2018年度四川省大数据时代的互联网信息安全试题及答案1

更新时间:2023-05-31 20:25:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

2018年度四川省大数据时代的互联网

信息安全试题及答案

1、不属于常见的危险密码是(10位的综合型密码)

2、抵御电子邮箱入侵措施中,不正确的是(自己做服务器)

3、“短信轰炸机”软件会对我们的手机造成怎样的危害(短时内大量收到垃圾短信,造成手机死机)

4、对于人肉搜索,应持有什么样的态度?(.不转发,不参与)

5、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(使用多种鉴别方式比单一的鉴别方式相对安全)

6、好友的QQ突然发来一个网站链接要求投票,最合理的做法是(可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票)

7、李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?(.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开)

8、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(弹出的广告页面,风险太大,不应该去点击)

9.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据

是(COOKIE)

10、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷)11、家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么

做?(不安装,等待正规视频网站上线后再看)

12、没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(可能中了木马,正在被黑客偷窥)

日常上网过程中,下列选项,存在安全风险的行为是?(安装盗版的操作系统))13、使用微信时可能存在安全隐患的行为是?(允许“回复陌生人自动添加为朋友”)

14、要安全浏览网页,不应该(在公用计算机上使用“自动登录”和“记住密码”功能)

15.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(确保个

人数据和隐私安全)

16、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(先

查杀病毒,再使用

17.我国计算机信息系统实行(安全等级)保护

18.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访

问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中)

19.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相

同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为

攻击:(撞库)

20、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(确认是否是自己的设备登录,如果不是,则尽快修改密码)得分:2分

21.位置信息和个人隐私之间的关系,以下说法正确的是(需要平衡位置服务和隐私的关系,

认真学习软件的使用方法,确保位置信息不泄露)

22、小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第

二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是(小刘遭受了钓鱼邮件攻击,钱被骗走了)

23、小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话

后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码)

24、下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被

盗了。那么不法分子为什么要信用卡的正反面照片呢?(可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付)

25.重要数据要及时进行(.备份),以防出现意外情况导致数据丢失。

26.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实)27.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较

28、注册或者浏览社交类网站时,不恰当的做法是:(信任他人转载的信息)

29、U盘里有重要资料,同事临时借用,如何做更安全?(将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事)

1、不要打开来历不明的网页、电子邮件链接或附件是因为( 全选))

2、大数据应用安全策略包括:( 全选))

35.

关于“斯诺登”事件的影响,下列说法正确的有( ) A.改变了人们对网络世界的认识 C.暴露了网络力量的不平衡性 D.揭露了美国霸权主义本性 3、某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash )、注册IP 、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone 用户的Apple ID 等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )) B.立即登录该网站更改密码 C.更改与该网站相关的一系列账号密码 4、如何防范钓鱼网站?( 全选) 5、现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?( 全选))

6、以下防范智能手机信息泄露的措施有哪几个( ))

A.禁用Wi-Fi 自动连接到网络功能,使用公共Wi-Fi 有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

D.勿见二维码就扫

7、信息安全违规现象的主要原因( 全选))

8、我们在日常生活中网上支付时,应该采取哪些安全防范措施?( 全选))

9、为了防治垃圾邮件,常用的方法有:()

A.避免随意泄露邮件地址

C.借助反垃圾邮件的专门软件

D.使用邮件管理、过滤功能。

11、越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?( 全选))

12、政府组织对大数据安全的需求主要包括:( 全选))

13、在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( ))

得分:3分

D.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码 14、在使用电脑过程中,哪些是网络安全防范措施( )

B.不上一些不太了解的网站,不打开QQ 上传送过来的不明文件

C.安装防火墙和防病毒软件,并经常升级

D.经常给系统打补丁,堵塞软件漏洞

37.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导正确

38.采用明文传输可以有效防止第三方窃听和篡改通信内容。错误

46.当看到“扫二维码送礼品”时,可以随意扫。错误

55.打开来历不明的邮件及附件没有风险。错误

52.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。正确

43.大数据时代,个人隐私受到了前所未有的威胁。正确

36.使用身份证复印件等证明材料时,在身份证复印件上写正确

39.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)正确

40.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。正确

41.物理安全、网络安全、主机安全、应用安全、数据安正确

42.在复印店复印时,市民要确保个人资料不被留底复印。正确

44.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。正确

45.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确

47.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误

48.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生错误

49.在不需要文件和打印共享时,关闭文件共享功能,避免给黑正确

50.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生错误

51.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组正确

53.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻正确

36.在复印店复印时,市民要确保个人资料不被留底复印。正确

37.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户正确

50.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于正确

51.安全防范工作是一个循序渐进、不断完善的过程。正确

53.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。正确

54.不使用公共WIFI进行支付操作。正确

55.我国信息系统安全等级保护第一级是指导保护级。错误

56、不点击短信链接进行支付操作。正确

39.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)得分:1分

o 正确

o 错误

?40.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)得分:1分

o 正确

o 错误

?41.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)得分:1分

o 正确

o ? o o ?错误 42.我国信息系统安全等级保护共分五级。(判断题 1 分) 正确 错误 43.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题 1 得分:1 分 正确 错误 44.身份证复印件要标注用途。(判断题 1 分) 得分:1 分 得分:1 分分)o o ? o o ?正确 错误 45.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题 1 分) 得分:1 分o o ?正确 错误 46.密码设置要注意保证强度。 按一定的标准或模式分级分类设置密码并保证重要账 得分:1 分户的独立性。(判断题 1 分)o o ?正确 错误 47.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。 (判断题 1 得分:1 分 正确 错误 48.不使用公共 WIFI 进行支付操作。(判断题 1 分) 得分:1 分分)o o ? o o ?正确 错误 49.在使用浏览器时关闭电脑接收 cookie 的选项,避免受到 cookie 的追踪。(判 得分:1 分 正确 错误断题 1 分)o o

?50.我国信息系统安全等级保护第一级是指导保护级。(判断题1分)得分:1分

o 正确

o 错误

?51.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(判断题1分)得分:1分

o 正确

o 错误

?52.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)得分:1分

o 正确

o 错误

?53.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)得分:1分

o 正确

o 错误

?54.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)得分:1分

o 正确

o 错误

?55.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)得分:1分

o 正确

o 错误

本文来源:https://www.bwwdw.com/article/pky1.html

Top