C. 转让所收集的个人信息

D. 未经同意删除所收集的个人信息

72、处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取(D)的方式。

A.自动化决策

B.业务部门制定的

C.业内普遍通用的

D.对个人权益影响最小

73、处理敏感个人信息应当取得个人的________;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定。(B)

A. 书面同意

B. 单独同意

C. 口头同意

D. 短信或邮件同意

74、个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括()的信息。(D)

A.压缩处理后

B.去标识化处理后

C.加密处理后的

D.匿名化处理后

75、网络服务提供者拒不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,致使用户的公民个人信息泄露,造成严重后果的,应当依照刑法第二百八十六条之一的规定,以(C)处罚。

A.侵犯公民个人信息罪

B非法利用信息网络罪

C.拒不履行信息网络安全管理义务罪

D.背信运用受托财产罪

76、关于App涉及的赚钱福利活动,以下说法正确的是(C)。

A.转发“集赞”、“活动”的链接不会导致个人信息泄露

B.登记身份证实名信息可以杜绝冒领礼品的行为

C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限

D.邀请好友参与活动,不会对好友产生影响

77、以下关于“隐私政策”的说法,不正确的是(A)。

实际的个人信息处理行为可以超出隐私政策所述范围

实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致

C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

78、以下关于使用APP的习惯不正确的是(B)。

A.不使用强制收集无关个人信息的APP

B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有

的信息

C.谨慎使用各种需要填写个人信息的问卷调查的App

D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑

79、现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是(C)。

A.随意填写信息

B.根据游戏要求填写所有信息,进行实名认证

C.仔细阅读实名认证所需信息,仅填写必要实名信息

D.以上说法都对

80、在安装新的APP时,弹窗提示隐私政策后,最简易的做法是(C)。

A.跳过阅读尽快完成安装

B.粗略浏览,看过就行

C.仔细逐条阅读后,再进行判断是否继续安装该APP

D.以上说法都对

81、以下说法正确的是(D)。

申请的“短信”权限可用于验证码自动填写

申请的“通讯录”权限通常用于添加、邀请通讯录好友等

申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等

D.以上说法都正确

82、预防个人信息泄露不正确的方法有(D)。

A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员

B.妥善处置快递单、车票、购物小票等包含个人信息的单据

C.个人电子邮箱、网络支付及银行卡等密码要有差异

D.经常参加来源不明的网上、网下调查活动

83、在网上进行用户注册,设置用户密码时应当(A)。

A.涉及财产、支付类账户的密码应采用高强度密码

B.设置123456等简单好记的数字、字母为密码

C.所有账号都是一种密码,方便使用

D.使用自己或父母生日作为密码

84、身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息(A)。

A.属于个人敏感信息

B.属于公共信息

C.属于个人信息

D.以上都对