网络安全答题(下篇)

2018-09-10 南京工会 15176次

41、震惊全国的“徐玉玉事件”,大学新生徐玉玉因个人录取信息泄露导致被诈骗后猝死的案件中,哪一个环节涉及到个人信息的泄露?

A. 犯罪分子给徐玉玉打电话,实施诈骗过程

B. 徐玉玉曾经登记过信息的网站信息被盗取或诈骗木马网站诱导徐玉玉填写个人相关信息

C. 徐玉玉赶往银行向犯罪分子指定账户打款

D. 学校发放录取通知书

 

42、收到以下哪些信息需要警惕因个人信息泄露而导致诈骗分子盯上?

A. 机关单位短信告知发放补贴,并要致电某电话上报个人信息

B. “公检法”等机关要求协助调查

C. 索取刷卡记录或银行验证码

D. 以上都需要警惕

 

43、遇到陌生电话,询问后并不直接告知姓名,而以“猜猜我是谁?”“老同学怎么把我忘了?”之类的继续沟通,该如何处理?

A. 直接挂机,并将电话号码拉黑,必要时报警

B. 也许是以前同学或者多年不见的老朋友,多聊两句了解一下也无妨

C. 明知道对方可能是诈骗电话,依旧继续往下聊,想看看对方到底如何实施诈骗

D. 依据对方的口音结合自己记忆中的同学、朋友尝试猜测对方是谁

 

44、路遇扫二维码或登记信息送小礼品的,应该怎么做?

A. 看小礼品挺有趣的,扫个二维码领取

B. 叫自己的亲戚朋友一同来扫码领取礼品,反正也是白送的

C. 礼貌的拒绝

D. 看礼品是否有诱惑力,有诱惑力就登记一下,没有就算了

 

45、在办理信用卡或签证等需要提供身份证复印件的情况下应该怎么做?

A. 亲自当面递交复印件,并在复印件上关键信息位置上写明复印件的用途

B. 已经是网络时代了,不需要再跑一趟了,直接把身份证照片微信发给信用卡办理人员,让其代为打印

C. 将身份证复印件传真发给对方

D. 经常要用类似的复印件,一次去复印店干脆复印多份,放在办公室慢慢用

 

46、作为快递员,每天可以接触到很多用户的信息,如果将这些信息卖给了信息黑产,结果会怎样?

A. 快递单上的信息都是可以看到的,属于公开的信息,这并没什么

B. 这些信息是快递员因职务便利所得,应承担相应的保密责任,泄露超过25条以上就要付相应的法律责任

C. 如果只是将信息批量透露给第三方,但是没有从中获利就不需要付相应的法律责任

D. 只要对方没有使用这些信息做威胁到对方生命财产安全的违法行为,用于营销之类的就没有问题

 

47、下面哪些操作可能会通过手机泄露个人信息

A. 下载并安装来源不明的软件

B. 手机热点被不明终端链接

C. 使用公共场合提供的充电宝充电

D. 以上都是

 

48、下面途径可能会泄露个人信息

A. 电脑感染了恶意的木马、病毒等

B. 没有从正规途径登录官网,遭遇钓鱼网站伪装成正规网站,搜集个人信息

C. 未仔细阅读用户手册等就盲目填写个人信息并同意网站相关协议

D. 以上均会

 

49、当手机收到短信中包含链接时,应该如何处理:

A. 不点击来源不明的链接,并及时删除

B. 短信显示中奖了,不点进去可能就错过了,点进去看看

C. 点击链接,发现是中奖链接,分享给朋友

D. 用电脑输入相应的链接并打开

 

50、下列手机使用过程中存在安全隐患的是哪项?

A. 将淘汰的手机清空后改造成导航仪

B. 有一些APP是需要付费的,为了省钱“刷机”或“越狱”

C. 手机设置开机密码

D. 将报废的手机作为照片或者电话号码的存储

 

51、在下载手机APP时需要注意哪些?

A. 在正规的手机应用市场下载

B. 下载前仔细阅读相应的协议规则

C. 手机应用中的弹出广告尽量不要点击

D. 以上都是

 

52、某移动用户突然发现手机号码停用,提示SIM卡失效,以为是SIM卡故障,不以为意,第二天到移动营业厅咨询并凭身份证补办新卡,号码恢复后连续收到银行的准账提示短信,才意识到绑定微信、支付宝的银行卡中的钱已被盗刷。该用户以下的那个行为可能导致了该事件的发生?

