2018年度大数据时代的互联网信息安全考题及答案

2024-04-27

2018年度大数据时代的互联网信息安全考题及答案(精选6篇)

篇1:2018年度大数据时代的互联网信息安全考题及答案

2018年度大数据时代的互联网信息安全

1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B)(单选题2分)A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A)(单选题2分)A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信

3.日常上网过程中,下列选项,存在安全风险的行为是?(B)(单选题2分)A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B)保护。(单选题2分)A.主任值班制 B.安全等级 C.责任制

D.专职人员资格

5.重要数据要及时进行(C),以防出现意外情况导致数据丢失。(单选题2分)A.杀毒 B.加密 C.备份 D.格式化

6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B)(单选题2分)A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。

7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A)(单选题2分)

A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了

8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)(单选题2分)A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易

9.不属于常见的危险密码是(D)(单选题2分)A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码

10.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(B)(单选题2分)A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 11.要安全浏览网页,不应该(A)(单选题2分)

A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录

12.U盘里有重要资料,同事临时借用,如何做更安全?(D)(单选题2分)A.同事关系较好可以借用 B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

13.注册或者浏览社交类网站时,不恰当的做法是:(D)(单选题2分)A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息

14.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?(B)(单选题2分)

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事

D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

15.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是(B)?(单选题2分)A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网

16.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)(单选题2分)

A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码

D.确保个人数据和隐私安全

17.抵御电子邮箱入侵措施中,不正确的是(D)(单选题2分)A.不用生日做密码

B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器

18.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(C)(单选题2分)

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

19.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:(B)(单选题2分)A.拖库 B.撞库 C.建库 D.洗库

20.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(C)(单选题2分)A.收藏夹 B.书签 C.COOKIE D.https 21.对于人肉搜索,应持有什么样的态度?(D)(单选题2分)A.主动参加 B.关注进程 C.积极转发

D.不转发,不参与

22.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?(C)(单选题2分)A.对比国内外信用卡的区别 B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片

23.位置信息和个人隐私之间的关系,以下说法正确的是(C)(单选题2分)A.我就是普通人,位置隐私不重要,可随意查看

B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律

24.“短信轰炸机”软件会对我们的手机造成怎样的危害(A)(单选题2分)A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能

25.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(C)(单选题2分)A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 26.如何防范钓鱼网站?(ABCD)(多选题3分)A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等 27.信息网络主要划分为(AD)(多选题3分)A.互联网 B.涉密网络 C.非涉密网络 D.内网

28.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?(ABCD)(多选题3分)

A.核实网站资质及网站联系方式的真伪 B.尽量到知名、权威的网上商城购物 C.注意保护个人隐私

D.不要轻信网上低价推销广告

29.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?(ABC)(多选题3分)

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 30.大数据应用安全策略包括:(ABCD)(多选题3分)A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎

31.关于“斯诺登”事件的影响,下列说法正确的有(ABD)(多选题3分)A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性

C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识

32.为了防治垃圾邮件,常用的方法有:(ACD)(多选题3分)A.避免随意泄露邮件地址 B.定期对邮件进行备份

C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。

33.信息安全违规现象的主要原因(ABCD)(多选题3分)A.安全意识淡漠 B.敌情观念不强 C.安全观念滞后 D.安全技能缺乏

34.政府组织对大数据安全的需求主要包括:(ABCD)(多选题3分)A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定

D.安全管理机制的规范等内容

35.不要打开来历不明的网页、电子邮件链接或附件是因为(ABCD)。(多选题3分)A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

36.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)正确

37.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)正确

38.不使用公共WIFI进行支付操作。(判断题1分)正确

39.我国信息系统安全等级保护共分五级。(判断题1分)正确

40.不点击短信链接进行支付操作。(判断题1分)正确

41.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)正确

42.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)正确

43.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)错误

44.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)正确

45.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)正确

46.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)错误

47.打开来历不明的邮件及附件没有风险。(判断题1分)错误

48.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)正确

49.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)正确

50.网络支付类查询和操作密码可以设置成一样的。(判断题1分)错误

51.大数据时代,个人隐私受到了前所未有的威胁。(判断题1分)正确

52.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)正确

53.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)错误

54.我国信息系统安全等级保护第一级是指导保护级。(判断题1分)错误

55.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1)正确

篇2:2018年度大数据时代的互联网信息安全考题及答案

一、单选题

1.大数据时代,数据使用的关键是:()(2.0分)

A.数据收集 B.数据存储 C.数据分析 D.数据再利用 我的答案:D √答对

2.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()(2.0分)

A.立即更新补丁,修复漏洞 B.不与理睬,继续使用电脑

C.暂时搁置,一天之后再提醒修复漏洞 D.重启电脑 我的答案:A √答对

3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()(2.0分)

A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击 我的答案:B √答对

4.下面不属于网络钓鱼行为的是:()(2.0分)

A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D.网购信息泄露,财产损失 我的答案:D √答对

5.大数据的起源是:()(2.0分)

A.金融 B.电信 C.互联网 D.公共管理 我的答案:C √答对

6.以下对网络空间的看法,正确的是:()(2.0分)

A.网络空间是虚拟空间,不需要法律

B.网络空间是一个无国界的空间,不受一国法律约束

C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间虽然与现实空间不同,但同样需要法律 我的答案:D √答对 7.一个网络信息系统最重要的资源是:()(2.0分)

A.数据库 B.计算机硬件 C.网络设备 D.数据库管理系统 我的答案:A √答对

8.世界上首例通过网络攻击瘫痪物理核设施的事件是?()(2.0分)

A.巴基斯坦核电站震荡波事件 B.以色列核电站冲击波事件 C.伊朗核电站震荡波事件 D.伊朗核电站震网(stuxnet)事件 我的答案:D √答对

9.总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。(2.0分)

A.互联网 B.基础网络 C.网络安全 D.信息安全 我的答案:C √答对 10.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(2.0分)

A.可以 B.严禁 C.不确定

D.只要网络环境是安全的,就可以 我的答案:B √答对

11.下列选项中,最容易遭受来自境外的网络攻击的是:()(2.0分)

A.新闻门户网站 B.电子商务网站 C.掌握科研命脉的机构 D.大型专业论坛 我的答案:C √答对

12.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(2.0分)

A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 我的答案:B √答对

13.下列错误的是:()(2.0分)

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私 C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D.可以借助法律来保护网络隐私权 我的答案:C √答对

14.下列选项中不是APT攻击的特点:()(2.0分)

A.目标明确 B.持续性强 C.手段多样 D.攻击少见 我的答案:D √答对

15.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?()(2.0分)

A.新型病毒的分析判断 B.天气情况预测

C.个人消费习惯分析及预测 D.精确预测股票价格 我的答案:D √答对 16.下列关于计算机木马的说法错误的是:()(2.0分)

A.Word文档也会感染木马

B.尽量访问知名网站能减少感染木马的概率 C.杀毒软件对防止木马病毒泛滥具有重要作用 D.只要不访问互联网,就能避免受到木马侵害 我的答案:D √答对

17.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(2.0分)

A.0day漏洞 B.DDAY漏洞 C.无痕漏洞 D.黑客漏洞 我的答案:A √答对

18.与大数据密切相关的技术是:()(2.0分)

A.蓝牙 B.云计算 C.博弈论 D.wifi 我的答案:B √答对

19.我们应当及时修复计算机操作系统和软件的漏洞,是因为:()(2.0分)A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B.以前经常感染病毒的机器,现在就不存在什么漏洞了

