2021网络安全宣传周信息安全知识竞赛答题(含答案)
试题一
1.2021年国家网络安全宣传周的主题是(B)
A、共建网络安全,共享网络文明
B、网络安全为人民,网络安全靠人民
C、我身边的网络安全
D、网络安全同担,网络安全共享
2.2021国家网络安全宣传周的时间是(C)
A、2021年10月1日-10月7日
B、2021年10月8日-10月14日
C、2021年10月11日-10月17日
D、2021年11月11日-11月17日
3.2019年9月16日,中共中央总书记、国家主席、中央军委主席习近平对国家网络安全宣传周作出重要指示:举办网络安全宣传周、(C),是国家网络安全工作的重要内容。
A、促进网络安全产业发展
B、推进网络安全技术创新
C、提升全民网络安全意识和技能
D、培养网络安全人才队伍
4.2014年2月27日,习近平在中央网络安全和信息化领导小组第一次会议上指出:没有(C)就没有国家安全,没有()就没有现代化。
A、经济安全;工业化
B、社会安全;法治化
C、网络安全;信息化
D、科技安全;信息化
5.2021年8月20日通过的《中华人民共和国个人信息保护法》规定,敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及(D)的个人信息。
A、国家工作人员
B、军人
C、六十周岁以上老人
D、不满十四周岁未成年人
6.根据《中华人民共和国个人信息保护法》规定,处理敏感个人信息(A);法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。
A、应当取得个人的单独同意
B、不需要取得个人同意
C、只需尽到告知义务
D、不需要尽到告知义务
7.2021年6月10日正式通过的《中华人民共和国数据安全法》规定:关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于(D),实行更加严格的管理制度。
A、国家一般数据
B、国家重要数据
C、国家秘密数据
D、国家核心数据
8.2017年12月8日,习近平在中共中央政治局第二次集体学习时强调要推动实施国家(B),加快完善数字基础设施,推进数据资源整合和开放共享,(),加快建设数字中国。
A.大数据战略;促进大数据产业发展
B.大数据战略;保障数据安全
C.信息化战略;促进大数据产业发展
D.信息化战略;保障数据安全
9.《中华人民共和国网络安全法》规定,国家(D)负责统筹协调网络安全工作和相关监督管理工作。
A、公安部门
B、通讯管理部门
C、工业和信息化部门
D、网信部门
10.按照谁主管谁负责、属地管理的原则,各级(A)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接负责人。
A、党委(党组)
B、主要领导
C、分管领导
D、具体工作负责人
11.根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(B)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
A、舆论安全
B、国家安全
C、信息安全
D、网络安全
12.《中华人民共和国网络安全法》第五十五条规定,发生网络安全事件,应当立即启动网络安全应急预案,对网络安全事件进行(C),要求网络运营者采取技术措施和其它必要措施,消除安全隐患,防止危害扩大。
A、监测和预警
B、临时处置
C、调查和评估
D、全面追责
13.关于网络谣言,下列说法错误的是(D)
A、理性上网不造谣
B、识谣辟谣不信谣
C、心有法度不传谣
D、爱说什么说什么
14.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录”。这时我们应该怎么做(B)。
A、有可能是误报,不用理睬
B、确认是否是自己的设备登录,如果不是,则尽快修改密码
C、自己的密码足够复杂,不可能被破解,坚决不修改密码
D、拨打110报警,让警察来解决
15.从网站上下载的文件、软件,以下哪个处理措施最正确(B)
A、直接打开或使用
B、先查杀病毒,再使用
C、下载完成自动安装
D、下载之后先做操作系统备份,如有异常恢复系统
16.为什么需要定期修改电脑、邮箱、网站的各类密码?(D)
A、遵循国家的安全法律
B、降低电脑受损的几率
C、确保不会忘掉密码
