網絡安全答題(下篇)
41、震驚全國的“徐玉玉事件”,大學新生徐玉玉因個人錄取信息泄露導致被詐騙后猝死的案件中,哪一個環節涉及到個人信息的泄露?
A. 犯罪分子給徐玉玉打電話,實施詐騙過程
B. 徐玉玉曾經登記過信息的網站信息被盜取或詐騙木馬網站誘導徐玉玉填寫個人相關信息
C. 徐玉玉趕往銀行向犯罪分子指定賬戶打款
D. 學校發放錄取通知書
42、收到以下哪些信息需要警惕因個人信息泄露而導致詐騙分子盯上?
A. 機關單位短信告知發放補貼,并要致電某電話上報個人信息
B. “公檢法”等機關要求協助調查
C. 索取刷卡記錄或銀行驗證碼
D. 以上都需要警惕
43、遇到陌生電話,詢問后并不直接告知姓名,而以“猜猜我是誰?”“老同學怎么把我忘了?”之類的繼續溝通,該如何處理?
A. 直接掛機,并將電話號碼拉黑,必要時報警
B. 也許是以前同學或者多年不見的老朋友,多聊兩句了解一下也無妨
C. 明知道對方可能是詐騙電話,依舊繼續往下聊,想看看對方到底如何實施詐騙
D. 依據對方的口音結合自己記憶中的同學、朋友嘗試猜測對方是誰
44、路遇掃二維碼或登記信息送小禮品的,應該怎么做?
A. 看小禮品挺有趣的,掃個二維碼領取
B. 叫自己的親戚朋友一同來掃碼領取禮品,反正也是白送的
C. 禮貌的拒絕
D. 看禮品是否有誘惑力,有誘惑力就登記一下,沒有就算了
45、在辦理信用卡或簽證等需要提供身份證復印件的情況下應該怎么做?
A. 親自當面遞交復印件,并在復印件上關鍵信息位置上寫明復印件的用途
B. 已經是網絡時代了,不需要再跑一趟了,直接把身份證照片微信發給信用卡辦理人員,讓其代為打印
C. 將身份證復印件傳真發給對方
D. 經常要用類似的復印件,一次去復印店干脆復印多份,放在辦公室慢慢用
46、作為快遞員,每天可以接觸到很多用戶的信息,如果將這些信息賣給了信息黑產,結果會怎樣?
A. 快遞單上的信息都是可以看到的,屬于公開的信息,這并沒什么
B. 這些信息是快遞員因職務便利所得,應承擔相應的保密責任,泄露超過25條以上就要付相應的法律責任
C. 如果只是將信息批量透露給第三方,但是沒有從中獲利就不需要付相應的法律責任
D. 只要對方沒有使用這些信息做威脅到對方生命財產安全的違法行為,用于營銷之類的就沒有問題
47、下面哪些操作可能會通過手機泄露個人信息
A. 下載并安裝來源不明的軟件
B. 手機熱點被不明終端鏈接
C. 使用公共場合提供的充電寶充電
D. 以上都是
48、下面途徑可能會泄露個人信息
A. 電腦感染了惡意的木馬、病毒等
B. 沒有從正規途徑登錄官網,遭遇釣魚網站偽裝成正規網站,搜集個人信息
C. 未仔細閱讀用戶手冊等就盲目填寫個人信息并同意網站相關協議
D. 以上均會
49、當手機收到短信中包含鏈接時,應該如何處理:
A. 不點擊來源不明的鏈接,并及時刪除
B. 短信顯示中獎了,不點進去可能就錯過了,點進去看看
C. 點擊鏈接,發現是中獎鏈接,分享給朋友
D. 用電腦輸入相應的鏈接并打開
50、下列手機使用過程中存在安全隱患的是哪項?
A. 將淘汰的手機清空后改造成導航儀
B. 有一些APP是需要付費的,為了省錢“刷機”或“越獄”
C. 手機設置開機密碼
D. 將報廢的手機作為照片或者電話號碼的存儲
51、在下載手機APP時需要注意哪些?
A. 在正規的手機應用市場下載
B. 下載前仔細閱讀相應的協議規則
C. 手機應用中的彈出廣告盡量不要點擊
D. 以上都是
52、某移動用戶突然發現手機號碼停用,提示SIM卡失效,以為是SIM卡故障,不以為意,第二天到移動營業廳咨詢并憑身份證補辦新卡,號碼恢復后連續收到銀行的準賬提示短信,才意識到綁定微信、支付寶的銀行卡中的錢已被盜刷。該用戶以下的那個行為可能導致了該事件的發生?