C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 我的答案:C √答对

20.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听计划(2.0分)

A.美国国家安全局 B.美国天平洋舰队 C.美国联邦法院 D.美国驻华大使馆 我的答案:A √答对

21.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(2.0分)

A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 我的答案:C √答对

22.网络安全与信息化领导小组成立的时间是:()(2.0分)A.2012 B.2013 C.2014 D.2015 我的答案:C √答对

23.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()(2.0分)

A.缓冲区溢出攻击 B.钓鱼攻击 C.水坑攻击 D.DDOS攻击 我的答案:B √答对

24.以下做法错误的是:()(2.0分)

A.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质 B.从互联网上下载资料应采用单向导入方式以确保安全 C.用于联接互联网的计算机,任何情况下不得处理涉密信息 D.涉密存储介质淘汰、报废时,可以当作废品出售 我的答案:D √答对

25.以下哪项不属于防范“预设后门窃密”的对策:()(2.0分)A.大力提升国家信息技术水平和自主研发生产能力 B.关键信息设备应尽量选用国内技术与产品

C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式

D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道 我的答案:C √答对

二、多选题

1.请分析,以下哪些是高级持续性威胁(APT)的特点?()(3.0分))

A.此类威胁,攻击者通常长期潜伏 B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现

我的答案:ABCD √答对

2.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()(3.0分))

A.没有网络安全就没有现代化 B.没有信息化就没有国家安全 C.没有网络安全就没有国家安全 D.没有信息化就没有现代化 我的答案:BC ×答错 3.以下哪些选项是关于浏览网页时存在的安全风险:()(3.0分))

A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马

我的答案:ABCD √答对

4.网络空间通常可以从()来描绘。(3.0分))

A.物理域 B.技术域 C.逻辑域 D.认知域

我的答案:ACD √答对

5.大数据的特征是:()(3.0分))

A.规模大 B.速度快 C.类型多 D.价值密度低

我的答案:ABCD √答对

6.大数据主要来源于:()(3.0分))

A.数 B.人 C.机 D.物

我的答案:BCD √答对

7.信息系统复杂性体现在:()(3.0分))

A.过程复杂 B.结构复杂 C.结果复杂 D.应用复杂

我的答案:ABD √答对

8.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()(3.0分))

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包 B.安装先进杀毒软件,抵御攻击行为

C.安装入侵检测系统,检测拒绝服务攻击行为

D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决 我的答案:ACD √答对

9.大数据的意义包括:()(3.0分))

A.辅助社会管理 B.推动科技进步 C.促进民生改善 D.支持商业决策 我的答案:ABCD √答对

10.大数据是需要新处理模式才能具有更强的()的海量、高增长率和多样化的信息资产。(3.0分))

A.决策力 B.判断力 C.洞察发现力 D.流程优化能力 我的答案:BCD ×答错

三、判断题

1.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。(1.0分)

我的答案:正确 √答对

2.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(1.0分)

我的答案:正确 √答对

3.PKI指的是公钥基础设施。(1.0分)

我的答案:正确 √答对

4.逻辑域构建了协议、软件、数据等组成的信息活动域(1.0分)我的答案:正确 √答对

5.数据化就是数字化,是相互等同的关系。(1.0分)

我的答案:错误 √答对

6.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。(1.0分)

我的答案:正确 √答对

7.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。(1.0分)

我的答案:错误 √答对

8.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(1.0分)

我的答案:正确 √答对

9.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。(1.0分)

我的答案:正确 √答对

10.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。(1.0分)

我的答案:正确 √答对

11.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(1.0分)我的答案:错误 √答对

12.数据可视化可以便于人们对数据的理解。(1.0分)

我的答案:正确 √答对

13.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(1.0分)

我的答案:正确 √答对

14.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(1.0分)

我的答案:正确 √答对

15.小型计算机网络时代是信息技术发展的第二阶段。(1.0分)

我的答案:正确 √答对

16.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(1.0分)

我的答案:错误 √答对

17.大数据技术和云计算技术是两门完全不相关的技术。(1.0分)

我的答案:错误 √答对

18.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(1.0分)我的答案:正确 √答对

19.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。(1.0分)

我的答案:错误 √答对

20.大数据未能妥善处理会对用户隐私造成极大危害。(1.0分)

我的答案:错误 ×答错

2018年度大数据时代的互联网信息安全考试及答案

一、选择题

1.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)

A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C √答对

2.要安全浏览网页,不应该()(2.0分)

A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A √答对

3.抵御电子邮箱入侵措施中,不正确的是()(2.0分)

A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D √答对

4.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)

A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B √答对

5.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分)

A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 我的答案:D √答对

6.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)

A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D √答对

7.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)

A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网 我的答案:B √答对

8.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)

A.手机号码没有实名制认证

B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D √答对

9.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)A.同事关系较好可以借用 B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D √答对

10.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)

A.对比国内外信用卡的区别 B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C √答对

11.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)

A.杀毒 B.加密 C.备份 D.格式化

我的答案:C √答对

12.使用微信时可能存在安全隐患的行为是?()(2.0分)

A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:A √答对

13.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)

A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。我的答案:B √答对

14.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全

D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C √答对

15.不属于常见的危险密码是()(2.0分)

A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D √答对

16.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)

A.拖库 B.撞库 C.建库 D.洗库

我的答案:B √答对 17.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C √答对

18.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)

A.安装播放器观看

B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒

D.不安装,等待正规视频网站上线后再看 我的答案:D √答对

19.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)

A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A √答对

20.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)

A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D √答对

21.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)

A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A √答对

22.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)

A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B √答对

23.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)

A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B √答对

24.我国计算机信息系统实行()保护。(2.0分)

A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 我的答案:B √答对

25.对于人肉搜索,应持有什么样的态度?()(2.0分)

A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D √答对

二、多选题

1.政府组织对大数据安全的需求主要包括:()(3.0分))

A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定 D.安全管理机制的规范等内容 我的答案:ABCD √答对

2.信息安全违规现象的主要原因()(3.0分))

A.安全意识淡漠 B.敌情观念不强 C.安全观念滞后 D.安全技能缺乏 我的答案:ABCD √答对

3.如何防范钓鱼网站?()(3.0分))

A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等 我的答案:ABCD √答对 4.信息网络主要划分为()(3.0分))

A.互联网 B.涉密网络 C.非涉密网络 D.内网

我的答案:ABC √答对

5.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC √答对

6.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(3.0分))

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 我的答案:ABCD √答对

7.在使用电脑过程中,哪些是网络安全防范措施()(3.0分))

A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞

C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 我的答案:ABC √答对

8.关于“斯诺登”事件的影响,下列说法正确的有()(3.0分))

A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性

C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:ABD √答对

9.为了防治垃圾邮件,常用的方法有:()(3.0分))

A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。我的答案:ACD √答对

10.以下防范智能手机信息泄露的措施有哪几个()(3.0分))A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 我的答案:ABD √答对

三、判断题

1.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(1.0分)

我的答案:正确 √答对

2.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)

我的答案:正确 √答对

3.身份证复印件要标注用途。(1.0分)

我的答案:正确 √答对

4.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)

我的答案:正确 √答对

5.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)

我的答案:正确 √答对

6.不点击短信链接进行支付操作。(1.0分)

我的答案:正确 √答对 7.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)

我的答案:正确 √答对

8.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(1.0分)

我的答案:正确 √答对

9.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(1.0分)

