2021網絡安全宣傳周信息安全知識競賽答題(含答案)
試題一
1.2021年國家網絡安全宣傳周的主題是(B)
A、共建網絡安全,共享網絡文明
B、網絡安全為人民,網絡安全靠人民
C、我身邊的網絡安全
D、網絡安全同擔,網絡安全共享
2.2021國家網絡安全宣傳周的時間是(C)
A、2021年10月1日-10月7日
B、2021年10月8日-10月14日
C、2021年10月11日-10月17日
D、2021年11月11日-11月17日
3.2019年9月16日,中共中央總書記、國家主席、中央軍委主席習近平對國家網絡安全宣傳周作出重要指示:舉辦網絡安全宣傳周、(C),是國家網絡安全工作的重要內容。
A、促進網絡安全產業發展
B、推進網絡安全技術創新
C、提升全民網絡安全意識和技能
D、培養網絡安全人才隊伍
4.2014年2月27日,習近平在中央網絡安全和信息化領導小組第一次會議上指出:沒有(C)就沒有國家安全,沒有()就沒有現代化。
A、經濟安全;工業化
B、社會安全;法治化
C、網絡安全;信息化
D、科技安全;信息化
5.2021年8月20日通過的《中華人民共和國個人信息保護法》規定,敏感個人信息包括生物識別、宗教信仰、特定身份、醫療健康、金融賬戶、行蹤軌跡等信息,以及(D)的個人信息。
A、國家工作人員
B、軍人
C、六十周歲以上老人
D、不滿十四周歲未成年人
6.根據《中華人民共和國個人信息保護法》規定,處理敏感個人信息(A);法律、行政法規規定處理敏感個人信息應當取得書面同意,從起規定。
A、應當取得個人的單獨同意
B、不需要取得個人同意
C、只需盡到告知義務
D、不需要盡到告知義務
7.2021年6月10日正式通過的《中華人民共和國數據安全法》規定:關系國家安全、國民經濟命脈、重要民生、重大公共利益等數據屬于(D),實行更加嚴格的管理制度。
A、國家一般數據
B、國家重要數據
C、國家秘密數據
D、國家核心數據
8.2017年12月8日,習近平在中共中央政治局第二次集體學習時強調要推動實施國家(B),加快完善數字基礎設施,推進數據資源整合和開放共享,(),加快建設數字中國。
A.大數據戰略;促進大數據產業發展
B.大數據戰略;保障數據安全
C.信息化戰略;促進大數據產業發展
D.信息化戰略;保障數據安全
9.《中華人民共和國網絡安全法》規定,國家(D)負責統籌協調網絡安全工作和相關監督管理工作。
A、公安部門
B、通訊管理部門
C、工業和信息化部門
D、網信部門
10.按照誰主管誰負責、屬地管理的原則,各級(A)對本地區本部門網絡安全工作負主體責任,領導班子主要負責人是第一責任人,主管網絡安全的領導班子成員是直接負責人。
A、黨委(黨組)
B、主要領導
C、分管領導
D、具體工作負責人
11.根據《中華人民共和國網絡安全法》規定,關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響(B)的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查。
A、輿論安全
B、國家安全
C、信息安全
D、網絡安全
12.《中華人民共和國網絡安全法》第五十五條規定,發生網絡安全事件,應當立即啟動網絡安全應急預案,對網絡安全事件進行(C),要求網絡運營者采取技術措施和其它必要措施,消除安全隱患,防止危害擴大。
A、監測和預警
B、臨時處置
C、調查和評估
D、全面追責
13.關于網絡謠言,下列說法錯誤的是(D)
A、理性上網不造謠
B、識謠辟謠不信謠
C、心有法度不傳謠
D、愛說什么說什么
14.微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄”。這時我們應該怎么做(B)。
A、有可能是誤報,不用理睬
B、確認是否是自己的設備登錄,如果不是,則盡快修改密碼
C、自己的密碼足夠復雜,不可能被破解,堅決不修改密碼