A. 曾经在移动的官网上给该手机充值

B. 工作中将自己的手机号告诉了新认识的合作伙伴

C. 曾收到自称“10086”的定制短信,并按照短信要求回复了“HK”

D. 去移动重新补了SIM卡

 

53、以下哪种信息不可转发给他人:

A、微信支付二维码截图

B、抢红包链接

C、微信号码

D、QQ号码

 

54、什么是“庞氏骗局”?

A.一个姓庞的人发明的骗人方法

B.诱骗他人相信你的某种身份

C.利用新投资人的钱来支付老投资人的本息,以制造赚钱的假象进而骗取更多的投资

D.利用伪基站为节点,搜集相关密码验证码等信息实施的诈骗

 

55、P2P平台“暴雷”主要指的是什么?

A. P2P平台以借新债换旧债的方式运营,并没有实际的项目支撑,大量资金流失从而导致的平台实际控制人跑路、倒闭事件

B. P2P平台因借款方暂时无力偿还其借款,而发生的还款逾期事件

C. P2P平台有较大的调整

D. 较大政策性影响

 

56、以下关于P2P描述正确的是:

A.P2P平台向个人借款后设置资金池再将筹集到资金池的钱借给个人

B.P2P应该是间接融资

C.P2P应该是最直接融资,即投资人应该知道自己出借的资金去向

D.P2P公司的股东可以利用平台给自身融资

 

57、投资P2P平台最主要关注的信息是:

A.平台背景

B.平台股东

C.平台高管

D.平台披露项目的情况以及项目真实性

 

58、线下传销严打之后,很多的传销活动转到线上,以下哪些可能是传销?

A.在1000元的虚拟销售过程中,只要缴纳160元的“佣金”,每天可以领到2元的返还,500天后,160元变为1000元

B.微商售卖面膜,销售500盒,需要自己使用200盒,100盒用于赠送亲友,拉拢亲友一同参与售卖

C.高额回购,购物返利

D.以上均要警惕

 

59、以下哪种处理闲置手机的方式不可取?

A.为补贴新手机购置的费用,将手机直接在二手市场上卖掉

B.将旧手机改造成导航仪

C.将旧手机作为备用手机或者作为照片、号码的备份存储

D.如果旧手机成色还比较新,或者需要卖掉后补贴新手机购置费用可以在将手机内部信息删除后,恢复出厂设置,再用无关的视

   屏、电影等大文件存满手机,删除,多次反复,以防止手机信息被恢复。

 

60、下列哪项不属于电脑病毒的特性?

A.隐蔽性

B.造成系统漏洞

C.感染性

D.破坏性

 

61、以下关于电脑病毒描述错误的是:

A.计算机病毒不是自然存在的

B.计算机病毒是一组计算机指令或者程序代码

C.只要安装了杀毒软件,就不用担心计算机病毒的入侵

D.计算机病毒旨在破坏计算机功能或者数据

 

62、以下关于电脑病毒描述错误的是:

A.计算机病毒利用的是计算机软件或硬件的脆弱性

B.只要感染了病毒,电脑就会变得很慢

C.有些病毒的设计并不会拖慢电脑,或者造成系统崩溃,而是会偷偷盗取计算机中的信息并适时传递给病毒的创造者

D.应对计算机病毒,不仅需要安装杀毒软件,还需要定期更新杀毒软件定期查杀,并且对于操作系统要及时打补丁

 

63、根据病毒存在的媒介划分,以下哪项不正确:

A.网络病毒

B.文件病毒

C.引导性病毒

D.驻留性病毒

 

64、以下关于蠕虫病毒的解释正确的是:

A.中了蠕虫病毒,电脑信息会被盗取

B.蠕虫病毒通过网络发送,一般除了内存不占用其他资源

C.内网环境下不会感染蠕虫病毒

D.装了杀毒软件就可以查杀蠕虫病毒了

 

65、以下哪个情况可能是电脑中毒的征兆:

A.屏幕上出现不明原因的特殊字符或图像

B.经常无故死机,随机的发生重新启动或无法重新启动

C.文件无故变大、失踪或被篡改格式等

D.以上均是

 

66、以下哪项操作不能有效防止电脑中毒;

A.经常清洁电脑,保持显示器以及键盘等的干净卫生

B.不使用来历不明的U盘等文件拷贝工具

C.定期打补丁,安装杀毒软件后定期更新查杀

D.不打开来历不明的电子邮件或QQ、微信等的传输文件

 

67、以下哪种病毒攻击方式最具有隐蔽性而不被发现?