我的答案:正确 √答对

10.隐私保护的安全监管是政府组织对大数据安全的需求之一。(1.0分)

我的答案:正确 √答对

11.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)

我的答案:正确 √答对

12.当看到“扫二维码送礼品”时,可以随意扫。(1.0分)

我的答案:错误 √答对

13.不使用公共WIFI进行支付操作。(1.0分)

我的答案:正确 √答对

14.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)我的答案:正确 √答对

15.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)

我的答案:正确 √答对

16.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)

我的答案:正确 √答对

17.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(1.0分)

我的答案:错误 √答对

18.网络支付类查询和操作密码可以设置成一样的。(1.0分)

我的答案:错误 √答对

19.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)

我的答案:正确 √答对

20.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分)

篇3:2018年度大数据时代的互联网信息安全考题及答案

从国家机密到个人隐私都面临着前所未有的威胁, 就国家而言, 最根本的是要提高我国核心元器件和基础操作系统的自主研发能力;初燎原认为大数据时代的信息安全已上升至国家战略层面。高丽娟、张茂月认为国家应大力培养大数据安全人才, 提高国内大数据技术水平, 就用户而言, 应增强信息安全防护意识, 注意个人PC操作。

1 大数据时代个人信息安全现状

陆高峰提及“棱镜”计划, 用户网上信息安全的事件继续发酵。从商业的分析到情报窃取, 大数据发挥着举足轻重的作用。如何合理应用海量数据成为关键, 当公民个人信息可被记录和分析时, 安全隐患扑面而来。2014 年九月美国好莱坞爆出苹果艳照门事件, 携程网被指存在重大信息安全漏洞, 中国电子商务研究中心检测数据显示74.1% 的网民在过去半年时间内遇到过信息安全问题, 总人数达4.38 亿。

互联网正融入人们的日常生活, 用户信息和互联网应用绑定越来越紧密。企业为了提高用户操作高效性和消费的便捷性, 加快产品开发流程, 往往忽略了互联网应用的安全性。用户需要习惯大数据时代的信息聚集, 而互联网公司的理念自律和信息保护手段仍然亟待解决。

2 大数据时代个人信息安全存在的问题

2.1 网民安全意识薄弱

大数据时代, 人们一味的享受着网络照片、云通讯录、支付软件等互联网元素的快捷体验, 轻易在各种网站上输入用户名和密码, 甚至不设置安全口令, 无形中泄露大量个人信息, 给不法商贩带来投机的契机。大数据时代, 使用个人信息来交换服务, 看上去理所当然, 使用网络地图, 交换出自己的位置信息;使用即时通讯工具, 交换出个人关系网;网上购物, 交换出联系方式和家庭住址。

2.2 管理制度不完善

现在商户要求客户注册真实完整的信息, 购物网站及各种支付网站都能获取用户真实信息, 包括姓名、密码、地址、账户等。虽然信息来源各异, 但用户数据信息都存储在各厂商的服务器上, 运营商、高层管理者很容易获得用户信息, 若运营商不能建立完善的管理制度, 一味追求利益最大化, 不加强网络安全管理制度, 不顾信誉将用户信息轻易出卖, 无疑给用户造成不可估量的损失, 若不能解决管理制度存在的安全隐患, 将会有两个结果, 用户不信任, 不法分子趁机危害社会。

2.3 国家法律不健全

曾诚等认为未明确敏感信息的归属权和使用权会导致在进行网络搜索和数据使用时泄露个人信息。信息化时代来临之初, 有关专家已经预料到信息化的威胁, 建立了保障个人信息安全的法律政策, 但大数据时代, 这些政策都变成了马其诺防线。总体上, 我国对个人信息安全的法律滞后, 跟不上信息社会的发展, 虽然国家各部门针对个人信息安全问题设立了不少法律法规, 但其不足之处在于事后救济, 过高的维权成本, 无法从根本上打击非法使用他人隐私信息的行为。

3 大数据时代个人信息安全保护的解决对策

大数据时代, 如何解决个人信息安全保障问题成为关键, 下文将从用户个人、运营商、国家等层面提出保护个人信息安全的切实可行的政策。

3.1 普及互联网安全隐患知识, 提高用户的安全防范意识

大数据时代, 不仅要求企业和国家建立健全的规章制度, 保障个人信息安全, 而且需要用户个人能够提高自身安全意识, 从源头上保护自身的信息安全。因此, 用户应多关注科技新闻, 了解目前互联网的发展现状及面临的安全困境, 多关注有关网站存在的风险消息, 尽量避免使用免费的无线网络, 以免进入黑客设下的圈套, 减少在公共场合使用网络支付软件, 降低隐私泄露的风险, 此外, 还要谨防在一些伪造网站上留下个人信息, 例如, 公安局钓鱼网络, 网址与正常网址的名称极其相似, 当用户登录这些网站进行操作时泄露了个人财务信息。建议多安装一些安全类和杀毒类软件, 尽量保障电脑在比较安全运行环境中。有关部门可以举办一些切实可行的科普讲座、个人信息安全竞赛等, 加大个人信息安全知识的传播力度, 提高用户个人的安全防范意识, 一旦发现个人信息被非法利用, 要及时向有关部门申诉。

3.2 完善管理制度, 切实维护用户隐私安全

用户数据都存储在厂商的服务器上, 用户的安全已经和公司安全紧密结合在一起。大数据时代, 用户信息在未经许可的情况下被高频度的二次利用, 运营商和企业逃避了非法私自使用用户信息的责任。因此, 规范客户信息归属问题, 显得十分重要, 企业内部应该建立完善的奖惩制度, 由第三方平台统一监管, 实行“问责制”, 严惩非法使用和泄露用户信息的行为, 在使用用户个人隐私信息之前, 应发送电子邮件, 征求当事人许可, 建立一个新的、切实可行的、完善的个人信息保护制度, 将责任落实到个人, 让数据使用者承担法律责任, 加大肆意利用用户信息牟取暴利的惩罚力度。

3.3 建立健全法律法规

国家立法、司法、监管部门的相关法律政策要适应, 并超过大数据的发展。首先, 立法部门应在现有的法律基础上制定更加完善的切实可行的个人信息保护的法律法规, 将责任更加细化, 方便监管和实施。其次, 国家相关法律部门应该学习和借鉴国外先进的立法和监管政策, 引进国外切实可行的法律规章制度, 学习和制定符合国内现状的个人信息安全保护的规章制度。最后, 为了切实可行的保护个信息安全, 国家相关立法部分应在制定法律法规时明确责任归属, 将非法滥用用户个人信息的行为具体化, 将相关惩罚制度具体化, 大力宣传个人信息安全保护的法律法规, 起到警示作用。

4 结语

大数据时代, 数据量大、种类多、价值密度低、处理速度快的四个典型特点, 使得大数据时代个人信息安全保护面临着前所未有的困境, 为了切实保护用户个人信息安全, 应呼吁用户加强互联网使用的安全意识, 完善企业的管理制度, 建立健全法律法规, 为用户建立一个健全的网络环境。

摘要:大数据时代便利了人类的生产、生活, 但也悄无声息的威胁着个人信息安全, 传统的个人信息保护政策已不能满足当下需求。通过陈述大数据时代的特点, 分析了大数据时代个人信息的安全现状, 总结了个人信息安全面临挑战的原因, 分别从个人、企业、国家等层面提出了切实可行的解决对策。

关键词:大数据,信息安全,互联网,个人信息

参考文献

[1]高丽娟.探究大数据时代的计算机网络安全及防范措施[J].人资社科, 2015 (8) .