D、撥打110報警,讓警察來解決
15.從網站上下載的文件、軟件,以下哪個處理措施最正確(B)
A、直接打開或使用
B、先查殺病毒,再使用
C、下載完成自動安裝
D、下載之后先做操作系統備份,如有異常恢復系統
16.為什么需要定期修改電腦、郵箱、網站的各類密碼?(D)
A、遵循國家的安全法律
B、降低電腦受損的幾率
C、確保不會忘掉密碼
D、確保個人數據和隱私安全
17.沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原因(A)
A、可能中了木馬,正在被黑客偷窺
B、電腦壞了
C、本來就該亮著
D、攝像頭壞了
18.重要數據要及時進行(C),以防出現意外情況導致數據丟失。
A、殺毒
B、加密
C、備份
D、格式化
19.注冊或者瀏覽社交類網站時,不恰當的做法是:(D)
A、盡量不要填寫過于詳細的個人資料
B、不要輕易加社交網站好友
C、充分利用社交網站的安全機制
D、信任他人轉載的信息
20.好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是(B)
A、直接打開鏈接投票
B、先聯系好友確認投票鏈接無異常后,再酌情考慮是否投票
C、不參與任何投票
D、把好友加入黑名單
2021網絡安全宣傳周信息安全知識競賽答題(含答案)
試題二
一、【單選題】每題5分
1.《中華人民共和國網絡安全法》施行時間是(B)。
A.2016
年11
月7
日
B.2017
年6
月1
日
C.2016
年12
月31
日
2.《網絡安全法》規定“采取監測、記錄網絡運行狀態、網絡安全事件的技術
措施,并按照規定留存相關的網絡日志不少于(B)個月。
A.12
個月
B.6
個月
C.3
個月
D.1
個月
3.可能給系統造成影響或者破壞的人包括(A)。
A.所有網絡與信息系統使用者
B.只有黑客
C.只有跨客
4.以下預防計算機惡意代碼侵害措施中錯誤的是(A)。
A.每天都對計算機硬盤和軟件進行格式化
B.不用盜版軟件和來歷不明的外掛和輔助程序
C.安裝安全程序,定期更新
5.為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病
毒軟件,并注意及時(B),以保證能防止和查殺新近出現的病毒。
A.分析
B.升級
C.檢查
6.利用充滿誘惑或欺騙性的郵件、鏈接、文件等引誘打開者給出個人敏感信息的行為屬于(C)。
A.網絡詐騙
B.網絡欺凌
C.網絡釣魚
7.目前病毒的主流類型是(A)。
A.木馬與蠕蟲
B.引導區病毒
C.宏病毒
8.在使用電腦過程中,不屬于網絡安全防范措施的是(C)。
A.安裝防火墻和防病毒軟件,并經常升級
B.經常給系統打補丁,堵塞軟件漏洞
C.卸載所有軟件防病毒
9.為了防御網絡監聽,最常用的方法是
(B)
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
10.為了保障網絡安全,維護網絡空間主權和國家安全、(B),保護公民、法人
和其他組織的合法權益,促進經濟社會信息化健康發展,制定《網絡安全法》。
A.國家利益
B.社會公共利益
C.私人企業利益
11.如何避免“山寨應用”惡意騙取賬號密碼(A)。
A.通過安全可信的應用商店下載正版應用
B.從手機論壇中下載應用,并直接使用
C.靠肉眼識別應用圖標
12.將通過別人丟棄的廢舊硬盤、U盤等各種介質中獲取他人有用信息的行為稱為
?
(D)。
A:社會工程學
B:搭線竊聽
C:窺探
D:垃圾搜索
13.以下表述正確的是(D)。
A:網民享受了網站的免費服務,所以網站當然可以收集網民的任何信息
B:網民同意網站收集個人信息,所以網站可以隨便使用這些信息了
C:收集網民個人信息后,可以轉讓他人
D:網站經網民同意,可以收集網民提供的個人信息,并用于特定/約定用途的服務
14.經常被用來竊取信息的是
(B)
?