A.明显拖慢电脑性能

B.读取电脑关键信息,并在联网时传送至病毒制造者

C.更改电脑文件格式,导致文件无法正常打开

D.直接导致电脑死机、重启等

 

68、以下哪项可能导致大量个人信息外泄

A.个人电脑遭遇蠕虫病毒攻击

B.公司官网遭遇DDOS攻击

C.第三方商旅服务平台系统遭病毒木马攻击

D.单位因网络故障导致无法正常办公

 

69、在第三方手机软件要求读取手机内相关信息时该如何应对:

A.为了使用便利选择同意

B.根据软件使用场景,有选择性同意,并且设置软件使用时方可打开

C.不同意

D.有选择性同意,并始终打开相关信息的读取权限

 

70、以下说法正确的是:

A.80%的信息安全问题都是来自于网络内部,人的因素

B.“防火墙”可以有效阻隔对于网络的攻击

C.企业的IT技术部门是网络安全的第一责任人

D.个人的信息没什么价值

 

71、黑客对于个人信息的攫取的主要原因是什么:

A.处于个人的兴趣爱好

B.验证系统或者网站的漏洞

C.个人信息黑色产业链的利益驱使

D.提升个人的技术水平

 

72、我们在对windows系统进行文件、用户权限设置时,以下最安全、合理的做法是?

A.取消guest组用户对所有文件的访问权限

B.取消IIS用户对所有文件的访问权限

C.取消guest组用户对常见敏感目录的访问权限

D.取消IIS用户对系统资源的访问权限

 

73、U盘病毒的传播是借助Windows系统的什么功能实现的?

A.自动播放

B.自动补丁更新

C.服务自启动

D.系统开发漏洞

 

74、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于()不易被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

 

75、下面哪一种攻击方式最常用于破解口令?

A. 哄骗(spoofing)

B. 字典攻击(dictionary attack)

C. 拒绝服务(DoS)

D. WinNuk

 

76、字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助:

A.全面的日志记录和强壮的加密

B.全面的日志记录和入侵监测系统

C.强化的验证方法和强壮的加密

D.强化的验证方法和入侵监测系统

 

77、文件被感染病毒之后,其基本特征是:

A.文件不能被执行

B.文件长度变短

C.文件长度加长

D.文件照常能执行

 

78、下面不属于木马伪装手段的是:

A.自我复制

B.隐蔽运行

C.捆绑文件

D.修改图标

 

79、木马主动连接一般不能:

A.内网控制外网

B.外网控制外网

C.内网控制内网

D.外网控制内网

 

80、下面不属于木马特征的是:

A.自动更换文件名,难于被发现

B.程序执行时不占太多系统资源

C.不需要服务端用户的允许就能获得系统的使用

D.造成缓冲区的溢出,破坏程序的堆栈

 

81、下列不属于网络安全测试范畴的是:

A. 结构安全

B. 边界完整性检查

C. 剩余信息保护

D. 网络设备防护                

 

答案:1.C 2.C 3.D 4.B 5.C 6.D 7.D 8.A 9.D 10.D 11.A 12.B 13.B 14.D 15.A 16.C 17.C 18.B 19.B 20.D 21.A 22.D

 

23.D 24.B 25.D 26.C 27.B 28.C 29.C 30.D 31.A 32.B 33.A 34.D 35.B 36.C 37.B 38.A 39.C 40.D 41.B 42.D 43.A 44.C

 

45.A 46.B 47.D 48.D 49.A 50.B 51.D 52.C 53.A 54.C 55.A 56.C 57.D 58.D 59.A 60.B 61.C 62.B 63.D 64.B 65.D 66.A

 

67.B 68.C 69.B 70.A 71.C 72.C 73.A 74.A 75.B 76.B 77.C 78.A 79.D 80.D 81.C