网信安全意识专项培训考试
请认真作答以下题目,考试成绩将作为安全意识评估依据。
1. 基本信息:
部门:
姓名:
填空题(每题1分,共10分)
2. 习近平总书记指出:“没有___就没有国家安全,没有信息化就没有现代化。
3. 《国家网络安全事件应急预案》将网络安全事件分为___、___、___、___几个等级。
4. 根据“九要九不要”要求:公私邮箱要___。
5. 根据“十三不准”要求:不准点击来路不明邮件中的___或打开___。
6. 基于“零信任”构建纵深防御体系,打造“五不”能力,___、___、___、___、___,提升网络与信息安全纵深防御体系能力。
7. 电信为用户办理固定电话、移动电话(含无线上网卡)等入网手续时,未满___周岁用户,应由其法定代理人在自有营业厅代为办理。
8. 信息系统应在暴露面开通后___日内按要求开展定级备案。
9. 等级保护等级划分为___级。
10. 保密守则:不该说的秘密___;不该问的秘密___;不该看的秘密___。
11. 根据“九要九不要”要求:邮箱要定期___。
单选题(每题2分,共40分)
12. 以下密码设置最符合要求的是
123456admin
abcd1234!
Dwon3849@
19990809#
13. 信息内容发布做到
先发布、后审核
先审核、后发布
先备案、后接入
先接入、后备案
14. 数据的提取和用户信息的使用要“限人限事”,若批量提取的数据内容包含二级未脱敏用户个人信息的(含多少个用户以上的具有未脱敏用户个人信息的经营数据),还需发起OA事前审批
8
9
10
11
15. 严格落实电信敏感数据不出门管理,对外批量提供电信敏感数据的,必须经过谁审批后方可提供
公安部门
工信部
省市公司分管领导
广东省通信管理局
16. 以下正确的是
将本人使用的账号与口令告知他人
使用非工作邮箱代收工作邮件
点击来路不明邮件中的链接或打开附件
邮件账号要绑定手机
17. 《中华人民共和国网络安全法》自何时起正式施行
2017 年 6 月 1 日
2016 年 11 月 7 日
2016 年 6 月 1 日
2017 年 11 月 7 日
18. 发生泄密事件时,应及时采取补救措施,并及时向公司哪个部门报告
主管部门
保密委员会办公室
行政部门
领导层
19. 出现被新闻媒体曝光的安全事件属于哪级安全事件
A级
B级
C级
D级
20. 通行字口令更换间隔不超过几个月,且几次内不得循环使用
三、三
三、五
六、三
六、五
21. 发生世界级网信安全重大事件时,舆情应对工作由哪个部门牵头
集团网信安部
集团纪委
集团综合管理部
集团办公室
22. 钓鱼邮件有哪些危害
会造成企业、个人的直接经济损失
会泄露公司、商业机密、甚至国家秘密等
会造成个人敏感信息泄露
以上都是
23. 以下哪些邮箱最不可能是钓鱼邮件
admin@chinatelecom.cn
admin@chihatelecom.cn
admin@chlnatelecom.cn
admin@chinatelecom.com
24. 邮箱中收到一封陌生的带附件的邮件,邮件名为KB435287.exe升级补丁,你会怎么做
立即执行该补丁文件进行系统更新
将补丁下载并分发给同事一起打补丁
核实为钓鱼邮件后,反馈给相关部门
直接忽视
25. 如果不小心打开了邮件的附件,发现中毒了应该怎么办
当作没事发生
不要关机,断开电脑网络,联系相关安全部门
立即关机,联系相关安全部门
打开杀毒软件自行查杀
26. 以下哪些邮件可以确认是公司内部邮件