[2]刘小霞, 陈秋月.大数据时代的网络搜索与个人信息保护[J].中国传媒大学学报, 2014 (15) .

[3]侯富强.大数据时代个人信息保护问题与法律对策[J].西南民族大学学报, 2015 (21) .

[4]冯登国, 张敏, 李昊.大数据安全与隐私保护[J].计算机学报, 2014 (1) .

[5]初燎原.大数据时代的信息安全[J].理论视点, 2015 (3) .

篇4:大数据时代的信息安全

IDC数据监测平台分析指出,2015年全球数据规模总量已经超过10ZB,相当于比人类过去历史的数据总和还多,有专家学者预计到2020年左右全球数据总量将达到惊人的40ZB,届时地球上人均数据量预计将达到5247GB。据统计,全球活跃互联网用户已经突破30 亿人;GOOGLE首页每秒搜索量已经达到了惊人的200万次。这一切的现象表明我们已经迈入了大数据时代。

信息安全一直是一个热门话题,其本身所包含的内容就十分宽泛,前人的研究成果也十分丰富。在本文中即指在大数据时代下,移动运营商所面临的信息安全威胁。

信息安全现状

在大数据时代,运营商们针对大数据开展运营还处在初始的探索阶段。运营商作为国家的基础通信服务提供者,掌握着海量的用户通信数据、企业通信数据、政府通信数据等等。无疑,这些数据的经济价值和社会价值是无法估量的,甚至有些政府内部的保密数据直接关系到国家的安全问题。由于这些数据的重要性,在大数据时代,运营商们更是承受着来自全世界范围内的黑客攻击,它们所面临的信息安全问题更加的严峻。

和众多企业一样,运营商们也亟需信息化技术来支撑企业的长远发展,不同的是运营商们拥有基数庞大的基站,用户群体,不仅仅需要维护众多设备正常运转,还需要负责用户基数庞大的应用系统的正常流转,这一切,使得运营商的信息安全工作更加复杂。鉴于对运营商信息安全现状的理解,结合信息保障技术框架理论,本文设计了如图1所示的运营商的信息安全模型。其中作用域(网络安全层、业务安全层、应用安全层)、安全需求(包括基础电信业务需求、增值电信业务需求、网络维护管理需求)、安全措施(安全技术和安全管理)等分别代表了3个维度。通过该模型,我们提出了以下运营商面临的信息安全问题及应对措施。

信息安全面临的问题大数据自身的安全问题

大数据的发展是在近几年兴起的,是伴随着云计算、互联网、物联网等发展而壮大的,由于技术上的更新迭代之快、相关标准规范的缺失、对大数据的接受程度等多方位因素,导致大数据自身存在多种多样的安全问题。大数据自身的安全问题不是一时就能解决的,而是在信息技术不断发展的过程中,需要各行各业通力协作,数据交换与共享,不断技术创新才能逐步解决。

数据量大,容易成为攻击重点目标

运营商们的数据规模巨大,数据总量呈指数型增长。由于运营商极具经济价值和社会价值的数据之“大”及大数据分析挖掘过程中可以产生的大量有潜在价值信息,使得运营商们更加容易成为全世界范围内众多潜在黑客攻击的目标。

缺乏自主的计算机网络软、硬件核心技术

目前来看,运营商行业信息化建设过程中所用到的计算机网络软硬件设施设备都存在致命问题,那就是主要设备缺乏核心技术支撑。计算机网络相关的比如CPU、主板等硬件,操作系统、数据库、中间件等基础软件都依赖于国外技术。这些设备、基础软件存在大量安全漏洞容易为别有用心的人植入病毒、木马等提供可能。这使得运营商行业所具有的计算机网络安全性能降低,网络处于被窃听、干扰等多种安全威胁中,网络安全处于极度脆弱的状态。

大数据成为获取用户隐私行为的重要手段

多年来,运营商们已经积累了海量的客户数据,这些数据隐藏着诸多有价值的信息,众多犯罪团伙、黑客组织、网络水军极易获取该类数据,并利用这些数据进行客户资金盗窃、客户隐私信息曝光等。

信息安全应对措施搭建自身的安全防护体系

大数据时代下,运营商们设计信息安全规划、搭建自身的安全防护体系,需要全盘考虑。将网端、终端、云端三端一体的综合协同联防的安全防御思想融入安全防护体系的建设过程中,充分利用大数据进行威胁情报的数据收集、处理与深度挖掘,才能有效应对大数据时代的各种新型威胁,保护运营商们的重要信息资产,保护数以亿计用户的信息安全。

积极培养大数据分析能力

由于行业的特殊性,运营商们的大数据分析能力并不十分突出。运营商们必须集中力量,建立安全的大数据处理系统,提供大数据分析能力,才能有效应对大数据时代的信息安全问题,收集、处理、分析、预测已有乃至即将发生的信息安全威胁,同时,运营商们还需要加大力度重点培养网络运营大数据的分析能力,多管齐下,形成应对信息安全的核心竞争力。

建设大数据时代相关标准

大数据时代发展至今不过短短数年,伴随着云计算、互联网、移动互联网、物联网的发展而发展。由于技术的更新日新月异,因此大数据信息安全相关的国家标准、行业标准等尚且不完善或者都没有进行有效建设。这就导致了各行业、各运营商都采取自己定义的安全规范、协议,最终变成了数据孤岛、很难统一,这样也不利于大数据时代信息安全的防范与规避。

加强数据安全保密建设工作

运营商行业要加强对信息安全工作的重视程度,要深刻理解运营商所面对的信息安全现状之严峻,要深刻领会信息安全工作是综合性的基础性的工程。因此需要对现有的运营商数据,包括客户数据及自身所有的业务数据按照法律法规、行业应用、价值程度等多个维度进行分类定级,对不同级别的数据在采集、传输、存储、访问等过程中给予不同程度的保护。

未来的时代必然是大数据时代,大数据是一把“双刃剑”,我们必须对其顶层设计、善加利用、科学对待、确保安全。当前,运营商们正在进行着一场“大数据”的战略性转型,对于运营商来说,大数据时代的信息安全本身就是一个复杂的系统性工程,运营商们要充分意识到目前面临的威胁以及该做好的应对措施。只有这样,才能更好地利用大数据而不被大数据所利用。

篇5:2018年度大数据时代的互联网信息安全考题及答案

 1.要安全浏览网页,不应该()(单选题2分)

得分:2分

o o o o

 A.禁止开启ActiveX控件和Java脚本

B.定期清理浏览器Cookies C.定期清理浏览器缓存和上网历史记录

D.在公用计算机上使用“自动登录”和“记住密码”功能

2.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)

得分:2分

o o o o A.复制该信用卡卡片

B.收藏不同图案的信用卡图片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D.对比国内外信用卡的区别

 3.我国计算机信息系统实行()保护。(单选题2分)得分:2分

o o o o A.主任值班制

B.责任制

C.安全等级

D.专职人员资格

 4.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分

o o o A.信任他人转载的信息

B.不要轻易加社交网站好友

C.充分利用社交网站的安全机制 o

 D.尽量不要填写过于详细的个人资料

5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分

A.习惯于下载完成自动安装 o o o o B.下载之后先做操作系统备份,如有异常恢复系统

C.先查杀病毒,再使用

D.直接打开或使用

 6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)分:2分

得o o o o A.电脑坏了

B.可能中了木马,正在被黑客偷窥

C.摄像头坏了

D.本来就该亮着

 7.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分

o o o o

 A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

B.我就是普通人,位置隐私不重要,可随意查看

C.通过网络搜集别人的位置信息,可以研究行为规律

D.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(单选题2分)

