o o o
?
B.立即登录该网站更改密码
C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱
得分:3分
29.信息安全违规现象的主要原因( )(多选题3分)
o o o o
A.安全意识淡漠 B.安全观念滞后 C.敌情观念不强 D.安全技能缺乏
得分:3分
? 30.为了防治垃圾邮件,常用的方法有:()(多选题3分)
o o o o
A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。
得分:
? 31.不要打开来历不明的网页、电子邮件链接或附件是因为( )。(多选题3分)3分
o
A.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、
木马
o
B.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件
丢失损坏
o
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统
瘫痪
o
?
D.互联网上充斥着各种钓鱼网站、病毒、木马程序
得分:3分
32.如何防范钓鱼网站?( )(多选题3分)
o o
A.不在多人共用的电脑上进行金融业务操作,如网吧等
B.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的
陌生链接
o o
?
C.通过查询网站备案信息等方式核实网站资质的真伪 D.安装安全防护软件
得分:3分
33.大数据应用安全策略包括:( )(多选题3分)
o o o o
?
A.用户访问控制 B.防止APT攻击 C.整合工具和流程 D.数据实时分析引擎
34.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?( )(多选题3分)得分:3分
o o o o
A.尽量到知名、权威的网上商城购物 B.注意保护个人隐私
C.不要轻信网上低价推销广告
D.核实网站资质及网站联系方式的真伪
得分:3分
? 35.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )(多选题3分)
o o o o
A.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
D.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等
信息
o
C.电脑不设置锁屏密码
得分:0分
27.在使用电脑过程中,哪些是网络安全防范措施( )(多选题3分)
A.经常清理电脑中不常用软件和文件
B.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 C.安装防火墙和防病毒软件,并经常升级 D.经常给系统打补丁,堵塞软件漏洞
28.我们在日常生活中网上支付时,应该采取哪些安全防范措施?( )(多选题3分)得分:3分
A.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要
将USBkey拔出
B.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 C.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否
正确
D.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短
信口令时,务必确认接收短信手机号为本人手机号
29.关于“斯诺登”事件的影响,下列说法正确的有( )(多选题3分)
A.揭露了美国霸权主义本性
得分:3分
B.表明了所有国家都在进行网络监听 C.改变了人们对网络世界的认识
D.暴露了网络力量的不平衡性
30.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )(多选题3分)
得分:3分
A.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 C.电脑不设置锁屏密码 D.随意丢弃快递单或包裹
31.以下防范智能手机信息泄露的措施有哪几个( )(多选题3分)
A.经常为手机做数据同步备份 B.勿见二维码就扫
C.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 D.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 32.为了防治垃圾邮件,常用的方法有:()(多选题3分)
A.避免随意泄露邮件地址 B.使用邮件管理、过滤功能。 C.定期对邮件进行备份 D.借助反垃圾邮件的专门软件
33.政府组织对大数据安全的需求主要包括:( )(多选题3分)
A.隐私保护的安全监管 B.安全管理机制的规范等内容 C.网络环境的安全感知 D.大数据安全标准的制定
34.不要打开来历不明的网页、电子邮件链接或附件是因为( )。(多选题3分)得分:3分
A.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 B.互联网上充斥着各种钓鱼网站、病毒、木马程序
C.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 35.关于“斯诺登”事件的影响,下列说法正确的有( )(多选题3分)
A.改变了人们对网络世界的认识 B.表明了所有国家都在进行网络监听 C.暴露了网络力量的不平衡性
D.揭露了美国霸权主义本性
36.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(判断题1分)
正确
得分:1分
得分:3分 得分:3分 得分:3分
得分:3分
错误
37.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)得分:1分
正确 错误
38.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)分
正确 错误
39.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)
正确 错误
40.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)分
正确
错误
41.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)
正确 错误
42.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)
正确 错误
43.大数据时代,个人隐私受到了前所未有的威胁。(判断题1分)
正确
错误
44.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(判断题1分)
得分:1分 正确
错误
45.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)得分:1分
正确 错误
46.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)
正确
错误
47.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:0分
得分:1分
得分:1分
得分:1分
得分:1分
得分:1得分:1分
得分:1
正确
错误
48.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)
正确
错误
49.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)
正确
错误
50.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)
正确
错误
51.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(判断题1分)
正确 错误
52.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)得分:1分
正确
错误
53.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)
正确
错误
54.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:0分
正确 错误
55.打开来历不明的邮件及附件没有风险。(判断题1分)
正确 错误
o o
得分:1分
得分:1分
得分:1分
得分:1分
得分:1分
得分:1分
36.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)
得分:1分
o
正确