正文中有公司上级领导的名字
签名中有公司logo
有公司相关信息
发件人是@chinatelecom.cn结尾的一级域名
27. 当您收到一封邮件,比较安全的处理方法是
只要邮件来自我知道的人或者公司,邮件就是安全的
我认为打开邮件附件对计算机并不会造成危害
首先确认发件人信息是否可信,其次对附件进行木马查杀
直接双击打开邮件附件
28. 下列哪项不属于良好的收发邮件习惯
对于隐私或者重要的文件加密之后在发送
不查看来源不明或者内容不明的邮件
工作和个人生活共享同一邮箱
为邮箱的用户账号设置高强度的口令
29. 针对钓鱼邮件,下面哪些描述是正确的
由于内网邮箱不会接收到钓鱼邮件,因此我们只需要注意对外网邮箱收到的邮件
在收到包含.rtf类型附件的邮件后,应提高警惕,谨慎打开
只要发件人邮箱地址是正确的,就可以排除风险,放心打开邮件附件
为了避免对同事的工作造成打扰,应尽量避免与发件人电话二次确认邮件是否真实
30. 钓鱼邮件一般伪装成可信邮件,诱使打开阅读邮件正文,引导人提供敏感信息或进行诈骗,对于邮件,以下做法不正确的是
只要不提交个人信息,下载、查看附件不会有什么问题
不随意点击来历不明的邮件附件
仔细核对邮件发件人地址
涉及到需要钱款、账号密码等敏感信息时,应再通过电话或者当面进行确认
31. 以下哪几点可以判断邮件是否为钓鱼邮件
发件人地址
邮件附件等
邮件内容、链接等
以上都是
多选题(每题1分,共25分)
32. 为落实安全企业工作要求,提升全员安全“红线”意识和“底线”思维,坚持“党管安全”的总体原则及哪些工作原则
三谁
三管
三必须
三同步
33. 关于账号权限,以下不正确的是
工作账号口令大于8位的
将账号密码明文保存在个人电脑、记事本或服务器上的
把工作账号、密码、短信验证码等转借或告知他人的
拥有与现岗位工作职责无关权限的
34. 关于终端安全,以下不正确的是
终端登录密码设置弱口令或空口令的
离开办公区域或生产区域不激活屏保设置的
将个人终端通过“双网卡”跨接内外网的
私自在办公及其他生产内网中搭建WiFi热点的
35. 根据“九要九不要”要求,以下正确的是
不要轻信发件人地址中显示的“显示名”
不要轻易点开陌生邮件中或有怀疑的“熟人”邮件的链接或附件
随意登录公共或不安全wifi收发邮件
不要使用公共场所的网络设备执行敏感操作
不要在邮件中传或者在电脑上传密码、口令、系统网络拓扑架构等敏感信息
36. 习近平总书记在网络安全和信息化工作座谈会上的讲话指出:我国网信事业发展,必须充分调动企业家、专家学者、科技人员的哪些方面
积极性
敏锐性
主动性
创造性
37. 违反公司规定,损害企业利益谋取私利的,如
私自变卖、开通电信业务的
私吞、倒卖终端设备及装维材料的
在业务发展、签转中“一拆一装”、先装后转,骗取酬金的
代理他网业务办理或他网装维工作、向他网泄露客户信息、变卖客户业务的
38. 保护自己免受恶意代码的危害,可采取以下措施
安装和维护防病毒软件
谨慎点击链接和附件
阻止广告弹出
放心打开领导、同事和熟人邮件里的链接和附件
保持系统、软件更新
文件备份
安装或启用防火墙
禁用自动运行、自动播放功能,禁用文档宏加载
39. 违法客户通信信息保密规定,侵犯客户的通信自由和通信秘密的,包括客户通信信息被非法哪些行为等
使用
泄露
更改
破坏
40. 严格执行涉密计算机不上网、上网机不涉密的管理要求;对存储有国家和企业秘密的哪些等涉密载体,应标明密级并妥善保管
笔记本电脑
移动硬盘
优盘
信纸