得分:2分

o o A.使用网银进行交易

B.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

o C.电脑被植入木马 o D.用钱买游戏币

 9.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)得分:2分

o o o o A.加密

B.备份

C.格式化

D.杀毒

 10.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)得分:2分

o o o o A.删除文件之后再借

B.同事关系较好可以借用

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

 11.使用微信时可能存在安全隐患的行为是?()(单选题2分)得分:2分

o o o o

 A.安装防病毒软件,从官方网站下载正版微信

B.设置微信独立帐号和密码,不共用其他帐号和密码

C.取消“允许陌生人查看10张照片”功能

D.允许“回复陌生人自动添加为朋友”

12.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分

o o o o A.访问完这个页面之后,全盘做病毒扫描

B.现在网络主播很流行,很多网站都有,可以点开看看

C.弹出的广告页面,风险太大,不应该去点击

D.安装流行杀毒软件,然后再打开这个页面  13.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)得分:2分

o o o o

 A.小刘购买的冰箱是智能冰箱,可以连网

B.小刘的计算机中了木马,被远程控制

C.小刘在电器城登记个人信息时,使用了加密手段

D.小刘遭受了钓鱼邮件攻击,钱被骗走了

14.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)得分:2分

o o o o

 A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事

D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

15.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)得分:2分

o o o o

 A.书签

B.https C.COOKIE D.收藏夹

16.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分

o o o A.降低电脑受损的几率

B.确保不会忘掉密码

C.确保个人数据和隐私安全 o D.遵循国家的安全法律

 17.抵御电子邮箱入侵措施中,不正确的是()(单选题2分)得分:2分

o o o o A.不要使用少于5位的密码

B.自己做服务器

C.不用生日做密码

D.不要使用纯数字

 18.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o o A.不参与任何投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

o o

 C.把好友加入黑名单

D.因为是其好友信息,直接打开链接投票

19.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)

得分:2分

o o o o A.确认是否是自己的设备登录,如果不是,则尽快修改密码

B.拨打110报警,让警察来解决

C.自己的密码足够复杂,不可能被破解,坚决不修改密码

D.有可能是误报,不用理睬

 20.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2分

o o o o A.将电脑开机密码设置成复杂的15位强密码

B.在QQ聊天过程中不点击任何不明链接

C.安装盗版的操作系统

D.避免在不同网站使用相同的用户名和口令  21.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分

o o o o

 A.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

B.使用多种鉴别方式比单一的鉴别方式相对安全

C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

D.指纹识别相对传统的密码识别更加安全

22.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)

得分:2分

o A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

o o B.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

o

 D.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

23.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)

得分:2分

o o o o A.伪基站诈骗

B.手机号码之前被其他人使用过

C.手机号码没有实名制认证

D.实名制信息与本人信息不对称,没有被审核通过

 24.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分

o o o A.会使手机发送带有恶意链接的短信

B.短时内大量收到垃圾短信,造成手机死机

C.会大量发送垃圾短信,永久损害手机的短信收发功能 o D.会损害手机中的SIM卡

 25.对于人肉搜索,应持有什么样的态度?()(单选题2分)得分:2分

o o o o A.不转发,不参与

B.积极转发

C.关注进程

D.主动参加

 26.为了防治垃圾邮件,常用的方法有:()(多选题3分)得分:3分

o o o o A.避免随意泄露邮件地址

B.借助反垃圾邮件的专门软件

C.使用邮件管理、过滤功能。

D.定期对邮件进行备份

 27.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)得分:3分

o o o o A.经常清理电脑中不常用软件和文件

B.不上一些不太了解的网站,不打开QQ上传送过来的不明文件

C.安装防火墙和防病毒软件,并经常升级

D.经常给系统打补丁,堵塞软件漏洞

 28.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)得分:3分

o o o o A.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

B.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

C.互联网上充斥着各种钓鱼网站、病毒、木马程序

D.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

 29.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3分)得分:3分 o A.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

o o o B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确

C.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

 30.大数据应用安全策略包括:()(多选题3分)得分:3分

o o o o A.用户访问控制

B.防止APT攻击

C.整合工具和流程

D.数据实时分析引擎

 31.信息网络主要划分为()(多选题3分)得分:3分

o o o o A.内网

B.互联网

C.涉密网络

D.非涉密网络

 32.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(多选题3分)3分

得分:o o o o

 A.不要轻信网上低价推销广告

B.注意保护个人隐私

C.尽量到知名、权威的网上商城购物

D.核实网站资质及网站联系方式的真伪

33.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(多选题3分)

得分:3分 o o o o A.支付宝、微信支付密码不设置常用密码

B.支付宝、微信不设置自动登录

C.使用手机里的支付宝、微信付款输入密码时避免别人看到

D.不在陌生网络中使用。

 34.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(多选题3分)3分

得分:o o o o A.随意丢弃快递单或包裹

B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

C.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

D.电脑不设置锁屏密码

 35.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)得分:3分

o o o o A.改变了人们对网络世界的认识

B.暴露了网络力量的不平衡性

C.揭露了美国霸权主义本性

D.表明了所有国家都在进行网络监听

 36.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)得分:1分

o o 正确

错误

 37.不使用公共WIFI进行支付操作。(判断题1分)得分:1分

o o 正确

错误

 38.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)得分:1分

o 正确 o 错误

 39.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)得分:1分

o o

 正确

错误

40.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)得分:1分

o o 正确

错误

 41.身份证复印件要标注用途。(判断题1分)得分:1分

o o 正确

错误

 42.打开来历不明的邮件及附件没有风险。(判断题1分)得分:1分

o o

 正确

错误

43.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)

得分:1分

o o

 正确

错误

44.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(判断题1分)得分:1分

o o 正确

错误

 45.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)得分:1分

o 正确 o 错误

 46.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)得分:1分

o o 正确

错误

 47.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)得分:1分

o o 正确

错误

 48.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(判断题1分)1分

得分:o o

 正确

错误

49.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)得分:1分

正确 o o 错误

 50.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)得分:1分

o o 正确

错误

 51.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)得分:1分

o o 正确

错误

 52.网络支付类查询和操作密码可以设置成一样的。(判断题1分)得分:1分

o 正确 o 错误

 53.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)得分:1分

o o

 正确

错误

54.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(判断题1分)得分:1分

正确 o o 错误

 55.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)得分:1分

o o 正确

错误

2018年度四川省大数据时代的互联网信息安全试题及答案

1、不属于常见的危险密码是(10位的综合型密码)

2、抵御电子邮箱入侵措施中,不正确的是(自己做服务器)

3、“短信轰炸机”软件会对我们的手机造成怎样的危害(短时内大量收到垃圾短信,造成手机死机)

4、对于人肉搜索,应持有什么样的态度?(.不转发,不参与)

5、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(使用多种鉴别方式比单一的鉴别方式相对安全)

6、好友的QQ突然发来一个网站链接要求投票,最合理的做法是(可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票)

7、李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?(.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开)

8、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(弹出的广告页面,风险太大,不应该去点击)

9.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(COOKIE)

10、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷)

11、家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?(不安装,等待正规视频网站上线后再看)

12、没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(可能中了木马,正在被黑客偷窥)