D、确保个人数据和隐私安全
17.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A)
A、可能中了木马,正在被黑客偷窥
B、电脑坏了
C、本来就该亮着
D、摄像头坏了
18.重要数据要及时进行(C),以防出现意外情况导致数据丢失。
A、杀毒
B、加密
C、备份
D、格式化
19.注册或者浏览社交类网站时,不恰当的做法是:(D)
A、尽量不要填写过于详细的个人资料
B、不要轻易加社交网站好友
C、充分利用社交网站的安全机制
D、信任他人转载的信息
20.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)
A、直接打开链接投票
B、先联系好友确认投票链接无异常后,再酌情考虑是否投票
C、不参与任何投票
D、把好友加入黑名单
2021网络安全宣传周信息安全知识竞赛答题(含答案)
试题二
一、【单选题】每题5分
1.《中华人民共和国网络安全法》施行时间是(B)。
A.2016
年11
月7
日
B.2017
年6
月1
日
C.2016
年12
月31
日
2.《网络安全法》规定“采取监测、记录网络运行状态、网络安全事件的技术
措施,并按照规定留存相关的网络日志不少于(B)个月。
A.12
个月
B.6
个月
C.3
个月
D.1
个月
3.可能给系统造成影响或者破坏的人包括(A)。
A.所有网络与信息系统使用者
B.只有黑客
C.只有跨客
4.以下预防计算机恶意代码侵害措施中错误的是(A)。
A.每天都对计算机硬盘和软件进行格式化
B.不用盗版软件和来历不明的外挂和辅助程序
C.安装安全程序,定期更新
5.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病
毒软件,并注意及时(B),以保证能防止和查杀新近出现的病毒。
A.分析
B.升级
C.检查
6.利用充满诱惑或欺骗性的邮件、链接、文件等引诱打开者给出个人敏感信息的行为属于(C)。
A.网络诈骗
B.网络欺凌
C.网络钓鱼
7.目前病毒的主流类型是(A)。
A.木马与蠕虫
B.引导区病毒
C.宏病毒
8.在使用电脑过程中,不属于网络安全防范措施的是(C)。
A.安装防火墙和防病毒软件,并经常升级
B.经常给系统打补丁,堵塞软件漏洞
C.卸载所有软件防病毒
9.为了防御网络监听,最常用的方法是
(B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
10.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人
和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。
A.国家利益
B.社会公共利益
C.私人企业利益
11.如何避免“山寨应用”恶意骗取账号密码(A)。
A.通过安全可信的应用商店下载正版应用
B.从手机论坛中下载应用,并直接使用
C.靠肉眼识别应用图标
12.将通过别人丢弃的废旧硬盘、U盘等各种介质中获取他人有用信息的行为称为
?
(D)。
A:社会工程学
B:搭线窃听
C:窥探
D:垃圾搜索
13.以下表述正确的是(D)。
A:网民享受了网站的免费服务,所以网站当然可以收集网民的任何信息
B:网民同意网站收集个人信息,所以网站可以随便使用这些信息了
C:收集网民个人信息后,可以转让他人
D:网站经网民同意,可以收集网民提供的个人信息,并用于特定/约定用途的服务
14.经常被用来窃取信息的是
(B)
?
A:蠕虫
B:木马
C:下载软件
D:压缩工具
15.信息安全领域内最关键和最薄弱的环节是(D)?
A:技术
B:策略
C:管理制度
D:人
16.U盘中有重要敏感资料,同事临时有事借用,正确的做法是(D)?
A:助人为乐,借给他用
B:删除文件后再借
C:同事使用U盘过程中,全程查看
D:将U盘资料备份后,再对文件进行粉碎,然后借给同事
17.发朋友圈照片时(C)?
做法有利于保护个人隐私
A:附加说明拍照时间、地点和人名
B:尽量发小孩照片,自己照片不要发
C:照片敏感信息打码、雾化等模糊处理
D:尽量清晰发原图
18.连接公共Wifi时,尽量不要(B)?
A:微信聊天
B:登录网银转账
C:使用百度搜索图片
D:下载电影
19.小区里有扫码领礼品活动,出于保护隐私的角度,合理的做法是(D)?