41. 以下属于数据安全管理红线的是
经审批授权访问敏感数据的
未采用规定的安全手段访问敏感数据的
已审批的账号违规访问未授权访问敏感数据的
未经审核进行影响系统运营的关键数据操作的
42. 有哪些安全措施可以有效降低钓鱼邮件的风险
办公电脑安装杀毒软件等终端防护工具
加强安全意识培训,学会钓鱼邮件攻击常用方法
登录密码要定期更换,重要文件要注意备份
公私邮箱要分开
43. 钓鱼邮件惯用手段包括那些
与公司或合作伙伴相近域名作为邮箱地址后缀
邮件内容为各种免费福利、内部运维通知等
通过超链接或短链方式隐藏邮件中的钓鱼链接
邮件附件为可执行文件、带有宏病毒的office文档等
44. 收到疑似钓鱼邮件后哪些行为是不被允许的
打电话给发件人,核实邮件内容
点击邮件中的链接,并根据邮件内容进行操作
点击邮件附件并运行看看是什么内容
及时汇报相关部门专业人员
45. 钓鱼邮件有哪些特征
对方明明知道你的姓名,邮件里却称呼你为“亲爱的用户”,而不称呼你的名字
出现符号、乱码、怪字、错字连篇等
邮件向你索取个人敏感信息(工号、账号/密码、验证码等)
在邮件正文,有“请在今日下班前务必完成;抓紧时间按时完成”之类的让你感觉很紧迫语言描述
46. 以下邮件中,你觉得有可能是钓鱼邮件的是
如果某大型企业给你发了一封邮件,但地址栏显示的却是163或qq等个人邮箱
当你的鼠标悬停在邮件中的链接上时,超链接地址与其显示的链接不同
邮件的附件是奇怪的系统升级安装包
邮件中出现不熟悉的称呼或问候语
47. 办公终端基本防护包括哪些
安装杀毒软件,及时查杀病毒木马、更新系统补丁
屏保要设置强口令,短暂离开办公终端时要锁屏
长时间离开办公终端要关闭 WIFI拔掉网线并关机
不能安装企业微信、QQ等聊天软件
48. 办公终端禁用不必要服务包括哪些
禁用FTP
文件共享
钉钉群
远程桌面
49. 提防恶意软件,要做到哪些
在安装软件时,进入官网选择最新的安装包进行下载安装
不要选择第三方软件市场下载安装软件
对于不明确用途的后辍名为.COM与.EXE 的安装包文件及时清除
黑客软件、游戏外挂软件、破解软件
50. 提防恶意网站和存储介质,正确的是
只要不使用别人U盘就不会中毒
移动硬盘、U 盘等存储介质插入电脑后,第一时间进行病毒扫描
对于来历不明,不清楚具体内容的网站、链接不要打开
钓鱼网站不要打开
51. 数据使用安全,正确的是
为了方便工作,可以跟别人共用一个账号
可以让别人复制电脑上的文件
禁止明文存储用户信息数据、公司生产经营数据、网络拓扑、账号密码、IP地址分配等企业重要文档、敏感信息文件和数据
工作需要临时存放的,工作完成后要彻底清除
52. 手机安全,正确的是
在相关平台填写信息时,非必须提供的信息,尽量不要填写
授权信息查询类平台时,仔细阅读用户协议
不访点击历不明的网站,不要扫来历不明的二维码,尤其是不要在这些网站进行注册或填写手机号等个人信息
安装和使用 app 的时候不要随意打开应用的权限
下载应用时,尽量从正规的应用商店下载知名厂商的应用。避免点击各类群组,或者不明来源二维码传播的下载链接
53. 互联网暴露敏感信息包括哪些
源代码
网络架构图、网络拓扑图
设计文件
邮箱、密码
文件名
通讯录
54. 互联网暴露敏感信息的清理方法,正确的是
应定期删除腾讯文档、金山文档中的工作文件。删除后应对共享文档回收站进行清空,保证工作文档彻底删除
代码托管平台若存在企业源代码等敏感信息,可以通过与上传者的用户信息与其取得联系,要求其删除企业相关代码