A:蠕蟲
B:木馬
C:下載軟件
D:壓縮工具
15.信息安全領域內最關鍵和最薄弱的環節是(D)?
A:技術
B:策略
C:管理制度
D:人
16.U盤中有重要敏感資料,同事臨時有事借用,正確的做法是(D)?
A:助人為樂,借給他用
B:刪除文件后再借
C:同事使用U盤過程中,全程查看
D:將U盤資料備份后,再對文件進行粉碎,然后借給同事
17.發朋友圈照片時(C)?
做法有利于保護個人隱私
A:附加說明拍照時間、地點和人名
B:盡量發小孩照片,自己照片不要發
C:照片敏感信息打碼、霧化等模糊處理
D:盡量清晰發原圖
18.連接公共Wifi時,盡量不要(B)?
A:微信聊天
B:登錄網銀轉賬
C:使用百度搜索圖片
D:下載電影
19.小區里有掃碼領禮品活動,出于保護隱私的角度,合理的做法是(D)?
A:問清楚活動的具體內容再掃碼
B:直接掃碼領禮品
C:看看禮品價值再決定是否掃碼
D:不參與
20.收到快遞后,包裝盒較好的處理方式是(C)?
A:直接丟入可回收垃圾桶
B:直接賣給廢品回收站
C:撕下收貨人信息標簽后,再妥善處理
D:撕下寄件標簽后丟入垃圾桶
2021國家網絡安全宣傳周知識競賽題目及答案
01.(容易)
防火墻一般都具有網絡地址轉換功能
(Network
Address
Translation,NAT),NAT允許多臺計算機使用一個
()
連接網絡
:
A、Web
瀏覽器
B、IP
地址
C、代理服務器
D、服務器名
答案:
B
02.(容易)云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在_X_云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?
A、云計算是高科技,__
是大公司,所以
__
云上的虛擬機肯定安全,可以存放用戶的各種信息
B、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件
C、云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件
D、云計算中的數據存放在別人的電腦中,不安全,不要使用
答案:
C
03.(中等)
下列哪個算法屬于非對稱算法
()。
A、SSF33
B、DES
C、SM3
D、M
答案
:D
04.(困難)
根據我國《電子簽名法》第條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于
(?),并標明簽名人認可其中內容的數據。
A、識別簽名人
B、識別簽名人行為能力
C、識別簽名人權利能力
D、識別簽名人的具體身份
答案
:A
05.(中等)
根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段
()的信息。
A、生成、發送
B、生產、接收
C、生成、接收、儲存
D、生成、發送、接收、儲存
答案
:D
06.(中等)我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是(?)。
A、公平原則
B、歧視性原則
C、功能等同原則
D、非歧視性原則
答案
:C
07.(中等)
《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是
()。
A:
技術中立原則
B:
無過錯責任原則
C:
當事人意思自治原則
D:
舉證責任倒置原則
答案
:B
08.(中等)
身份認證的要素不包括
()
A:
你擁有什么
(What
you
have)
B:
你知道什么
(What
you
know)
C:
你是什么
(What
you
are)
D:
用戶名
答案
:D
09.(容易)
下面不屬于網絡釣魚行為的是
()
A:
以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級
B:
黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上
C:
用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行
D:
網購信息泄露,財產損失
答案
:D
10.(困難)
電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。
A:
民事訴訟法
B:
刑法
C:
會計法
D:
公司法
答案
:A
11.(中等)Morris
蠕蟲病毒,是利用
()
A:
緩沖區溢出漏洞
B:
整數溢出漏洞
C:
格式化字符串漏洞
D:
指針覆蓋漏洞
答案
:A
12.(容易)
某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是
?()
A:SQL
注入攻擊
B:
特洛伊木馬
C:
端口掃描
D:DOS
攻擊
答案
:D
13.(容易)
個人用戶之間利用互聯網進行交易的電子商務模式是
()
A:BB
B:PP
C:C
C
D:OO
答案
:C
14.(容易)
門禁系統屬于
()
系統中的一種安防系統。
A:
智能強電
B:
智能弱電
C:
非智能強電
D:
非智能弱電
答案
:B
15.(容易)
