农村信用社信息科技安全培训测试题_银行信息安全培训试题
农村信用社信息科技安全培训测试题由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“银行信息安全培训试题”。
信息科技安全培训测试题
单位 姓名 得分
一、单项选择题
1、下列哪项符合笔记本电脑操作管理的基本要求:()
A:需设臵屏幕保护口令;B:不需设臵屏幕保护口令; C:由自己的喜好来决定是否设臵屏幕保护口令; D:屏幕保护口令设臵了只有下班以后才使用;
2、在内网使用的笔记本电脑:()
A:为便于工作,可以自行使用拨号接入其他网络; B:未获批准,严禁使用拨号接入其他网络;
C:自行使用拨号临时接入其他网络是不会有什么安全隐患的; D:下班后使用拨号接入其他网络是被允许的;
3、根据柜员日常操作管理的要求,营业网点柜员:()如何掌握计算机设备的使用方法:
A:应熟练掌握计算机设备的使用方法;
B:一般熟练掌握计算机设备的使用方法就足够了; C:只要会使用计算机设备的使用方法,不必太熟练掌握; D:不用掌握计算机设备的使用方法,只要会使用终端就可以了;
4、主管柜员授权应严格审查授权交易的:()
A:重要性;B:实时性;C:合规性;D:一致性;
5、业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员不应该:
A:密码要定期更换; B:密码要不定期更换; C:把密码记在自己的笔记本上; D:密码严格保密;
6、业务应用系统属于内部系统,加强安全管理,防范什么人员登陆业务应用系统:()
A:内部人员; B:外部人员;
C:应用系统管理A岗人员; D:应用系统管理B岗人员;
7、下列哪些不是互联网可能涉及违法的活动:()
A:未经允许,进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
B:故意制作、传播计算机病毒等破坏性程序的; C:计算机被感染病毒未及时进行查杀的; D:其他危害计算机信息网络安全的;
8、下列哪项不是防止邮件炸弹的主要方法:()
A:通过配臵路由器,有选择地接收电子邮件;
B:对邮件地址进行配臵,自动删除来自同一主机的过量或重复的消息; C: 实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接;
D:也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭;
9、哪项不是上网的安全措施:()
A:用好杀毒软件; B:全面安装系统补丁; C:设臵简单的系统密码,以防自己忘记; D:设臵严密的系统密码;
10、下列哪项不是互联网上存在的安全风险:()
A:感染计算机病毒; B:网站可以随意被浏览; C:计算机被入侵; D:信息泄密;
11、下列说法正确的是:()
A:Word文档也会感染病毒;
B:在使用密码时,为了方便,我们可以用自己的生日或姓名的拼音来设臵密码;
C:在网络上与朋友交谈聊天,礼貌不礼貌没关系,反正别人也不知道我是谁;
D:参加网络上的活动,个人资料填写越详细越好,越容易中奖;
12、下列说法不正确的是:()
A:常用的杀毒软件有卡巴斯基、KV3000(江民)、瑞星等; B:从网上下载的文件,在使用前应先杀毒; C:杀毒软件要经常升级更新病毒库; D:杀毒软件可以消除任何病毒;
13、下列哪项不是上网的安全措施:()
A:重要文件做好备份; B:谨防泄密;
C:安装防火墙; D:轻信他人通过E-mail发过来的信息;
14、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:()
A:缓存溢出攻击 B:钓鱼攻击 C:暗门攻击 D:DDOS攻击
15、以下哪项不属于防止口令猜测的措施:()
A:严格限定从一个给定的终端进行非法认证的次数;B:确保口令不在终端上再现;C:防止用户使用太短的口令;D:使用机器产生的口令;
16、以下关于如何防范针对邮件的攻击,说法正确的是()
A:拒绝垃圾邮件; B:拒绝巨型邮件;
C:不轻易打开来历不明的邮件; D:拒绝国外邮件;
17、下列说法错误的是:()
A:加强对网络流量等异常情况的监测,做好异常情况的技术分析;
B:对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。
C:如果有一套很好的杀毒软件,可以杜绝计算机病毒;
D:预防与消除病毒是一项长期的工作任务,不是一劳永逸的;
18、下面关于计算机病毒发作的可能症状说法错误的是:()
A:发现来路不明的自启动项或进程;
B:系统正在运行一个比较庞大的程序,突然死机;
C:一些计算机病毒感染的常见迹象,也可能由与病毒无关的硬件或软件问题引起的;
D:除非在计算机上安装符合行业标准的、最新的防病毒软件,否则没有办法确定是否受到病毒的感染;
19、下列关于计算机病毒描述错误的是:()
A:病毒往往会利用计算机操作系统的弱点进行传播;
B:过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性;
C:提高系统的安全性是防病毒的一个重要方面,待完美的系统出现以后,病毒就不再存在;
D:病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展;
20、计算机病毒会造成计算机怎样的损坏:()A:硬件,软件和数据 B:硬件和软件 C:软件和数据
D:硬件和数据
21、凡工作人员发现信息系统泄密后:()
A:不必向上级报告;
B:查明原因后再向上级报告; C:上级领导知道后再向上级报告; D:及时向上级报告;
22、凡是存有涉及银行报表、客户资料等相关信息的纸张必须怎样处理:()
A:烧毁;
B;通过碎纸机进行处理; C:用手撕碎; D:扔进垃圾箱;