A:问清楚活动的具体内容再扫码
B:直接扫码领礼品
C:看看礼品价值再决定是否扫码
D:不参与
20.收到快递后,包装盒较好的处理方式是(C)?
A:直接丢入可回收垃圾桶
B:直接卖给废品回收站
C:撕下收货人信息标签后,再妥善处理
D:撕下寄件标签后丢入垃圾桶
2021国家网络安全宣传周知识竞赛题目及答案
01.(容易)
防火墙一般都具有网络地址转换功能
(Network
Address
Translation,NAT),NAT允许多台计算机使用一个
()
连接网络
:
A、Web
浏览器
B、IP
地址
C、代理服务器
D、服务器名
答案:
B
02.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在_X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?
A、云计算是高科技,__
是大公司,所以
__
云上的虚拟机肯定安全,可以存放用户的各种信息
B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、云计算中的数据存放在别人的电脑中,不安全,不要使用
答案:
C
03.(中等)
下列哪个算法属于非对称算法
()。
A、SSF33
B、DES
C、SM3
D、M
答案
:D
04.(困难)
根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于
(?),并标明签名人认可其中内容的数据。
A、识别签名人
B、识别签名人行为能力
C、识别签名人权利能力
D、识别签名人的具体身份
答案
:A
05.(中等)
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段
()的信息。
A、生成、发送
B、生产、接收
C、生成、接收、储存
D、生成、发送、接收、储存
答案
:D
06.(中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?)。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
答案
:C
07.(中等)
《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是
()。
A:
技术中立原则
B:
无过错责任原则
C:
当事人意思自治原则
D:
举证责任倒置原则
答案
:B
08.(中等)
身份认证的要素不包括
()
A:
你拥有什么
(What
you
have)
B:
你知道什么
(What
you
know)
C:
你是什么
(What
you
are)
D:
用户名
答案
:D
09.(容易)
下面不属于网络钓鱼行为的是
()
A:
以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B:
黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C:
用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D:
网购信息泄露,财产损失
答案
:D
10.(困难)
电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A:
民事诉讼法
B:
刑法
C:
会计法
D:
公司法
答案
:A
11.(中等)Morris
蠕虫病毒,是利用
()
A:
缓冲区溢出漏洞
B:
整数溢出漏洞
C:
格式化字符串漏洞
D:
指针覆盖漏洞
答案
:A
12.(容易)
某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是
?()
A:SQL
注入攻击
B:
特洛伊木马
C:
端口扫描
D:DOS
攻击
答案
:D
13.(容易)
个人用户之间利用互联网进行交易的电子商务模式是
()
A:BB
B:PP
C:C
C
D:OO
答案
:C
14.(容易)
门禁系统属于
()
系统中的一种安防系统。
A:
智能强电
B:
智能弱电
C:
非智能强电
D:
非智能弱电
答案
:B
15.(容易)
手机发送的短信被让人截获,破坏了信息的()
A:
机密性
B:
完整性
C:
可用性
D:
真实性
答案
:A
16.(容易)
光盘被划伤无法读取数据,破坏了载体的()
A:
机密性
B:
完整性
C:
可用性
D:
真实性
答案
:C
17.(中等)
网络不良与垃圾信息举报受理中心的热线电话是
?()
A、1301
B、1315
C、131
D、1110
答案
:C
18.(容易)
根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:
()
A、一般秘密、秘密、绝密
B、秘密、机密、绝密
C、秘密、机密、高级机密
D、机密、高级机密、绝密
答案:
B
19.(中等)
根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为
()
年。
A.100
年
B.50
年
C.30
年
D.10
年
答案:
B
220.(中等)账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列账户设置安全,说法错误的是:
A、为常用文档添加
everyone
用户
B、禁用
guest
账户
C、限制用户数量
D、删除未用用户
答案:
A
21.(中等)
以下数字签名,说法正确的是:
A、数字签名能保证机密性