A. 曾經在移動的官網上給該手機充值
B. 工作中將自己的手機號告訴了新認識的合作伙伴
C. 曾收到自稱“10086”的定制短信,并按照短信要求回復了“HK”
D. 去移動重新補了SIM卡
53、以下哪種信息不可轉發給他人:
A、微信支付二維碼截圖
B、搶紅包鏈接
C、微信號碼
D、QQ號碼
54、什么是“龐氏騙局”?
A.一個姓龐的人發明的騙人方法
B.誘騙他人相信你的某種身份
C.利用新投資人的錢來支付老投資人的本息,以制造賺錢的假象進而騙取更多的投資
D.利用偽基站為節點,搜集相關密碼驗證碼等信息實施的詐騙
55、P2P平臺“暴雷”主要指的是什么?
A. P2P平臺以借新債換舊債的方式運營,并沒有實際的項目支撐,大量資金流失從而導致的平臺實際控制人跑路、倒閉事件
B. P2P平臺因借款方暫時無力償還其借款,而發生的還款逾期事件
C. P2P平臺有較大的調整
D. 較大政策性影響
56、以下關于P2P描述正確的是:
A.P2P平臺向個人借款后設置資金池再將籌集到資金池的錢借給個人
B.P2P應該是間接融資
C.P2P應該是最直接融資,即投資人應該知道自己出借的資金去向
D.P2P公司的股東可以利用平臺給自身融資
57、投資P2P平臺最主要關注的信息是:
A.平臺背景
B.平臺股東
C.平臺高管
D.平臺披露項目的情況以及項目真實性
58、線下傳銷嚴打之后,很多的傳銷活動轉到線上,以下哪些可能是傳銷?
A.在1000元的虛擬銷售過程中,只要繳納160元的“傭金”,每天可以領到2元的返還,500天后,160元變為1000元
B.微商售賣面膜,銷售500盒,需要自己使用200盒,100盒用于贈送親友,拉攏親友一同參與售賣
C.高額回購,購物返利
D.以上均要警惕
59、以下哪種處理閑置手機的方式不可取?
A.為補貼新手機購置的費用,將手機直接在二手市場上賣掉
B.將舊手機改造成導航儀
C.將舊手機作為備用手機或者作為照片、號碼的備份存儲
D.如果舊手機成色還比較新,或者需要賣掉后補貼新手機購置費用可以在將手機內部信息刪除后,恢復出廠設置,再用無關的視
屏、電影等大文件存滿手機,刪除,多次反復,以防止手機信息被恢復。
60、下列哪項不屬于電腦病毒的特性?
A.隱蔽性
B.造成系統漏洞
C.感染性
D.破壞性
61、以下關于電腦病毒描述錯誤的是:
A.計算機病毒不是自然存在的
B.計算機病毒是一組計算機指令或者程序代碼
C.只要安裝了殺毒軟件,就不用擔心計算機病毒的入侵
D.計算機病毒旨在破壞計算機功能或者數據
62、以下關于電腦病毒描述錯誤的是:
A.計算機病毒利用的是計算機軟件或硬件的脆弱性
B.只要感染了病毒,電腦就會變得很慢
C.有些病毒的設計并不會拖慢電腦,或者造成系統崩潰,而是會偷偷盜取計算機中的信息并適時傳遞給病毒的創造者
D.應對計算機病毒,不僅需要安裝殺毒軟件,還需要定期更新殺毒軟件定期查殺,并且對于操作系統要及時打補丁
63、根據病毒存在的媒介劃分,以下哪項不正確:
A.網絡病毒
B.文件病毒
C.引導性病毒
D.駐留性病毒
64、以下關于蠕蟲病毒的解釋正確的是:
A.中了蠕蟲病毒,電腦信息會被盜取
B.蠕蟲病毒通過網絡發送,一般除了內存不占用其他資源
C.內網環境下不會感染蠕蟲病毒
D.裝了殺毒軟件就可以查殺蠕蟲病毒了
65、以下哪個情況可能是電腦中毒的征兆:
A.屏幕上出現不明原因的特殊字符或圖像
B.經常無故死機,隨機的發生重新啟動或無法重新啟動
C.文件無故變大、失蹤或被篡改格式等
D.以上均是
66、以下哪項操作不能有效防止電腦中毒;
A.經常清潔電腦,保持顯示器以及鍵盤等的干凈衛生
B.不使用來歷不明的U盤等文件拷貝工具
C.定期打補丁,安裝殺毒軟件后定期更新查殺
D.不打開來歷不明的電子郵件或QQ、微信等的傳輸文件
67、以下哪種病毒攻擊方式最具有隱蔽性而不被發現?