手機發送的短信被讓人截獲,破壞了信息的()
A:
機密性
B:
完整性
C:
可用性
D:
真實性
答案
:A
16.(容易)
光盤被劃傷無法讀取數據,破壞了載體的()
A:
機密性
B:
完整性
C:
可用性
D:
真實性
答案
:C
17.(中等)
網絡不良與垃圾信息舉報受理中心的熱線電話是
?()
A、1301
B、1315
C、131
D、1110
答案
:C
18.(容易)
根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:
()
A、一般秘密、秘密、絕密
B、秘密、機密、絕密
C、秘密、機密、高級機密
D、機密、高級機密、絕密
答案:
B
19.(中等)
根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為
()
年。
A.100
年
B.50
年
C.30
年
D.10
年
答案:
B
220.(中等)賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列賬戶設置安全,說法錯誤的是:
A、為常用文檔添加
everyone
用戶
B、禁用
guest
賬戶
C、限制用戶數量
D、刪除未用用戶
答案:
A
21.(中等)
以下數字簽名,說法正確的是:
A、數字簽名能保證機密性
B、可以隨意復制數字簽名
C、簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗
D、修改的數字簽名可以被識別
答案:
D
22.(中等)
用
ipconfig
命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP
地址,則需要使用的命令是:
A、ipconfig
B、ipconfig/all
C、inconfig/renew
D、ipconfig/release
答案:
D
23.(中等)
設置復雜的口令,并安全管理和使用口令,其最終目的是:
A、攻擊者不能非法獲得口令
B、規范用戶操作行為
C、增加攻擊者_口令的難度
D、防止攻擊者非法獲得訪問和操作權限
答案:
D
24.(中等)信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:
A、準備、檢測、遏制、根除、恢復和跟蹤總結
B、準備、檢測、遏制、根除、跟蹤總結和恢復
C、準備、檢測、遏制、跟蹤總結、恢復和根除
D、準備、檢測、遏制、恢復、跟蹤總結和根除
答案:
A
25.(中等)
以下操作系統補丁的說法,錯誤的是:
A、按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁
B、給操作系統打補丁,不是打得越多越安全
C、補丁安裝可能失敗
D、補丁程序向下兼容,比如能安裝在Windows
操作系統的補丁一定可以安裝在Windows
_P
系統上
答案:
D
26.(中等)
數據被破壞的原因不包括哪個方面
()。
A、計算機正常關機
B、自然災害
C、系統管理員或維護人員誤操作
D、病毒感染或“黑客”攻擊
答案:
A
27.(中等)
信息安全管理中最關鍵也是最薄弱的一環是:
A、技術
B、人
C、策略
D、管理制度
答案:
B
案例一
(8
—
31)
小王畢業后進入
A
公司,現在需要協助領導完成一項網絡安全方面的工程的研究,在研究過程中遇到如下問題,請選擇正確答案進行解答:
.(中等)
計算機網絡是地理上分散的多臺
______
遵循約定的通信協議,通過軟硬件互聯的系統。
A.計算機
B.主從計算機
C.自主計算機
D.數字設備
答案:
C
.(中等)
大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個
_______
位的十六進制數。
A.3
B.48
C.4
D.64
答案:
B
.(中等)
拒絕服務攻擊具有極大的危害,其后果一般是:
A.大量木馬在網絡中傳播
B.被攻擊目標無法正常服務甚至癱瘓
C.能遠程控制目標主機
D.黑客進入被攻擊目標進行破壞
答案:
B
.(中等)WWW(World
Wide
Web)
是由許多互相鏈接的超文本組成的系統,通過互聯網進行訪問。
WWW服務對應的網絡端口號是:
A.B.1
C.79
D.80
答案:
D
案例
(3
—
33)
小王是
A
單位信息安全部門的員工,現在需要為單位的電子郵件系統進行相關的加密保護工作,遇到如下問題,請選擇正確答案進行解答:
.(中等)
電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為
________
兩種。
A.公開密鑰加密算法和對稱密鑰加密算法
B.公開密鑰加密算法和算法分組密碼
C.序列密碼和分組密碼
D.序列密碼和公開密鑰加密算法
答案:
A
.(中等)
以下不屬于電子郵件安全威脅的是:
A.點擊未知電子郵件中的附件
B.電子郵件群發
C.使用公共
wifi
連接無線網絡收發郵件
D.SWTP的安全漏洞
答案:
B
34.(簡單)
關閉
WIFI的自動連接功能可以防范
________。
A、所有惡意攻擊
B、假冒熱點攻擊
C、惡意代碼
D、拒絕服務攻擊
答案:
B
35.(簡單)
如何防范擺渡攻擊以下哪種說法正確
?
