移动互联网与信息安全(移动互联网时代的信息安全与防护答案)

Mark wiens

发布时间:2022-08-26

移动互联网与信息安全(移动互联网时代的信息安全与防护答案)

 

互联网小常识:蓝牙功能不用时,应处于关闭状态。手机废弃前应对数据进行完全备份,恢复出厂设置清除残余信息。

24、你收到一条10086发来的短信,短信内容是这样的:尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机,请问,这可能是遇到了什么情况?( )[ 单选题:2 分]

A 手机号码没有实名制认证

B 实名制信息与本人信息不对称,没有被审核通过

互联网小常识:FTP服务器配置的主要参数有:域(一个域由ip地址和端口号唯一识别)、匿名用户、命名用户和组。

C 手机号码之前被其他人使用过

D 伪基站诈骗

答案:D

25、重要数据要及时进行( ),以防出现意外情况导致数据丢失。[ 单选题:2 分]

A 杀毒

B 加密

C 备份

D 格式化

答案:C

26、现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?( )[ 多选题:3分 ]

A 核实网站资质及网站联系方式的真伪

B 尽量到知名、权威的网上商城购物

C 注意保护个人隐私

D 不要轻信网上低价推销广告

答案:ABCD

27、在使用电脑过程中,哪些是网络安全防范措施( )[ 多选题:3分 ]

A 安装防火墙和防病毒软件,并经常升级

B 经常给系统打补丁,堵塞软件漏洞

C 不上一些不太了解的网站,不打开QQ上传送过来的不明文件

D 经常清理电脑中不常用软件和文件

答案:ABC

28、关于斯诺登事件的影响,下列说法正确的有( )[ 多选题:3分 ]

A 暴露了网络力量的不平衡性

B 揭露了美国霸权主义本性

C 表明了所有国家都在进行网络监听

D 改变了人们对网络世界的认识

答案:ABD

29、以下防范智能手机信息泄露的措施有哪几个( )[ 多选题:3分 ]

A 禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C 经常为手机做数据同步备份

D 勿见二维码就扫

答案:ABD

30、在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )[ 多选题:3分 ]

A 随意丢弃快递单或包裹

B 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C 电脑不设置锁屏密码

D 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

答案:ABC

31、大数据应用安全策略包括:( )[ 多选题:3分 ]

A 防止APT攻击

B 用户访问控制

C 整合工具和流程

D 数据实时分析引擎

答案:ABCD

32、我们在日常生活中网上支付时,应该采取哪些安全防范措施?( )[ 多选题:3分 ]

A 保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确

C 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

答案:ABCD

33、政府组织对大数据安全的需求主要包括:( )[ 多选题:3分 ]

A 隐私保护的安全监管

B 网络环境的安全感知

C 大数据安全标准的制定

D 安全管理机制的规范等内容

答案:ABCD

34、如何防范钓鱼网站?( )[ 多选题:3分 ]

A 通过查询网站备案信息等方式核实网站资质的真伪

B 安装安全防护软件

C 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D 不在多人共用的电脑上进行金融业务操作,如网吧等

答案:ABCD

35、信息网络主要划分为( )[ 多选题:3分 ]

A 互联网

B 涉密网络

互联网小常识:交换机采用两种交换方式技术:快捷转发交换方式和存储转发交换方式。

C 非涉密网络

D 内网

答案:ABC

36、隐私保护的安全监管是政府组织对大数据安全的需求之一。[ 判断题:1分 ]

正确

错误

答案:正确

37、采用明文传输可以有效防止第三方窃听和篡改通信内容。[ 判断题:1分 ]

正确

错误

答案:错误

38、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出实行信息安全等级保护。[ 判断题:1分 ]

正确

错误

答案:正确

39、不点击短信链接进行支付操作。[ 判断题:1分 ]

正确

错误

答案:正确

40、打开来历不明的邮件及附件没有风险。[ 判断题:1分 ]

正确

错误

答案:错误

41、涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。[ 判断题:1分 ]

正确

错误

答案:正确

42、使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。[ 判断题:1分 ]

正确

错误

答案:正确

43、国家秘密的密级分为绝密、机密、秘密三个级别。[ 判断题:1分 ]

正确

错误

答案:正确

44、密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。[ 判断题:1分 ]

正确

错误

答案:正确

45、非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。[ 判断题:1分 ]

正确

错误

答案:正确

46、大数据时代,个人隐私受到了前所未有的威胁。[ 判断题:1分 ]

正确

错误

答案:正确

47、身份证复印件要标注用途。[ 判断题:1分 ]

正确

错误

答案:正确

48、在复印店复印时,市民要确保个人资料不被留底复印。[ 判断题:1分 ]

正确

错误

答案:正确

49、在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。[ 判断题:1分 ]

正确

错误

答案:正确

50、在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。[ 判断题:1分 ]

正确

错误

答案:正确

51、系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。[ 判断题:1分 ]

正确

错误

答案:正确

互联网小常识:将主机(A)资源记录手动添加到正向查找区域时,使用“创建相关的指针(PTR)记录”选项,可以将指针记录自动添加到反向查找区域中。

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186