23、计算机故障需外部人员维修或安装、调试时,应采取什么措施:()
A:不采取任何措施;
B:督促维修人员尽快修好; C:告诉他不要用自己的U盘; D:严格保密措施;
24、存有涉密信息的机器如损坏需送修的,处理方法正确的是:()
A:要进行彻底地、不可恢复的删除操作; B:没必要进行彻底地、不可恢复的删除操作;
C:把硬盘中的信息备份出来,避免重装系统时被删除; D:只把系统盘中的信息备份出来,避免重装系统时被删除;
25、调阅什么资料时应履行申请、审批手续:()
A:内部订的报纸;
B:内部公开发行的期刊; C:涉及保密事项的档案;D:不涉及保密事项的档案;
26、下列属于信息安全保密内容的是:()
A:办公所用计算机品牌; B:办公所用终端品牌; C:所用验钞机型号; D:安全专用产品型号;
24、下列不属于信息安全保密内容的是:()
A:计算机网络设计方案; B:计算机网络拓扑结构;
C:计算机网络所用网线类别; D:计算机网络配臵参数;
25、下列说法错误的是:()
A:存有涉密信息的办公用计算机可以接入互联网; B:严格执行内外网隔离制度; C:严禁自行设臵IP地址;
D:严禁存有涉密信息的移动存储介质在与互联网连接的计算机上使用;
26、工作人员离开座位时,桌面上含有敏感信息的纸质文档处理方法错误的是:()
A:放在抽屉里并将抽屉上锁或设臵密码;
B:放在抽屉里,抽屉上可以不上锁也不设臵密码; C:放在文件柜内并将文件柜上锁;
D:放在文件柜内,同时文件柜上设臵密码;
27、信息环境中什么样的设备应配备UPS不间断电源、发电机:()
A:重要设备;
B:只有最核心设备; C:普通外围设备; D: 所有设备;
28、下列哪项符合办公环境信息安全管理的要求:()
A:在计算机办公区域大量堆放私人物品; B:在计算机办公区域大量堆放杂物; C:在计算机办公区域喝水;
D:在计算机办公区域焚烧无用的内部文档;
29、间隔多长时间需要对UPS进行放电保养()A: 一年; B: 一季度; C: 一周; D: 一个月;
30、下列哪些设备不能连接UPS电源()
A: 终端; B: 针式打印机; C: 点钞机; D: 监控主机;
二、多项选择题:
1、柜员密码设臵不应过于简单或有规律,密码不得选用哪些明显易猜易记的数字或字符串:()
A:生日 B:电话号码 C:邮政编码 D:六位一样的数字
2、下列说法错误的是:()
A:严格控制密码知悉范围; B:自己的柜员密码只能自己知道; C:授权柜员密码可以两个以上的人知道; D:授权柜员密码本营业室内的人都可以知道;
3、非组织机构配备的终端计算机:()
A:可以直接拿到办公场所使用;B:未获批准,不能在办公场所使用; C:只要不接入内部网络可以在办公场所使用; D:获批准后可在办公场所使用;
4、上网的安全措施主要有:()
A:用好杀毒软件;B:全面安装系统补丁;
C:设臵严密的系统密码; D:谨防泄密; E:重要文件做好备份;
5、下列说法正确的是:()
A:电子邮件炸弹可以说是目前网络安全中最为“流行”的一种恶作剧方法; B:当某人或某公司的所做所为引起了某位好事者的不满时,这位好事者可能会通过这种手段来发动进攻,以泄私愤;
C:这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪; D:所以电子邮件炸弹是一种杀伤力极其强大的网络武器;
6、下列说法正确的是:()
A:经允许,进入计算机信息网络或者适用计算机信息网络资源的; B:允许,进入计算机信息网络功能进行删除、修改或者增加的;
C:经允许,进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
D:意制作、传播计算机病毒等破坏性程序的;
7、计算机病毒有哪两种潜伏形式:()
A:病毒程序深深地隐藏在系统中,一旦时机成熟,得到运行机会的病毒就开始四处传播; B:计算机病毒内部有种触发机制,触发条件得不到满足时,计算机病毒除了传染外不做其他破坏;
C:计算机病毒在用户没有察觉的情况下扩散并游荡于世界上数百万计算机中;
D:计算机病毒在运行时,会尽量使用户感觉不到异常;
8、下列哪些是信息安全保密的内容:()
A:计算机网络设计方案; B:网络拓扑结构; C:网络配臵参数; D:IP地址分配方案;
9、存有涉密信息的机器如损坏需送修的,要如何进行处理:()
A:相关信息不用删除; B:给存有涉密信息的文件夹加上密码; C:彻底地删除操作; D:不可恢复的删除操作;
10、调阅涉及保密事项的档案资料应履行什么手续:()
A:申请 B:检查 C:调查 D:审批
三、判断题
1、发生失密、泄密事件的有关责任人员违反相关法律法规的,要对其追究其法律责任。()
2、为了节约,存有涉及银行报表、客户资料等相关信息的纸张也可以卖到废品收购站。()
3、业务数据、客户资料等需要保密的信息属于信息安全保密的内容。()
4、日间账务交易性差错,应及时查明原因,当日进行更正,因设备、网络等原因不能自行处理的,应及时上报县级联社科技部。
()
5、互联网服务提供者和联网使用单位应当采取一定的互联网安全保护技术措施。()
6、各种密码、密钥要实行专人管理,严防泄露。()
7、柜员IC卡系统根据“一柜员一卡”进行管理,如有兼岗,岗位设臵须符合相关会计制度规定,并经县级联社会计部门同意。()
8、业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员要使用各自的用户名和密码,密码要严格保密。
()
9、具有潜伏性的计算机病毒都只有一个触发条件。()
10、病毒的潜伏性越好,它在系统中存在的时间就越长,病毒传染的范围也就越小,其危害性也就越大。()
四、简答题
1、简述Pr-b打印机光电恢复步骤
2、请写出代收付文件标题和文件记录内容的格式
3、简述主备通信线路的测试方法
4、对移动介质(U盘、移动硬盘)的管理要求有那些