A、安裝殺毒軟件
B、安裝防火墻
C、禁止在兩個信息系統之間交叉使用
U
盤
D、加密
答案:
C
36.(中等)
傳入我國的第一例計算機病毒是
________。
A、大麻病毒
B、小球病毒
C、1575
病毒
D、M
開朗基羅病毒
答案:
B
37.(中等)
黑客
hacker
源于
0
世紀
年代末期的________
計算機科學中心。
A、哈佛大學
B、麻省理工學院
C、劍橋大學
D、清華大學
答案:
B
38.(簡單)
以下
________
可能攜帶病毒或木馬。
A.二維碼
B.IP
地址
C.微信用戶名
D.微信群
答案:
A
39.(中等)
造成廣泛影響的1988
年
Morris
蠕蟲事件,是
________
作為其入侵的最初突破點。
A、利用操作系統脆弱性
B、利用系統后門
C、利用郵件系統的脆弱性
D、利用緩沖區溢出的脆弱性
答案:
C
40.(容易)
誰_了英格瑪機
?
A、牛頓
B、圖靈
C、比爾蓋茨
D、赫敏
答案:
B
41.(中等)
計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下一般防火墻說法錯誤的是:
A.過濾進、出網絡的數據
B.管理進、出網絡的訪問行為
C.能有效記錄因特網上的活動
D.對網絡攻擊檢測和告警
答案:
C
42.(難)VPN的加密手段為:
A.具有加密功能的防火墻
B.具有加密功能的路由器
C.VPN
內的各臺主機對各自的信息進行相應的加密
D.單獨的加密設備
答案:
C
43.(簡單)
“熊貓燒香”的作者是
?
A、波格契夫
B、朱利安
.阿桑奇
C、格蕾絲
.赫帕
D、李俊
答案:
D
44.(簡單)
病毒和邏輯炸彈相比,特點是
?