日常上网过程中,下列选项,存在安全风险的行为是?(安装盗版的操作系统))

13、使用微信时可能存在安全隐患的行为是?(允许“回复陌生人自动添加为朋友”)

14、要安全浏览网页,不应该(在公用计算机上使用“自动登录”和“记住密码”功能)15.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(确保个人数据和隐私安全)

16、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(先查杀病毒,再使用

17.我国计算机信息系统实行(安全等级)保护 18.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中)19.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:(撞库)

20、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(确认是否是自己的设备登录,如果不是,则尽快修改密码)得分:2分

21.位置信息和个人隐私之间的关系,以下说法正确的是(需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露)

22、小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是(小刘遭受了钓鱼邮件攻击,钱被骗走了)

23、小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码)

24、下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?(可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付)

25.重要数据要及时进行(.备份),以防出现意外情况导致数据丢失。

26.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实)27.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较

28、注册或者浏览社交类网站时,不恰当的做法是:(信任他人转载的信息)

29、U盘里有重要资料,同事临时借用,如何做更安全?(将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事)

1、不要打开来历不明的网页、电子邮件链接或附件是因为(全选))

2、大数据应用安全策略包括:(全选))

35.关于“斯诺登”事件的影响,下列说法正确的有()

A.改变了人们对网络世界的认识 C.暴露了网络力量的不平衡性 D.揭露了美国霸权主义本性

3、某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?())

B.立即登录该网站更改密码

4、如何防范钓鱼网站?(全选)

5、现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?(全选))

C.更改与该网站相关的一系列账号密码

6、以下防范智能手机信息泄露的措施有哪几个())

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 D.勿见二维码就扫

7、信息安全违规现象的主要原因(全选))

8、我们在日常生活中网上支付时,应该采取哪些安全防范措施?(全选))

9、为了防治垃圾邮件,常用的方法有:()

A.避免随意泄露邮件地址 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。

11、越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?(全选))

12、政府组织对大数据安全的需求主要包括:(全选))

13、在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?())分

D.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码

得分:

314、在使用电脑过程中,哪些是网络安全防范措施()

B.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 C.安装防火墙和防病毒软件,并经常升级 D.经常给系统打补丁,堵塞软件漏洞

37.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导正确 38.采用明文传输可以有效防止第三方窃听和篡改通信内容。错误 46.当看到“扫二维码送礼品”时,可以随意扫。错误 55.打开来历不明的邮件及附件没有风险。错误

52.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。正确 43.大数据时代,个人隐私受到了前所未有的威胁。正确

36.使用身份证复印件等证明材料时,在身份证复印件上写正确 39.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)正确 40.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。正确 41.物理安全、网络安全、主机安全、应用安全、数据安正确 42.在复印店复印时,市民要确保个人资料不被留底复印。正确 44.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。正确 45.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确 47.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误 48.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生错误 49.在不需要文件和打印共享时,关闭文件共享功能,避免给黑

正确

50.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生错误 51.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组正确 53.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻正确

36.在复印店复印时,市民要确保个人资料不被留底复印。正确

37.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户正确 50.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于正确 51.安全防范工作是一个循序渐进、不断完善的过程。正确

53.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。正确 54.不使用公共WIFI进行支付操作。正确

55.我国信息系统安全等级保护第一级是指导保护级。错误

56、不点击短信链接进行支付操作。正确

39.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)o o

得分:1分

正确 错误  40.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)o o 得分:1分

正确 错误

41.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什

么意义。(判断题1分)o o

o o

得分:1分

正确 错误

42.我国信息系统安全等级保护共分五级。(判断题1分)正确 错误

43.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题

1得分:1分

分)o o

o o

 得分:1分

正确 错误

44.身份证复印件要标注用途。(判断题1分)正确 错误

45.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)

得分:1分

分:1分

o o 正确 错误  46.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)o o

得分:1分

正确 错误

47.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1

分)o o

o o

 得分:1分

正确 错误

48.不使用公共WIFI进行支付操作。(判断题1分)正确 错误

49.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(判

得分:1分

断题1分)o o

 得分:1分

正确 错误

50.我国信息系统安全等级保护第一级是指导保护级。(判断题1分)分

o o

得分:1正确 错误

51.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范

围的信息网络。(判断题1分)o

得分:1分

正确 o

 错误

52.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)

得分:1分

o o

 正确 错误

53.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)

得分:1分

o o

 正确 错误

54.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)得分:1分

o o

 正确 错误

55.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)得分:1分

o o 正确 错误

2018年公需科目:深入学习贯彻党的十九大精神,加强大数据时代互联网信息安全-考试答案

一、判断题(每题2分)1.社会信息化水平的快速发育、提升,为大数据的应用提供了广阔的前景。()正确

2.政务超市是行政服务中心的雏形。()正确

3.2020年要实现全部脱贫的目标,这是一个很高的标准。()错误

4.在当今时代,数据围绕模型和程序转。()错误

5.美国也有个人身份证。()错误

6.计算机很容易回答为什么的问题。()错误

7.大数据时代的推理和传统意义上的推理不同,因果逻辑关系显得不那么重要了。()正确

8.大数据处理的数据中心规模越大,反而能耗和成本越低。()错误

9.第二代信息平台就是指的是集中式的大型主机。()错误

10.信息开放共享无助于推动经济增长。()错误

11.《国务院关于印发促进大数据发展行动纲要》指出,大数据是以容量大、类型多、存取速度快、应用价值高为主要特征的数据集合。()正确

12.从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。()正确

13.对于互联网发展带来的新挑战,我们应该持开放包容的态度。()错误

14.云计算它是一种通过互联网来动态提供信息技术资源的信息技术应用模式与信息技术服务模式。()错误

15.大数据虽然很好,但并不能够提升互联网的产业价值。()错误

16.全面推进依法治国总目标是建设中国特色社会主义法治体系、建设社会主义法治国家。()正确

17.全面依法治国是国家治理的一场深刻革命,必须坚持厉行法治,推进科学立法、严格执法、公正司法、全民守法。()正确

18.伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。

正确

19.习近平新时代中国特色社会主义思想,是马克思主义中国化最新成果,是党和人民实践经验和集体智慧的结晶。()正确

20.中国特色社会主义是改革开放以来党的全部理论和实践的主题。()正确

二、单项选择(每题2分)21.被称为“大数据之父”的是()。

B.舍恩伯格

22.广东省江门市为企业服务成立了(),为民众提供极大的方便。C.一门式服务中心

23.()市是目前省会城市中第一个把行政审批完全大集中的城市。

A.银川

24.目前政府自身改革构建的“五张清单一张网”中的网指的是()。

A.社会管理公共服务网

25.今天我们迎来了一个新的科学时代,叫()。

D.数据密集型的科学时代

26.以下不属于大数据聚类表现的形态是()。

C.单一的

27.如今黑客攻击网络是为了()。

B.经济效益和政治目的

28.“互联网+”行动计划里面谈到了将()融入社会各个领域。

B.创新成果

29.通过在需要销售的服装上和试衣间加装(),可以提高销售量。

D.芯片,传感器

30.在众创空间里面,创业者只需要每人每天点一杯咖啡就可以享用一整天的免费的开放式办公环境,而且可以借助其他的创业者一起去商量面对问题怎么解决。这表现了“互联网+”()。

B.推动创新方式变革

31.特斯拉把互联网的思维融入到了汽车制造里面去,把汽车做成了一个包含硬件、软件内容和服务的体验的工具,大大提升了消费者的一种体验效果。这体现了“互联网+”的()。

