1、 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?(ABCD)[多选题]
A、使用手机里的支付宝、微信付款输入密码时避免别人看到。
B、支付宝、微信支付密码不设置常用密码
C、支付宝、微信不设置自动登录。
D、不在陌生网络中使用。
2、 下列哪些选项可以有效保护我们上传到云平台的数据安全 ?(AB )[多选题]
A、上传到云平台中的数据设置密码
B、定期整理清除上传到云平台的数据
C、在网吧等不确定网络连接安全性的地点使用云平台
D、使用免费或者公共场合 WIFI 上传数据到云平台
3、 014 年 7 月,国内安全团队研究了特斯拉 Model S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击 ?(ABC)[多选题]
A、硬件设备不接入到陌生的网络
B、对自身网络设置密码验证
C、硬件设备中安装安全防护软件
D、及时清洁网络设备
4、 现在网络购物越来越多,以下哪些措施可以防范网络购物的风险(ABCD)[多选题]
A、核实网站资质及网站联系方式的真伪
B、尽量到知名、权威的网上商城购物
C、注意保护个人隐私
D、不要轻信网上低价推销广告
5、 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取(ABC) ?[多选题]
A、随意丢弃快递单或包裹
B、在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C、电脑不设置锁屏密码
D、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
6、 以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)[多选题]
A、网络钓鱼
B、隐私跟踪
C、数据劫持
D、网页挂马
7、 网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑 ?(ABC)[多选题]
A、拍下商品,付款成功后,告诉其在 0 天后才能到货
B、买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C、有自称为“淘宝客服”的人索要账户密码
D、卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
8、 我们在日常生活中网上支付时,应该采取哪些安全防范措施 ?(ABCD)[多选题]
A、保护好自身信息、财产安全,不要相信任何套取账号、 USBkey 和密码的行为
B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机号锹籁饗迳琐筆襖鸥娅薔。
D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将 USBkey 拔出
9、 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、 MD5 密码、密码提示问题 / 答案 (hash) 、注册 IP 、生日等。该网站邮箱绑定的其他账户也受到波及,如 iPhone 用户的 Apple ID 等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失 (AC)?[多选题]
A、立即登录该网站更改密码
B、投诉该网站
C、更改与该网站相关的一系列账号密码
D、不再使用该网站的邮箱
C
10、 以下防范智能手机信息泄露的措施有哪几个 (ABD )[多选题]
A、禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
B、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C、经常为手机做数据同步备份
D、勿见二维码就扫。
D
11、 以下哪些属于数据线连接到电脑上的安全风险 ?( ABC)[多选题]
A、不法分子可能在电脑上看到手机当中的短信内容。
B、木马或病毒可在手机与电脑中相互感染。
C、不法分子可通过远控电脑来操作、读取手机敏感信息。
D、损坏手机使用寿命。
12、 请分析哪些是病毒、木马,在电子邮件的传播方式 ?( AB)[多选题]
A、邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )
B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 doC、zip 、 rar 等,但有些时候实际上是 e_e 文件
C、将木马代码通过邮件的正文发送过去
D、将病毒源文件直接发送给用户。
13、为了防治垃圾邮件,常用的方法有:( ACD) 。[多选题]
A、避免随意泄露邮件地址。
B、定期对邮件进行备份。
C、借助反垃圾邮件的专门软件。
D、使用邮件管理、过滤功能。
D
14、不要打开来历不明的网页、电子邮件链接或附件是因为 _ABCD_____ 。[多选题]
A、互联网上充斥着各种钓鱼网站、病毒、木马程序
B、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
15、网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行 ! 完整过程如下:上传木马 -- 生成网页木马 -- 修改代码使用能自动运行 -- 加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素 ?( ABC)[多选题]
A、用户访问了存在挂马链接的网页 ( 主动或被动 ) 。
B、用户系统上存在漏洞、并且被攻击程序攻击成功。
C、用户系统上的安全软件没有起作用。
D、用户清理了电脑中的缓存网页文件
16、 请分析,以下哪些是高级持续性威胁 (APT) 的特点 ?(ABCD )[多选题]
A、此类威胁,攻击者通常长期潜伏
B、有目的、有针对性全程人为参与的攻击
C、一般都有特殊目的 ( 盗号、骗钱财、窃取保密文档等 )
D、不易被发现
17、以下哪项属于防范假冒网站的措施 (ABC)[多选题]
A、直接输入所要登录网站的网址,不通过其他链接进入
B、登录网站后留意核对所登录的网址与官方公布的网址是否相符
C、登录官方发布的相关网站辨识真伪
D、安装防范 ARP 攻击的软件
18、以下哪些关于网络安全的认识是错误的 ?(ABC )[多选题]
A、电脑病毒防治主要靠软件查杀
B、文件删除后信息就不会恢复
C、网络共享文件是安全的
D、防病毒软件要定期升级
19、如何防范钓鱼网站 ?(ABCD)[多选题]
A、通过查询网站备案信息等方式核实网站资质的真伪
B、安装安全防护软件
C、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌
生链接
D、不在多人共用的电脑上进行金融业务操作,如网吧等。