B、可以随意复制数字签名
C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D、修改的数字签名可以被识别
答案:
D
22.(中等)
用
ipconfig
命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP
地址,则需要使用的命令是:
A、ipconfig
B、ipconfig/all
C、inconfig/renew
D、ipconfig/release
答案:
D
23.(中等)
设置复杂的口令,并安全管理和使用口令,其最终目的是:
A、攻击者不能非法获得口令
B、规范用户操作行为
C、增加攻击者_口令的难度
D、防止攻击者非法获得访问和操作权限
答案:
D
24.(中等)信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:
A、准备、检测、遏制、根除、恢复和跟踪总结
B、准备、检测、遏制、根除、跟踪总结和恢复
C、准备、检测、遏制、跟踪总结、恢复和根除
D、准备、检测、遏制、恢复、跟踪总结和根除
答案:
A
25.(中等)
以下操作系统补丁的说法,错误的是:
A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B、给操作系统打补丁,不是打得越多越安全
C、补丁安装可能失败
D、补丁程序向下兼容,比如能安装在Windows
操作系统的补丁一定可以安装在Windows
_P
系统上
答案:
D
26.(中等)
数据被破坏的原因不包括哪个方面
()。
A、计算机正常关机
B、自然灾害
C、系统管理员或维护人员误操作
D、病毒感染或“黑客”攻击
答案:
A
27.(中等)
信息安全管理中最关键也是最薄弱的一环是:
A、技术
B、人
C、策略
D、管理制度
答案:
B
案例一
(8
—
31)
小王毕业后进入
A
公司,现在需要协助领导完成一项网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:
.(中等)
计算机网络是地理上分散的多台
______
遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
答案:
C
.(中等)
大部分网络接口有一个硬件地址,如以太网的硬件地址是一个
_______
位的十六进制数。
A.3
B.48
C.4
D.64
答案:
B
.(中等)
拒绝服务攻击具有极大的危害,其后果一般是:
A.大量木马在网络中传播
B.被攻击目标无法正常服务甚至瘫痪
C.能远程控制目标主机
D.黑客进入被攻击目标进行破坏
答案:
B
.(中等)WWW(World
Wide
Web)
是由许多互相链接的超文本组成的系统,通过互联网进行访问。
WWW服务对应的网络端口号是:
A.B.1
C.79
D.80
答案:
D
案例
(3
—
33)
小王是
A
单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答:
.(中等)
电子邮件系统中使用加密算法若按照密钥的类型划分可分为
________
两种。
A.公开密钥加密算法和对称密钥加密算法
B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
答案:
A
.(中等)
以下不属于电子邮件安全威胁的是:
A.点击未知电子邮件中的附件
B.电子邮件群发
C.使用公共
wifi
连接无线网络收发邮件
D.SWTP的安全漏洞
答案:
B
34.(简单)
关闭
WIFI的自动连接功能可以防范
________。
A、所有恶意攻击
B、假冒热点攻击
C、恶意代码
D、拒绝服务攻击
答案:
B
35.(简单)
如何防范摆渡攻击以下哪种说法正确
?
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用
U
盘
D、加密
答案:
C
36.(中等)
传入我国的第一例计算机病毒是
________。
A、大麻病毒
B、小球病毒
C、1575
病毒
D、M
开朗基罗病毒
答案:
B
37.(中等)
黑客
hacker
源于
0
世纪
年代末期的________
计算机科学中心。
A、哈佛大学
B、麻省理工学院
C、剑桥大学
D、清华大学
答案:
B
38.(简单)
以下
________
可能携带病毒或木马。
A.二维码
B.IP
地址
C.微信用户名
D.微信群
答案:
A
39.(中等)
造成广泛影响的1988
年
Morris
蠕虫事件,是
________
作为其入侵的最初突破点。
A、利用操作系统脆弱性
B、利用系统后门
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性
答案:
C
40.(容易)
谁_了英格玛机
?
A、牛顿
B、图灵
C、比尔盖茨
D、赫敏
答案:
B
41.(中等)
计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下一般防火墙说法错误的是:
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
答案:
C
42.(难)VPN的加密手段为:
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN
内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
答案:
C
43.(简单)
“熊猫烧香”的作者是
?
