资源描述
2018年度四川省大数据时代的互联网信息安全试题及答案
· 1.要安全浏览网页,不应该( )在公用计算机上使用“自动登录”和“记住密码”功能
· 2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( )
网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
· 3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )短时内大量收到垃圾短信,造成手机死机
4.位置信息和个人隐私之间的关系,以下说法正确的是( )
需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
· 5.注册或者浏览社交类网站时,不恰当的做法是:( ).信任他人转载的信息
6.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?( ).可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支
7.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
8.不属于常见的危险密码是( )10位的综合型密码
9.不属于常见的危险密码是( )10位的综合型密码
· 10.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?( ).可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
· 11.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?( )通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
· 12.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?( ).小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号
· 13.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( )(单选题2分)网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
· 14.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )确认是否是自己的设备登录,如果不是,则尽快修改密码
· 15.使用微信时可能存在安全隐患的行为是?( )允许“回复陌生人自动添加为朋友”
· 16.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )小刘遭受了钓鱼邮件攻击,钱被骗走了
· 17.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )小刘遭受了钓鱼邮件攻击,钱被骗走了
· 18.注册或者浏览社交类网站时,不恰当的做法是:( )信任他人转载的信息
· 19.对于人肉搜索,应持有什么样的态度?( ).不转发,不参与
· 20.好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
· 21.重要数据要及时进行( ),以防出现意外情况导致数据丢失。.备份
· 22.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。( ).先查杀病毒,再使用
· 23.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( ).可能中了木马,正在被黑客偷窥
· 24.我国计算机信息系统实行().安全等级
25对于人肉搜索,应持有什么样的态度?( )不转发,不参与
26.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?( )通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
27.使用微信时可能存在安全隐患的行为是?( ).允许“回复陌生人自动添加为朋友”
28.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?( )不安装,等待正规视频网站上线后再看
5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。( ).先查杀病毒,再使用
6.抵御电子邮箱入侵措施中,不正确的是( ).自己做服务器
7.对于人肉搜索,应持有什么样的态度?( )不转发,不参与
8.好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
9.好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )A.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票10.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )撞库
11.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?( )
.确保个人数据和隐私安全
12.U盘里有重要资料,同事临时借用,如何做更安全?( ).将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
13.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?( )小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
14.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?( ).轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
15.日常上网过程中,下列选项,存在安全风险的行为是?( )安装盗版的操作系统
16.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?( ).可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
17.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?( )A.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
18.U盘里有重要资料,同事临时借用,如何做更安全?( )将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
19.我国计算机信息系统实行( )保护 .安全等级
20.位置信息和个人隐私之间的关系,以下说法正确的是( ).需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
21.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )可能中了木马,正在被黑客偷窥
22.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( ).确认是否是自己的设备登录,如果不是,则尽快修改密码
23.不属于常见的危险密码是( ).10位的综合型密码
24.重要数据要及时进行( ),以防出现意外情况导致数据丢失。备份
25.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?( )通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
· 25.使用微信时可能存在安全隐患的行为是?( )允许“回复陌生人自动添加为朋友”
· 26.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?( )ABCD
· 27.关于“斯诺登”事件的影响,下列说法正确的有( )揭露了 改变了.暴露了
28.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )立即登录该网站更改密码 更改与该网站相关的一系列账
· 29.信息安全违规现象的主要原因( )ABCD
· 30.为了防治垃圾邮件,常用的方法有:()借助反垃圾邮件的专门软件 使用邮件管理、过滤功能。
· 31.不要打开来历不明的网页、电子邮件链接或附件是因为( )。ABCD
· 32.如何防范钓鱼网站?( )
· A.不在多人共用的电脑上进行金融业务操作,如网吧等
· B.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
C.通过查询网站备案信息等方式核实网站资质的真伪
· 33.大数据应用安全策略包括:( )ABCD
· 34.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?( )ABCD
35.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )
A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码
27.在使用电脑过程中,哪些是网络安全防范措施( )(ABCD
28.我们在日常生活中网上支付时,应该采取哪些安全防范措施?( )ABCD(
29.关于“斯诺登”事件的影响,下列说法正确的有( )
A.揭露了 C.改变了 D.暴露了
30.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )
A.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C.电脑不设置锁屏密码
D.随意丢弃快递单或包裹
31.以下防范智能手机信息泄露的措施有哪几个( )(
B.勿见二维码就扫 C.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
D.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
32.为了防治垃圾邮件,常用的方法有:()
A.避免随意泄露邮件地址B.使用邮件管理、过滤功能。D.借助反垃圾邮件的专门软件
33.政府组织对大数据安全的需求主要包括:( )ABCD
34.不要打开来历不明的网页、电子邮件链接或附件是因为( )。ACCD
35.关于“斯诺登”事件的影响,下列说法正确的有( )A.改变了人们对网络世界的认识 C.暴露了网络力量的不平衡性 D.揭露了美国霸权主义本性
36.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。
37.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。()
38.采用明文传输可以有效防止第三方窃听和篡改通信内容。(X)
39.国家秘密的密级分为绝密、机密、秘密三个级别。(V)
40.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(
41.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(V)
42.在复印店复印时,市民要确保个人资料不被留底复印。)
43.大数据时代,个人隐私受到了前所未有的威胁。(
44.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。()
45.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。
46.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)X
47.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。
48.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(X
49.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(V
50.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(X
51.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(V
52.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(V
53.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(V
54.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。
55.打开来历不明的邮件及附件没有风险。(X)
36.在复印店复印时,市民要确保个人资料不被留底复印。(V)
· 37.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。
· 38.国家秘密的密级分为绝密、机密、秘密三个级别。(V)
· 39.当看到“扫二维码送礼品”时,可以随意扫。(X)
· 40.国家秘密的密级分为绝密、机密、秘密三个级别。(V)
· 41.大数据时代,个人隐私受到了前所未有的威胁。(V)
· 42.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(V
· 43.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(V)
· 44.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(V
· 45.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(X)
· 46.采用明文传输可以有效防止第三方窃听和篡改通信内容。(X
· 47.采用明文传输可以有效防止第三方窃听和篡改通信内容
· 48.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(V)
· 49.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(V)
· 50.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。V
· 51.安全防范工作是一个循序渐进、不断完善的过程。(V
· 52.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(V
· 53.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(V
· 54.不使用公共WIFI进行支付操作。(V
· 55.我国信息系统安全等级保护第一级是指导保护级。(X
1.
展开阅读全文