D.推动跨界融合发展

32.商人可以按照用户的个性化的需求,生产个性化订制的产品,或者用户可以将自己的创意授权给商人来进行产业化规模化的生产,这是互联网在()的创新运用。

C.制造业

33.利用互联网对患者进行诊断和治疗咨询,这是互联网在()的创新运用。

D.医疗行业

34.()是中国特色社会主义的本质要求和重要保障。

C.全面依法治国

35.贯彻新发展理念,建设现代化经济体系,必须坚持质量第一、效益优先,以()为主线。

A.供给侧结构性改革

36.坚持党的领导、人民当家作主、依法治国有机统一。()是社会主义民主政治的本质特征。

C.人民当家作主

37.马克思主义执政党最大的危险就是()。

D.脱离群众

38.深化依法治国实践。成立中央全面()领导小组,加强对法治中国建设的统一领导。

B.依法治国

39.实施创新驱动发展战略,最根本的是要增强()。

D.自主创新能力 40.要尊崇党章,严格执行新形势下党内政治生活若干准则,增强党内政治生活的()。

A.政治性、时代性、原则性、战斗性

三、多项选择(每题2分)41.激发和保护企业家精神,鼓励更多社会主体投身创新创业。建设()劳动者大军,弘扬劳模精神和工匠精神,营造劳动光荣的社会风尚和精益求精的敬业风气。

B.知识型

C.技能型

D.创新型

42.目前中国经济的增长动能是()。

B.工业化

C.城镇化

43.习总书记提出了“三个公平”,包括()。

A.规则公平

B.制度公平

E.机会公平

44.物联网的更高境界是机器人联网,它将改变人类的()。

A.经济活动

B.社会生活

D.生产活动

45.智能机器人是集()等多个学科、多种技术于一身的人造精灵。

A.移动定位、全球定位导航

B.机械、电子

C.移动互联网、云计算、大数据

D.新材料、新工艺、新能源

E.自动化、人工智能、认知科学

46.未来以下职业可能会被机器取代()。

A.放射科医生

B.清洁工

C.超市营业员

D.公交车司机

47.现在现实中关于大数据存在的重要问题有()。

A.同一时空对象所属的各类数据和信息之间天然的关联性和耦合性被割裂和遗忘

B.数据和信息服务的便捷化、高效化、产业化、智能化水平不高

C.亟需交换、融合、共享的各类数据和信息,在社会中依据类别、行业、部门、地域被孤立和隔离

D.政府数据开放和政务信息共享程度受限,信息资源开发利用水平不高

E.硬件设备条件受限

48.以“内容”为特征的桌面互联网表现为()。

A.搜索引擎

E.门户网站

49.“互联网+”推动创新方式变革,包括以下哪些选项()。

A.众创

B.众筹

C.众包 50.互联网金融的产业链包括以下哪些环节?()A.资金的募集

B.理财

C.网络货币

D.支付

E.金融信息服务

 1.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分

A.电脑坏了

B.可能中了木马,正在被黑客偷窥 C.本来就该亮着 D.摄像头坏了

2.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)分

得分:2o o o o 

o o o o  A.伪基站诈骗

B.手机号码没有实名制认证 C.手机号码之前被其他人使用过

D.实名制信息与本人信息不对称,没有被审核通过

3.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)

得分:2分

o o o A.书签 B.https C.收藏夹 o  D.COOKIE 4.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)分:2分

得o o o o  A.会大量发送垃圾短信,永久损害手机的短信收发功能 B.短时内大量收到垃圾短信,造成手机死机 C.会损害手机中的SIM卡

D.会使手机发送带有恶意链接的短信

5.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)

得分:2分

o o o o  A.现在网络主播很流行,很多网站都有,可以点开看看 B.访问完这个页面之后,全盘做病毒扫描 C.安装流行杀毒软件,然后再打开这个页面 D.弹出的广告页面,风险太大,不应该去点击

6.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

A.不参与任何投票

B.因为是其好友信息,直接打开链接投票 C.把好友加入黑名单

D.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o o o o

 o 7.对于人肉搜索,应持有什么样的态度?()(单选题2分)A.关注进程

得分:2分 o o o  B.主动参加 C.积极转发 D.不转发,不参与

8.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)

得分:2分

o o o o  A.先查杀病毒,再使用

B.下载之后先做操作系统备份,如有异常恢复系统 C.直接打开或使用

D.习惯于下载完成自动安装

9.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)2分

得分:o o o o  A.拨打110报警,让警察来解决

B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.有可能是误报,不用理睬

D.自己的密码足够复杂,不可能被破解,坚决不修改密码

10.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)2分

得分:o o o o A.不要轻易加社交网站好友 B.尽量不要填写过于详细的个人资料 C.充分利用社交网站的安全机制 D.信任他人转载的信息  11.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)

得分:2分

o o o o A.为了领取大礼包,安装插件之后玩游戏

B.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

 12.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)分:2分

得o o o o  o o o o  A.在QQ聊天过程中不点击任何不明链接 B.将电脑开机密码设置成复杂的15位强密码 C.安装盗版的操作系统

D.避免在不同网站使用相同的用户名和口令

13.我国计算机信息系统实行()保护。(单选题2分)A.专职人员资格 B.安全等级 C.主任值班制 D.责任制

14.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号

得分:2分 同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)o o o o 

得分:2分

A.建库 B.洗库 C.拖库 D.撞库

15.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)分

得分:2o o o A.复制该信用卡卡片 B.收藏不同图案的信用卡图片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

o  o o o o  D.对比国内外信用卡的区别

16.要安全浏览网页,不应该()(单选题2分)A.禁止开启ActiveX控件和Java脚本 B.定期清理浏览器缓存和上网历史记录 C.定期清理浏览器Cookies D.在公用计算机上使用“自动登录”和“记住密码”功能

17.不属于常见的危险密码是()(单选题2分)

得分:2分 得分:2分 o o o o  o o o o  A.10位的综合型密码 B.跟用户名相同的密码 C.只有4位数的密码 D.使用生日作为密码

18.使用微信时可能存在安全隐患的行为是?()(单选题2分)A.安装防病毒软件,从官方网站下载正版微信 B.取消“允许陌生人查看10张照片”功能 C.允许“回复陌生人自动添加为朋友”

D.设置微信独立帐号和密码,不共用其他帐号和密码

19.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)

得分:2分

得分:2分

o o o o  A.小刘遭受了钓鱼邮件攻击,钱被骗走了 B.小刘在电器城登记个人信息时,使用了加密手段 C.小刘购买的冰箱是智能冰箱,可以连网 D.小刘的计算机中了木马,被远程控制

20.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)

得分:2分

o o o A.先安装,看完电影后再杀毒 B.打开杀毒软件,扫描后再安装

C.不安装,等待正规视频网站上线后再看 o  D.安装播放器观看

21.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)得分:2分

A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 o o

o o  C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。

22.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)分:2分

得o A.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

o o o  B.我就是普通人,位置隐私不重要,可随意查看

C.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 D.通过网络搜集别人的位置信息,可以研究行为规律

23.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)得分:2分

o o o A.加密 B.备份 C.格式化 o  D.杀毒

24.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)分:2分

得o o A.同事使用U盘的过程中,全程查看

B.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

o o  C.同事关系较好可以借用 D.删除文件之后再借

25.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)