A、波格契夫
B、朱利安
.阿桑奇
C、格蕾丝
.赫帕
D、李俊
答案:
D
44.(简单)
病毒和逻辑炸弹相比,特点是
?
A、破坏性
B、传染性
C、隐蔽性
D、攻击性
答案:
B
45.(中等)
网站的安全协议是
https
时,该网站浏览时会进行
________
处理。
A、口令验证
B、增加访问标记
C、身份验证
D、加密
答案:
D
二、多选题
46.(容易)
在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了
______。
A.没有网络安全就没有现代化
B.没有信息化就没有国家安全
C.没有网络安全就没有国家安全
D.没有信息化就没有现代化
答案:
CD
47.(中等)
016
年
月
日,在网络安全和信息化工作座谈会上的讲话提到核心技术从
3个方面把握。以下哪些是提到的核心技术。
()
A.基础技术、通用技术
B.非对称技术、“杀手锏”技术
C.前沿技术、颠覆性技术
D.云计算、大数据技术
答案:
ABC
48.(中等)
第二届互联网大会于
015
年
月
日在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则
?()。
A.尊重网络主权
B.维护和平安全
C.促进开放合作
D.构建良好秩序
答案
(ABCD)
49.(中等)
常用的保护计算机系统的方法有:
A、禁用不必要的服务
B、安装补丁程序
C、安装安全防护产品
D、及时备份数据
答案:
ABCD
50.(容易)
现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露
?()
A、将手环外借他人
B、接入陌生网络
C、手环电量低
D、分享跑步时的路径信息
答案:
ABD
51.(容易)
越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A、使用手机里的支付宝、微信付款输入密码时避免别人看到。
B、支付宝、微信支付密码不设置常用密码
C、支付宝、微信不设置自动登录。
D、不在陌生网络中使用。
答案:
ABCD
52.(容易)
下列哪些选项可以有效保护我们上传到云平台的数据安全
?()
A、上传到云平台中的数据设置密码
B、定期整理清除上传到云平台的数据
C、在网吧等不确定网络连接安全性的地点使用云平台
D、使用免费或者公共场合WIFI
上传数据到云平台
答案:
AB
53.(容易)014
年
月,国内安全团队研究了特斯拉
Model
S型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()
A、硬件设备不接入到陌生的网络
B、对自身网络设置密码验证
C、硬件设备中安装安全防护软件
D、及时清洁网络设备
答案:
ABC
54.(困难)
公开密钥基础设施
(PKl)
由以下哪几部分组成:
()。
A、认证中心。注册中心
B、质检中心
C、咨询服务
D、证书持有者。用户。证书库
答案:
AD
55.(容易)
现在网络购物越来越多,以下哪些措施可以防范网络购物的风险
A、核实网站资质及网站联系方式的真伪
B、尽量到知名、权威的网上商城购物
C、注意保护个人隐私
D、不要轻信网上低价推销广告
答案:
ABCD
56.(容易)
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取
?