A、破壞性
B、傳染性
C、隱蔽性
D、攻擊性
答案:
B
45.(中等)
網站的安全協議是
https
時,該網站瀏覽時會進行
________
處理。
A、口令驗證
B、增加訪問標記
C、身份驗證
D、加密
答案:
D
二、多選題
46.(容易)
在中央網絡安全和信息化領導小組第一次會議上旗幟鮮明的提出了
______。
A.沒有網絡安全就沒有現代化
B.沒有信息化就沒有國家安全
C.沒有網絡安全就沒有國家安全
D.沒有信息化就沒有現代化
答案:
CD
47.(中等)
016
年
月
日,在網絡安全和信息化工作座談會上的講話提到核心技術從
3個方面把握。以下哪些是提到的核心技術。
()
A.基礎技術、通用技術
B.非對稱技術、“殺手锏”技術
C.前沿技術、顛覆性技術
D.云計算、大數據技術
答案:
ABC
48.(中等)
第二屆互聯網大會于
015
年
月
日在浙江烏鎮開幕,出席大會開幕式并發表講話,介紹我國互聯網發展情況,并就推進全球互聯網治理體系變革提出應堅持哪幾項原則
?()。
A.尊重網絡主權
B.維護和平安全
C.促進開放合作
D.構建良好秩序
答案
(ABCD)
49.(中等)
常用的保護計算機系統的方法有:
A、禁用不必要的服務
B、安裝補丁程序
C、安裝安全防護產品
D、及時備份數據
答案:
ABCD
50.(容易)
現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露
?()
A、將手環外借他人
B、接入陌生網絡
C、手環電量低
D、分享跑步時的路徑信息
答案:
ABD
51.(容易)
越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()
A、使用手機里的支付寶、微信付款輸入密碼時避免別人看到。
B、支付寶、微信支付密碼不設置常用密碼
C、支付寶、微信不設置自動登錄。
D、不在陌生網絡中使用。
答案:
ABCD
52.(容易)
下列哪些選項可以有效保護我們上傳到云平臺的數據安全
?()
A、上傳到云平臺中的數據設置密碼
B、定期整理清除上傳到云平臺的數據
C、在網吧等不確定網絡連接安全性的地點使用云平臺
D、使用免費或者公共場合WIFI
上傳數據到云平臺
答案:
AB
53.(容易)014
年
月,國內安全團隊研究了特斯拉
Model
S型汽車,發現利用汽車軟件里的某個漏洞,可以遠程控制車輛,實現開鎖、鳴笛、閃燈,可以在汽車行進的過程中遠程開啟天窗。這個事例告訴我們接入到網絡中的設備都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接入網絡的硬件設備免受網絡攻擊?()
A、硬件設備不接入到陌生的網絡
B、對自身網絡設置密碼驗證
C、硬件設備中安裝安全防護軟件
D、及時清潔網絡設備
答案:
ABC
54.(困難)
公開密鑰基礎設施
(PKl)
由以下哪幾部分組成:
()。
A、認證中心。注冊中心
B、質檢中心
C、咨詢服務
D、證書持有者。用戶。證書庫
答案:
AD
55.(容易)
現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險
A、核實網站資質及網站聯系方式的真偽
B、盡量到知名、權威的網上商城購物
C、注意保護個人隱私
D、不要輕信網上低價推銷廣告
答案:
ABCD
56.(容易)
在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取
?
A、隨意丟棄快遞單或包裹
B、在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C、電腦不設置鎖屏密碼
D、定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
答案:
ABC
57.(中等)
以下哪些選項是瀏覽網頁時存在的安全風險:
()
A、網絡釣魚
B、隱私跟蹤
C、數據劫持
D、網頁掛馬
答案:
ABCD
.(容易)
網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑
?()
A、拍下商品,付款成功后,告訴其在0
天后才能到貨
B、買家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家
C、有自稱為“淘寶客服”的人索要賬戶密碼
D、賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。
答案:
ABC
59.(容易)
我們在日常生活中網上支付時,應該采取哪些安全防范措施
?()
A、保護好自身信息、財產安全,不要相信任何套取賬號、USBkey
和密碼的行為
B、網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確
C、從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件。開通短信口令時,務必確認接收短信手機號為本人手機號
鍬籟饗逕瑣筆襖鷗婭薔。
D、避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將
USBkey
拔出
答案:
ABCD
60.(容易)
某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5
密碼、密碼提示問題
/
答案
(hash)、注冊
IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如
iPhone
用戶的Apple
ID
等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?
