网信安全意识专项培训考试

请认真作答以下题目,考试成绩将作为安全意识评估依据。
1. 基本信息:
部门:
姓名:
填空题(每题1分,共10分)
2. 习近平总书记指出:“没有___就没有国家安全,没有信息化就没有现代化。
3. 《国家网络安全事件应急预案》将网络安全事件分为___、___、___、___几个等级。
4. 根据“九要九不要”要求:公私邮箱要___。
5. 根据“十三不准”要求:不准点击来路不明邮件中的___或打开___。
6. 基于“零信任”构建纵深防御体系,打造“五不”能力,___、___、___、___、___,提升网络与信息安全纵深防御体系能力。
7. 电信为用户办理固定电话、移动电话(含无线上网卡)等入网手续时,未满___周岁用户,应由其法定代理人在自有营业厅代为办理。
8. 信息系统应在暴露面开通后___日内按要求开展定级备案。
9. 等级保护等级划分为___级。
10. 保密守则:不该说的秘密___;不该问的秘密___;不该看的秘密___。
11. 根据“九要九不要”要求:邮箱要定期___。
单选题(每题2分,共40分)
12. 以下密码设置最符合要求的是
13. 信息内容发布做到
14. 数据的提取和用户信息的使用要“限人限事”,若批量提取的数据内容包含二级未脱敏用户个人信息的(含多少个用户以上的具有未脱敏用户个人信息的经营数据),还需发起OA事前审批
15. 严格落实电信敏感数据不出门管理,对外批量提供电信敏感数据的,必须经过谁审批后方可提供
16. 以下正确的是
17. 《中华人民共和国网络安全法》自何时起正式施行
18. 发生泄密事件时,应及时采取补救措施,并及时向公司哪个部门报告
19. 出现被新闻媒体曝光的安全事件属于哪级安全事件
20. 通行字口令更换间隔不超过几个月,且几次内不得循环使用
21. 发生世界级网信安全重大事件时,舆情应对工作由哪个部门牵头
22. 钓鱼邮件有哪些危害
23. 以下哪些邮箱最不可能是钓鱼邮件
24. 邮箱中收到一封陌生的带附件的邮件,邮件名为KB435287.exe升级补丁,你会怎么做
25. 如果不小心打开了邮件的附件,发现中毒了应该怎么办
26. 以下哪些邮件可以确认是公司内部邮件
27. 当您收到一封邮件,比较安全的处理方法是
28. 下列哪项不属于良好的收发邮件习惯
29. 针对钓鱼邮件,下面哪些描述是正确的
30. 钓鱼邮件一般伪装成可信邮件,诱使打开阅读邮件正文,引导人提供敏感信息或进行诈骗,对于邮件,以下做法不正确的是
31. 以下哪几点可以判断邮件是否为钓鱼邮件
多选题(每题1分,共25分)
32. 为落实安全企业工作要求,提升全员安全“红线”意识和“底线”思维,坚持“党管安全”的总体原则及哪些工作原则
33. 关于账号权限,以下不正确的是
34. 关于终端安全,以下不正确的是
35. 根据“九要九不要”要求,以下正确的是
36. 习近平总书记在网络安全和信息化工作座谈会上的讲话指出:我国网信事业发展,必须充分调动企业家、专家学者、科技人员的哪些方面
37. 违反公司规定,损害企业利益谋取私利的,如
38. 保护自己免受恶意代码的危害,可采取以下措施
39. 违法客户通信信息保密规定,侵犯客户的通信自由和通信秘密的,包括客户通信信息被非法哪些行为等
40. 严格执行涉密计算机不上网、上网机不涉密的管理要求;对存储有国家和企业秘密的哪些等涉密载体,应标明密级并妥善保管
41. 以下属于数据安全管理红线的是
42. 有哪些安全措施可以有效降低钓鱼邮件的风险
43. 钓鱼邮件惯用手段包括那些
44. 收到疑似钓鱼邮件后哪些行为是不被允许的
45. 钓鱼邮件有哪些特征
46. 以下邮件中,你觉得有可能是钓鱼邮件的是
47. 办公终端基本防护包括哪些
48. 办公终端禁用不必要服务包括哪些
49. 提防恶意软件,要做到哪些
50. 提防恶意网站和存储介质,正确的是
51. 数据使用安全,正确的是
52. 手机安全,正确的是
53. 互联网暴露敏感信息包括哪些
54. 互联网暴露敏感信息的清理方法,正确的是
55. 互联网暴露敏感信息的清理后的补救措施有哪些
56. 互联网敏感信息暴露源包括哪些
判断题(每题1分,共25分)
57. 电信手机邮箱(Mail.189.cn)是电信公司合规的工作邮箱。
58. 《反电信网络诈骗法》是我国第一部专门、系统、完备规范电信网络诈骗打击治理工作的法律,是反电信网络诈骗制度发展的一座里程碑。
59. 防范钓鱼邮件需做到“九要九不要”要求“不要将敏感信息发布到互联网上"。账号、口令、系统网络拓扑架构、代码属于敏感信息;员工内部通信录是沟通工具,不属于敏感信息。
60. 在宾馆里,不登录无密码的WiFi办公。登录有密码的宾馆WiFi办公,且开着杀毒软件,方可收发邮件。
61. 办公电脑可以访问内部生产操作系统(如网管、CRM等),前提是“安装公司统一的防病毒软件”。
62. 如果我们认为计算机受到感染,应该第一时间联系安全团队处理。
63. 《个人信息保护法》同时明确,不满十四周岁未成年的个人信息,除适用上述特殊保护规则外,处理未成人个人信息应取得其父母或其他监护人同意,并制定专门的处理规则。
64. 口令“1qaz@WSX”,满足字母大小写,有特殊符号,不是连续的字母系列,长度刚够8位,因此不是弱口令。
65. 全员严格执行社会工程学防范“十三个不准”要求,就可以全面抵御勒索病毒攻击。
66. 无意中点击了疑似钓鱼邮件的附件,反应过来后,应马上删除邮件、启动杀毒软件全面杀毒。
67. 邮件附件即便是word文档,也有可能是恶意文档。
68. 领导发的邮件都是真实的,不会是钓鱼邮件。
69. 遇到可疑邮件可以通过电话当面确认等方式与发件人核实
70. 钓鱼邮件攻击是一种社会工程学攻击,本质是伪装身份获取受害者的信任,使受害者响应其要求以达到某种恶意目的。
71. 邮件附件中的文件后缀为”.exe”,大概率是钓鱼邮件。
72. 如果不小心打开了钓鱼邮件的附件,发现中毒了,应先用软件查杀,寻找木马文件。
73. 任何机构和组织一般不会用(yahoo、 hotmail、gmai、foxmail、163、qq)等常用的个人邮件系统作为服务邮件。
74. 该邮件发件方(小明
75. 钓鱼邮件的主要目的是获取用户的机密信息。
76. 只要确定发件人邮箱是公司的域名,邮件内容就一定可信。
77. 接入 VPN 时禁止使用双网卡连接互联网。
78. 办公终端若感染病毒需及时关闭 Wi-Fi,拔出网线进行断网操作,并进行全盘查杀。
79. 可以通过微信、QQ 等软件分享、传输涉密和敏感文件。
80. 要保管和防护好自己手机,不要访问和安装来历不明的链接、二维码和 app,陌生公众号、小程序,不要随意关注和点开。
81. 不要在 VPN 登录、VNC 等远控软件或企业各类应用系统中使用默认记住密码和自动登录功能。
更多问卷 复制此问卷