A、随意丢弃快递单或包裹
B、在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C、电脑不设置锁屏密码
D、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
答案:
ABC
57.(中等)
以下哪些选项是浏览网页时存在的安全风险:
()
A、网络钓鱼
B、隐私跟踪
C、数据劫持
D、网页挂马
答案:
ABCD
.(容易)
网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑
?()
A、拍下商品,付款成功后,告诉其在0
天后才能到货
B、买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C、有自称为“淘宝客服”的人索要账户密码
D、卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
答案:
ABC
59.(容易)
我们在日常生活中网上支付时,应该采取哪些安全防范措施
?()
A、保护好自身信息、财产安全,不要相信任何套取账号、USBkey
和密码的行为
B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机号
锹籁飨迳琐笔袄鸥娅蔷。
D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将
USBkey
拔出
答案:
ABCD
60.(容易)
某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5
密码、密码提示问题
/
答案
(hash)、注册
IP、生日等。该网站邮箱绑定的其他账户也受到波及,如
iPhone
用户的Apple
ID
等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A、立即登录该网站更改密码
B、投诉该网站
C、更改与该网站相关的一系列账号密码
D、不再使用该网站的邮箱
答案:
AC
61.(容易)
以下防范智能手机信息泄露的措施有哪几个
()
A、禁用
Wi-Fi
自动连接到网络功能,使用公共
Wi-Fi
有可能被盗用资料
B、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C、经常为手机做数据同步备份
D、勿见二维码就扫。
答案:
ABD
62.(容易)
以下哪些属于数据线连接到电脑上的安全风险
?()
A、不法分子可能在电脑上看到手机当中的短信内容。
B、木马或病毒可在手机与电脑中相互感染。
C、不法分子可通过远控电脑来操作、读取手机敏感信息。
D、损坏手机使用寿命。
答案:
(ABC)
63.(困难)
请分析哪些是病毒、木马,在电子邮件的传播方式
?()
A、邮件主题及内容伪造成各式各样
(好友的回复邮件、管理员的提醒、热点事件等)
B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如
jpg、doc、zip、rar
等,但有些时候实际上是
e_e文件
C、将木马代码通过邮件的正文发送过去
D、将病毒源文件直接发送给用户。
答案:
(AB)
64.(中等)
为了防治垃圾邮件,常用的方法有:
()。
A、避免随意泄露邮件地址。
B、定期对邮件进行备份。
C、借助反垃圾邮件的专门软件。
D、使用邮件管理、过滤功能。
答案
:
ACD
65.(容易)
不要打开来历不明的网页、电子邮件链接或附件是因为
______。
A、互联网上充斥着各种钓鱼网站、病毒、木马程序
B、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
答案:
(ABCD)
66.(困难)
网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行
!完整过程如下:上传木马
--
生成网页木马
--
修改代码使用能自动运行
--
加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素
?()
A、用户访问了存在挂马链接的网页
(主动或被动)。
B、用户系统上存在漏洞、并且被攻击程序攻击成功。
C、用户系统上的安全软件没有起作用。
D、用户清理了电脑中的缓存网页文件
答案:
(ABC)
67.(困难)
请分析,以下哪些是高级持续性威胁
(APT)的特点
?()
A、此类威胁,攻击者通常长期潜伏
B、有目的、有针对性全程人为参与的攻击
C、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、不易被发现
答案:
(ABCD)
68.(中等)
以下哪项属于防范假冒网站的措施
()
A、直接输入所要登录网站的网址,不通过其他链接进入
B、登录网站后留意核对所登录的网址与官方公布的网址是否相符
C、登录官方发布的相关网站辨识真伪
D、安装防范
ARP
攻击的软件
答案:
ABC
69.(容易)
网络安全技术学习相关方式,以下说法正确的是
?()
A、出于学习的角度,可以未经许可对某网站进行渗透测试
B、可搭建虚拟仿真环境来学习一些入侵与防御的技术
C、可以参加一些技术学习类比赛来锻炼自己的能力
D、可以学习基础知识的同时,关注一些安全事件,分析问题原因
答案:
BCD
70.(容易)
以下哪些网络安全的认识是错误的?()
A、电脑病毒防治主要靠软件查杀
B、文件删除后信息就不会恢复
C、网络共享文件是安全的D、防病毒软件要定期升级
答案:
ABC
71.(容易)
如何防范钓鱼网站
?
A、通过查询网站备案信息等方式核实网站资质的真伪
B、安装安全防护软件
C、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌
生链接
D、不在多人共用的电脑上进行金融业务操作,如网吧等。
答案:
(ABCD)
72.(容易)
青少年安全使用网络的一些说法,哪些是正确的()?
A、不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载
B、养成不打开陌生链接的习惯
C、尽量不使用聊天工具
D、玩游戏不使用外挂
答案:
ABD
73.(中等)U
盘病毒通过
(),(),()
三个途径来实现对计算机及其系统和网络的攻击的。
A、隐藏
B、复制
C、传播
答案:
ABC