A.明顯拖慢電腦性能
B.讀取電腦關鍵信息,并在聯網時傳送至病毒制造者
C.更改電腦文件格式,導致文件無法正常打開
D.直接導致電腦死機、重啟等
68、以下哪項可能導致大量個人信息外泄
A.個人電腦遭遇蠕蟲病毒攻擊
B.公司官網遭遇DDOS攻擊
C.第三方商旅服務平臺系統遭病毒木馬攻擊
D.單位因網絡故障導致無法正常辦公
69、在第三方手機軟件要求讀取手機內相關信息時該如何應對:
A.為了使用便利選擇同意
B.根據軟件使用場景,有選擇性同意,并且設置軟件使用時方可打開
C.不同意
D.有選擇性同意,并始終打開相關信息的讀取權限
70、以下說法正確的是:
A.80%的信息安全問題都是來自于網絡內部,人的因素
B.“防火墻”可以有效阻隔對于網絡的攻擊
C.企業的IT技術部門是網絡安全的第一責任人
D.個人的信息沒什么價值
71、黑客對于個人信息的攫取的主要原因是什么:
A.處于個人的興趣愛好
B.驗證系統或者網站的漏洞
C.個人信息黑色產業鏈的利益驅使
D.提升個人的技術水平
72、我們在對windows系統進行文件、用戶權限設置時,以下最安全、合理的做法是?
A.取消guest組用戶對所有文件的訪問權限
B.取消IIS用戶對所有文件的訪問權限
C.取消guest組用戶對常見敏感目錄的訪問權限
D.取消IIS用戶對系統資源的訪問權限
73、U盤病毒的傳播是借助Windows系統的什么功能實現的?
A.自動播放
B.自動補丁更新
C.服務自啟動
D.系統開發漏洞
74、網絡病毒是由因特網衍生出的新一代病毒,即Java及ActiveX病毒。由于()不易被人們察覺。
A.它不需要停留在硬盤中可以與傳統病毒混雜在一起
B.它停留在硬盤中且可以與傳統病毒混雜在一起
C.它不需要停留在硬盤中且不與傳統病毒混雜在一起
D.它停留在硬盤中且不與傳統病毒混雜在一起
75、下面哪一種攻擊方式最常用于破解口令?
A. 哄騙(spoofing)
B. 字典攻擊(dictionary attack)
C. 拒絕服務(DoS)
D. WinNuk
76、字典攻擊是黑客利用自動執行的程序猜測用戶名和密碼,審計這類攻擊通常需要借助:
A.全面的日志記錄和強壯的加密
B.全面的日志記錄和入侵監測系統
C.強化的驗證方法和強壯的加密
D.強化的驗證方法和入侵監測系統
77、文件被感染病毒之后,其基本特征是:
A.文件不能被執行
B.文件長度變短
C.文件長度加長
D.文件照常能執行
78、下面不屬于木馬偽裝手段的是:
A.自我復制
B.隱蔽運行
C.捆綁文件
D.修改圖標
79、木馬主動連接一般不能:
A.內網控制外網
B.外網控制外網
C.內網控制內網
D.外網控制內網
80、下面不屬于木馬特征的是:
A.自動更換文件名,難于被發現
B.程序執行時不占太多系統資源
C.不需要服務端用戶的允許就能獲得系統的使用
D.造成緩沖區的溢出,破壞程序的堆棧
81、下列不屬于網絡安全測試范疇的是:
A. 結構安全
B. 邊界完整性檢查
C. 剩余信息保護
D. 網絡設備防護
答案:1.C 2.C 3.D 4.B 5.C 6.D 7.D 8.A 9.D 10.D 11.A 12.B 13.B 14.D 15.A 16.C 17.C 18.B 19.B 20.D 21.A 22.D
23.D 24.B 25.D 26.C 27.B 28.C 29.C 30.D 31.A 32.B 33.A 34.D 35.B 36.C 37.B 38.A 39.C 40.D 41.B 42.D 43.A 44.C
45.A 46.B 47.D 48.D 49.A 50.B 51.D 52.C 53.A 54.C 55.A 56.C 57.D 58.D 59.A 60.B 61.C 62.B 63.D 64.B 65.D 66.A
67.B 68.C 69.B 70.A 71.C 72.C 73.A 74.A 75.B 76.B 77.C 78.A 79.D 80.D 81.C