20、青少年安全使用网络的一些说法,哪些是正确的 ( ABD)?[多选题]
A、不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载
B、养成不打开陌生链接的习惯
C、尽量不使用聊天工具
D、玩游戏不使用外挂
D
21、U 盘病毒通过 ( ) , ( ) , ( ) 三个途径来实现对计算机及其系统和网络的攻击的。(ABC)[多选题]
A、隐藏
B、复制
C、传播
D、_
22、如何防范操作系统安全风险 ?(ACD )[多选题]
A、给所有用户设置严格的口令
B、使用默认账户设置
C、及时安装最新的安全补丁
D、删除多余的系统组件
CD
23、 网络安全攻击的主要表现方式有 (ABCD ) 。[多选题]
A、中断
B、截获
C、篡改
D、伪造
24、当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法 (BCD )[多选题]
A、同时按住 windows logo 键和 s 键
B、同时按住 windows logo 键和 L 键
C、单击 windows 左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
D、同时按住 Ctrl 键、 Alt 键和 Del 键,再点击【锁定计算机】按钮。
CD
25、以下哪些关于网络安全的认识是错误的 ?(ABC )[多选题]
A、电脑病毒的防治只能靠软件查杀。
B、文件删除后信息就不会恢复。
C、网络
D、防病毒软件要定期升级。
( 选项 A 是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防 )
26、 以下行为中,哪些存在网络安全风险 ?( ABCD)[多选题]
A、家用的无线路由器使用默认的用户名和密码
B、在多个网站注册的帐号和密码都一样
C、在网吧电脑上进行网银转账
D、使用可以自动连接其它 WIFI 的手机 APP 软件
27、黑客常用的获取关键账户口令的方法有:( ABC) 。[多选题]
A、通过网络监听非法得到用户口令
B、暴力_
C、社工撞库
D、SSL 协议数据包分析
28、 以下哪些行为可能导致操作系统产生安全漏洞 (ABC )[多选题]
A、使用_版的编程工具
B、不安全的编程习惯
C、考虑不周的架构设计
D、编程计算机未安装杀毒软件
29、 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:(ABCD)[多选题]
A、伪造相似域名的网站
B、显示虚假 IP 地址而非域名
C、超链接欺骗
D、弹出窗口欺骗
30、在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?(ACD)[多选题]
A.随意丢弃快递单或包裹
B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
C.电脑不设置锁屏密码
D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
31、你在单位里突然接到一个电话,自称是单位的IT系统管理员,发现你的某个账户有异常,需要你提供你账户的口令,以便进行检查。你的正确处理方式是:(ABC)[多选题]
A.要求对方留下姓名和电话,以便后面追查;
B.切断电话,不告诉任何信息
C.切断电话,不告诉任何信息,并向单位信息安全人员举报
D.告诉对方你的口令
32、以下哪项不属于防止口令猜测的措施?(B)[单选题]
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
33、抵御电子邮箱入侵措施中,不正确的是(D)[单选题]
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
34、不属于常见的危险密码是(D)[单选题]
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
35、不属于计算机病毒防治的策略的是(D)[单选题]
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
36、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)[单选题]
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
37、在每天下午5点使用计算机结束时断开终端的连接属于(A)[单选题]
A、外部终端的物理安全
B、通信线的物理安全
C、听数据
D、网络地址欺骗
38、SQL 杀手蠕虫病毒发作的特征是什么(A)[单选题]
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
39、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)[单选题]
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
40、[单选题]信息安全风险缺口是指(a)[单选题]
A、IT 的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
41、信息网络安全的第一个时代(B)[单选题]
A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代
42、信息网络安全的第三个时代(A)[单选题]
A、主机时代, 专网时代, 多网合一时代
B、主机时代, PC机时代, 网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年
43、信息网络安全的第二个时代(A)[单选题]
A、专网时代
B、九十年代中叶前
C、世纪之交
44、网络安全在多网合一时代的脆弱性体现在(C)[单选题]
A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性
45、人对网络的依赖性最高的时代(C)[单选题]
A、专网时代
B、PC时代
C、多网合一时代
D、主机时代
46、网络攻击与防御处于不对称状态是因为(C)[单选题]
A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性
47、网络攻击的种类(A)[单选题]
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
48、语义攻击利用的是(A)[单选题]
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
49、1995年之后信息网络安全问题就是(A)[单选题]
A、风险管理
B、访问控制
C、消除风险
D、回避风险
50、风险评估的三个要素(D)[单选题]
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性