得分:2分

o o o o  A.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 B.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 C.使用多种鉴别方式比单一的鉴别方式相对安全 D.指纹识别相对传统的密码识别更加安全

26.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3分)得分:3分

A.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 o

o B.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号 o C.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

o D.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

 o o o o 27.如何防范钓鱼网站?()(多选题3分)得分:3分

A.不在多人共用的电脑上进行金融业务操作,如网吧等 B.通过查询网站备案信息等方式核实网站资质的真伪 C.安装安全防护软件

D.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

 28.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(多选题3分)

得分:3分

o o o o  A.更改与该网站相关的一系列账号密码 B.不再使用该网站的邮箱 C.投诉该网站

D.立即登录该网站更改密码

29.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)得分:3分

o A.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 o B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

o C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

o  o o o o  o o o o  D.互联网上充斥着各种钓鱼网站、病毒、木马程序

30.为了防治垃圾邮件,常用的方法有:()(多选题3分)A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。

31.以下防范智能手机信息泄露的措施有哪几个()(多选题3分)

得分:0分 得分:0分

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.勿见二维码就扫

D.经常为手机做数据同步备份

32.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(多选题3分)得分:3分

A.不在陌生网络中使用。

B.使用手机里的支付宝、微信付款输入密码时避免别人看到 C.支付宝、微信支付密码不设置常用密码 D.支付宝、微信不设置自动登录 o o o o  o o o o  33.信息网络主要划分为()(多选题3分)A.涉密网络 B.互联网 C.内网 D.非涉密网络

得分:3分

34.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(多选题3分)得分:3分

A.不要轻信网上低价推销广告 B.核实网站资质及网站联系方式的真伪 C.尽量到知名、权威的网上商城购物 D.注意保护个人隐私

35.大数据应用安全策略包括:()(多选题3分)A.数据实时分析引擎 B.整合工具和流程 C.防止APT攻击 D.用户访问控制

36.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)得分:1分

得分:3分 o o o o  o o o o 

o o  o 正确 错误

37.打开来历不明的邮件及附件没有风险。(判断题1分)正确

得分:1分 o  o o  o o  错误

38.不点击短信链接进行支付操作。(判断题1分)正确 错误

39.网络支付类查询和操作密码可以设置成一样的。(判断题1分)正确 错误

40.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)分:0分

得分:1分

得分:1分

o o  正确 错误

41.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)

得分:1分

o o  正确 错误

42.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)1分

得分:o o  o o 正确 错误

43.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)正确 错误

得分:1分  44.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)

得分:1分

o o  o o  正确 错误

45.我国信息系统安全等级保护共分五级。(判断题1分)正确 错误

46.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)分

得分:

1得分:1分

o o  o o  正确 错误

47.不使用公共WIFI进行支付操作。(判断题1分)正确 错误

48.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)得分:1分

正确 错误

49.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)

得分:1分

得分:1分

o o 

o o 正确 错误  50.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)得分:1分

o o  正确 错误

51.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)分

得分:1o o  正确 错误

52.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)分:1分

得o o  o o  正确 错误

53.身份证复印件要标注用途。(判断题1分)正确 错误

54.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)得分:1分

正确 错误

55.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)

得分:1分

得分:1分

o o 

篇6:2018年度大数据时代的互联网信息安全考题及答案

一、单选题

1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)

A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B 答对

2.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)

A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描

D.弹出的广告页面,风险太大,不应该去点击 我的答案:D 答对

3.对于人肉搜索,应持有什么样的态度?()(2.0分)A.主动参加 B.关注进程 C.积极转发

D.不转发,不参与 我的答案:D 答对

4.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D 答对

5.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)A.安装播放器观看

B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒

D.不安装,等待正规视频网站上线后再看 我的答案:D 答对

6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了

我的答案:A 答对

7.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C 答对

8.我国计算机信息系统实行()保护。(2.0分)A.主任值班制 B.安全等级 C.责任制

D.专职人员资格 我的答案:B 答对

9.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分)

A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码

D.确保个人数据和隐私安全 我的答案:D 答对

10.使用微信时可能存在安全隐患的行为是?()(2.0分)A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:A 答对

11.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)

A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全

C.使用多种鉴别方式比单一的鉴别方式相对安全

D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C 答对

12.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A 答对

13.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)A.电脑被植入木马 B.用钱买游戏币 C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C 答对

14.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C 答对

15.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B 答对

16.抵御电子邮箱入侵措施中,不正确的是()(2.0分)A.不用生日做密码

B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D 答对

17.不属于常见的危险密码是()(2.0分)A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D 答对

18.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事

D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 我的答案:B 答对

19.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C 答对

20.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分)A.收藏夹 B.书签 C.COOKIE D.https 我的答案:C 答对

21.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)A.同事关系较好可以借用 B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D 答对

22.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)A.拖库 B.撞库 C.建库 D.洗库

我的答案:B 答对

23.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B 答对

24.要安全浏览网页,不应该()(2.0分)

A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A 答对

25.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)A.我就是普通人,位置隐私不重要,可随意查看

B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C 答对

二、多选题

1.关于“斯诺登”事件的影响,下列说法正确的有()(3.0分))A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性

C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:ABD 答对

2.信息安全违规现象的主要原因()(3.0分))A.安全意识淡漠 B.敌情观念不强 C.安全观念滞后 D.安全技能缺乏

我的答案:ABCD 答对

3.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC 答对

4.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案:ABCD 答对 5.信息网络主要划分为()(3.0分))A.互联网 B.涉密网络 C.非涉密网络 D.内网

我的答案:ABC答对

6.大数据应用安全策略包括:()(3.0分))A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案:ABCD 答对

7.为了防治垃圾邮件,常用的方法有:()(3.0分))A.避免随意泄露邮件地址 B.定期对邮件进行备份

C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。我的答案:ACD 答对

8.政府组织对大数据安全的需求主要包括:()(3.0分))A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定

D.安全管理机制的规范等内容 我的答案:ABCD 答对

9.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(3.0分))A.核实网站资质及网站联系方式的真伪 B.尽量到知名、权威的网上商城购物 C.注意保护个人隐私

D.不要轻信网上低价推销广告 我的答案:ABCD 答对

10.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(3.0分))

A.立即登录该网站更改密码 B.投诉该网站

C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱 我的答案:AC 答对

三、判断题

1.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)我的答案:正确 答对

2.不点击短信链接进行支付操作。(1.0分)我的答案:正确 答对

3.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)我的答案:错误 答对

4.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)我的答案:正确 答对

5.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分)我的答案:正确 答对

6.我国信息系统安全等级保护第一级是指导保护级。(1.0分)我的答案:错误 答对

7.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)我的答案:正确 答对

8.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(1.0分)我的答案:正确 答对

9.隐私保护的安全监管是政府组织对大数据安全的需求之一。(1.0分)我的答案:正确 答对

10.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(1.0分)我的答案:正确 答对

11.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(1.0分)

我的答案:正确 答对

12.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)

我的答案:正确 答对

13.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)我的答案:正确 答对

14.当看到“扫二维码送礼品”时,可以随意扫。(1.0分)我的答案:错误 答对

15.打开来历不明的邮件及附件没有风险。(1.0分)我的答案:错误 答对

16.身份证复印件要标注用途。(1.0分)我的答案:正确 答对

17.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)我的答案:正确 答对

18.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)我的答案:正确 答对

19.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)我的答案:正确 答对

上一篇:党建结对共建讲话下一篇:高尔夫文化与礼仪试题