A、立即登錄該網站更改密碼
B、投訴該網站
C、更改與該網站相關的一系列賬號密碼
D、不再使用該網站的郵箱
答案:
AC
61.(容易)
以下防范智能手機信息泄露的措施有哪幾個
()
A、禁用
Wi-Fi
自動連接到網絡功能,使用公共
Wi-Fi
有可能被盜用資料
B、下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中
C、經常為手機做數據同步備份
D、勿見二維碼就掃。
答案:
ABD
62.(容易)
以下哪些屬于數據線連接到電腦上的安全風險
?()
A、不法分子可能在電腦上看到手機當中的短信內容。
B、木馬或病毒可在手機與電腦中相互感染。
C、不法分子可通過遠控電腦來操作、讀取手機敏感信息。
D、損壞手機使用壽命。
答案:
(ABC)
63.(困難)
請分析哪些是病毒、木馬,在電子郵件的傳播方式
?()
A、郵件主題及內容偽造成各式各樣
(好友的回復郵件、管理員的提醒、熱點事件等)
B、病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如
jpg、doc、zip、rar
等,但有些時候實際上是
e_e文件
C、將木馬代碼通過郵件的正文發送過去
D、將病毒源文件直接發送給用戶。
答案:
(AB)
64.(中等)
為了防治垃圾郵件,常用的方法有:
()。
A、避免隨意泄露郵件地址。
B、定期對郵件進行備份。
C、借助反垃圾郵件的專門軟件。
D、使用郵件管理、過濾功能。
答案
:
ACD
65.(容易)
不要打開來歷不明的網頁、電子郵件鏈接或附件是因為
______。
A、互聯網上充斥著各種釣魚網站、病毒、木馬程序
B、不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C、可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D、可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓
答案:
(ABCD)
66.(困難)
網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行
!完整過程如下:上傳木馬
--
生成網頁木馬
--
修改代碼使用能自動運行
--
加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素
?()
A、用戶訪問了存在掛馬鏈接的網頁
(主動或被動)。
B、用戶系統上存在漏洞、并且被攻擊程序攻擊成功。
C、用戶系統上的安全軟件沒有起作用。
D、用戶清理了電腦中的緩存網頁文件
答案:
(ABC)
67.(困難)
請分析,以下哪些是高級持續性威脅
(APT)的特點
?()
A、此類威脅,攻擊者通常長期潛伏
B、有目的、有針對性全程人為參與的攻擊
C、一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)
D、不易被發現
答案:
(ABCD)
68.(中等)
以下哪項屬于防范假冒網站的措施
()
A、直接輸入所要登錄網站的網址,不通過其他鏈接進入
B、登錄網站后留意核對所登錄的網址與官方公布的網址是否相符
C、登錄官方發布的相關網站辨識真偽
D、安裝防范
ARP
攻擊的軟件
答案:
ABC
69.(容易)
網絡安全技術學習相關方式,以下說法正確的是
?()
A、出于學習的角度,可以未經許可對某網站進行滲透測試
B、可搭建虛擬仿真環境來學習一些入侵與防御的技術
C、可以參加一些技術學習類比賽來鍛煉自己的能力
D、可以學習基礎知識的同時,關注一些安全事件,分析問題原因
答案:
BCD
70.(容易)
以下哪些網絡安全的認識是錯誤的?()
A、電腦病毒防治主要靠軟件查殺
B、文件刪除后信息就不會恢復
C、網絡共享文件是安全的D、防病毒軟件要定期升級
答案:
ABC
71.(容易)
如何防范釣魚網站
?
A、通過查詢網站備案信息等方式核實網站資質的真偽
B、安裝安全防護軟件
C、警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的陌
生鏈接
D、不在多人共用的電腦上進行金融業務操作,如網吧等。
答案:
(ABCD)
72.(容易)
青少年安全使用網絡的一些說法,哪些是正確的()?
A、不要隨意下載“_版”、“綠色版”等軟件,下載軟件從正規的官方網站下載
B、養成不打開陌生鏈接的習慣
C、盡量不使用聊天工具
D、玩游戲不使用外掛
答案:
ABD
73.(中等)U
盤病毒通過
(),(),()
三個途徑來實現對計算機及其系統和網絡的攻擊的。
A、隱藏
B、復制
C、傳播
答案:
ABC