搜索引擎检索到的企业相关敏感信息,可通过联系作者、网站自有举报功能、联系网站客户、查询网站 ICP 备案等方式与发布企业敏感信息的用户或网站经营者取得联系
针对网盘中存在的企业敏感信息,登录网盘后首先点击“我的分享”-选中全部文件一点击取消分享
55. 互联网暴露敏感信息的清理后的补救措施有哪些
系统杀毒补救措施
源代码补救措施
系统文档、网络拓扑等运维资料补救措施
内部工作资料补救措施
56. 互联网敏感信息暴露源包括哪些
共享文档
搜索引擎类
代码托管平台
学术网站
网盘类
文库类
判断题(每题1分,共25分)
57. 电信手机邮箱(Mail.189.cn)是电信公司合规的工作邮箱。
对
错
58. 《反电信网络诈骗法》是我国第一部专门、系统、完备规范电信网络诈骗打击治理工作的法律,是反电信网络诈骗制度发展的一座里程碑。
对
错
59. 防范钓鱼邮件需做到“九要九不要”要求“不要将敏感信息发布到互联网上"。账号、口令、系统网络拓扑架构、代码属于敏感信息;员工内部通信录是沟通工具,不属于敏感信息。
对
错
60. 在宾馆里,不登录无密码的WiFi办公。登录有密码的宾馆WiFi办公,且开着杀毒软件,方可收发邮件。
对
错
61. 办公电脑可以访问内部生产操作系统(如网管、CRM等),前提是“安装公司统一的防病毒软件”。
对
错
62. 如果我们认为计算机受到感染,应该第一时间联系安全团队处理。
对
错
63. 《个人信息保护法》同时明确,不满十四周岁未成年的个人信息,除适用上述特殊保护规则外,处理未成人个人信息应取得其父母或其他监护人同意,并制定专门的处理规则。
对
错
64. 口令“1qaz@WSX”,满足字母大小写,有特殊符号,不是连续的字母系列,长度刚够8位,因此不是弱口令。
对
错
65. 全员严格执行社会工程学防范“十三个不准”要求,就可以全面抵御勒索病毒攻击。
对
错
66. 无意中点击了疑似钓鱼邮件的附件,反应过来后,应马上删除邮件、启动杀毒软件全面杀毒。
对
错
67. 邮件附件即便是word文档,也有可能是恶意文档。
对
错
68. 领导发的邮件都是真实的,不会是钓鱼邮件。
对
错
69. 遇到可疑邮件可以通过电话当面确认等方式与发件人核实
对
错
70. 钓鱼邮件攻击是一种社会工程学攻击,本质是伪装身份获取受害者的信任,使受害者响应其要求以达到某种恶意目的。
对
错
71. 邮件附件中的文件后缀为”.exe”,大概率是钓鱼邮件。
对
错
72. 如果不小心打开了钓鱼邮件的附件,发现中毒了,应先用软件查杀,寻找木马文件。
对
错
73. 任何机构和组织一般不会用(yahoo、 hotmail、gmai、foxmail、163、qq)等常用的个人邮件系统作为服务邮件。
对
错
74. 该邮件发件方(小明
对
错
75. 钓鱼邮件的主要目的是获取用户的机密信息。
对
错
76. 只要确定发件人邮箱是公司的域名,邮件内容就一定可信。
对
错
77. 接入 VPN 时禁止使用双网卡连接互联网。
对
错
78. 办公终端若感染病毒需及时关闭 Wi-Fi,拔出网线进行断网操作,并进行全盘查杀。
对
错
79. 可以通过微信、QQ 等软件分享、传输涉密和敏感文件。
对
错
80. 要保管和防护好自己手机,不要访问和安装来历不明的链接、二维码和 app,陌生公众号、小程序,不要随意关注和点开。
对
错
81. 不要在 VPN 登录、VNC 等远控软件或企业各类应用系统中使用默认记住密码和自动登录功能。
对
错
关闭
更多问卷
复制此问卷