个人信息及安全防范 知识点题库

随着智能手机的普及,移动通信安全问题备受关注,下列行为安全隐患最小的是(    )。
A . 使用公共场所的免费WIFI,输入自己的支付宝账号和密码进行网购 B . 及时打开别人发来的微信链接 C . 随意下载和安装手机客户端软件 D . 从银行官方网站下载手机客户端进行网上支付
小江收到一条手机短信,称他被中央电视台“非常6+1”节目组抽为幸运用户,获得去现场参加节目的机会,但要 他先汇款500元到一指定账号,作为参加节目的服装费用,下列对此类信息的评价及处理恰当的是(   )。
A . 信息可信度较低,但机会难得,先汇钱过去试试运气 B . 信息可信度高,可以直接将钱汇到指定账号 C . 信息可信度低,可通过中央电视台官方渠道核实或举报 D . 信息可信度较高,与短信发送者核实后再汇款
隐私的基本内容应包括以下(    )方面的内容。
A . 个人生活安宁不受侵扰 B . 私人信息保密不被公开 C . 个人私事决定自由不受阻碍 D . 以上皆是
下列有关个人信息的描述中,不正确的是(    )
A . 个人信息可以分为个人敏感信息和个人一般信息 B . 个人敏感信息遭到泄露或修改,有可能对信息主体造成不良的影响 C . 人们在快速获取所需信息的同时,个人信息也有可能被他人盗用 D . 只要不上网,个人信息就不会泄露
下列各种信息中,均属于个人敏感信息的是(    )
A . 火警号码查号台号码 B . 身份证号码、个人手机号码 C . 家庭住址、公共图书馆地址 D . 学校网址、电视台网址
网络应用系统的快速发展,给人们的信息安全带来了隐患。2014年9月1日某媒体报道:许多明星的隐私照片开始在美国社交网站上流传。之后,有些用户在更多的公共社交网站上转发了这些照片,并称这些照片是黑客攻击了多个iCloud账号之后流出的。试分析:
  1. (1) 用户转发他人隐私照片的行为是否合适?为什么?
  2. (2) 作为个人用户,应该如何保护自己的个人信息免遭泄露?
下列不属于信息系统规范的操作习惯。(     )
A . 不随意更改、删除数据 B . 不使用未经查毒的硬盘 C . 可以随意使用公共免费Wi-Fi进行购物、银行转账 D . 不打开来历不明的网站
若你接到自称是银行工作人员的电话,通知你的银行卡被盗用,下列做法恰当的是(   )
A . 银行卡没有丢失,不予理睬 B . 在银行ATM机上按照对方的指导进行操作 C . 拨打银行全国统一客服电话予以确认 D . 登录网上银行并按照对方的指导进行操作
下列关于信息安全的说法,正确的是。(    )
A . 打开朋友转发的网页链接一定是安全的 B . 安装了杀毒软件后电脑就不会感染病毒 C . 数据加密是一种提高信息安全性的有效措施 D . 手机的指纹识别解锁技术能确保手机所有信息的安全
结合以下材料,完成下题。

据报道,某黑客组织在一个流行的黑客论坛上发布了一份涵盖515000多台服务器、家庭路由器和物联网智能设备的远程登录Telnet凭据列表,内容包含每台设备的IP地址、以及Telnet服务的用户名和密码。Telnet是一种远程访问协议,可用于在互联网上控制设备,允许用户登录进入远程主机系统。据了解,该列表是通过扫描整个Internet来查找暴露其Telnet端口的设备而编制的。研究人员表示,此次事件是迄今为止已知的最大Telnet密码泄漏事件。

  1. (1) 以下关于服务器的说法,错误的是              
    A . 服务器通常是指那些具有较高计算能力,能够提供给多个用户共享使用的计算机 B . Web服务器上保存着由本地硬盘制作好的网站文件 C . 为了降低运维成本,提升运维效率,现在大多使用云服务器,如阿里云、腾讯云 D . 为防止服务器受到黑客攻击,服务器不应接入网络
  2. (2) 对网络活动进行监督及控制,对网络进行实际管理,分配系统资源,了解和调整系统运行状态,关闭/启动某些资源等的设备是            
    A . 电脑公司服务器 B . 工作站 C . 网络服务器 D . 网站
  3. (3) 在网络服务器处理问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了计算机网络的             功能。
    A . 资源共享 B . 分布处理 C . 数据通信 D . 提高计算机的可靠性和可用性
  4. (4) 下面关于网络安全的描述,不正确的是            
    A . 不随意在不了解的网站填写个人真实资料 B . E-mail是个人之间的通信手段,不会传染计算机病毒 C . 为保证数据的安全,应设立机房管理制度,落实备份机制 D . 应给计算机设置足够安全的密码,如混合数字、字母和特殊符号的长密码
  5. (5) 为了减少不必要的损失,作为商家,以下不可采纳的做法是            
    A . 定期进行数据备份 B . 制定线下运营应急计划,减少由于网络出问题造成的影响 C . 选择云端服务时,尽量多方面了解提供商的技术水平 D . 因为丢失的数据可以恢复,所以没必要做数据备份
下列说法错误的是(    )。
A . 不浏览不健康和有害的网站 B . 不传递虚假信息,不传播不健康信息 C . 青少年使用网络与人进行交流时,要讲究礼貌 D . 利用自身掌握计算机知识进入他人计算机系统,不能算违法
接到要求转账和索要密码的电话,下列哪个做法不正确(      )
A . 及时与发卡银行客户服务专用号码联系,鉴别通知真伪 B . 先谨慎核对其身份和账户名 C . “宁可信其有 ,不可信其无”, 按电话指示做 D . 不理睬
小张QQ聊天时,同学小刘发来视屏通话请求,两人聊了会天后,小刘称近期手头紧想借2000元,身上没有银行卡,让其把钱转到朋友账号上,账号***,因两人关系不错,小张赶紧把钱转到指定账户,以下识别方法不正确的是(      )
A . QQ视频不可以复制,与QQ好友视频聊天中涉及借款、汇钱问题时,安全可靠 B . 让对方做个表情变化或动作以求证 C . 聊一些无网聊记录的私密话题以核实对方身份 D . 直接打电话联系对方求证
关于软件知识产权、信息安全,下列说法正确的是:(     )
A . 在没有安装防钓鱼软件前提下随意在购物网站中输入自己网银账号和密码 B . 为了信息安全,使用比较复杂的密码,并经常更换密码 C . 未经著作权人同意,不作为商业用途的复制、共享其软件行为不属于侵权行为. D . 启用防火墙功能,可以清除电脑中的病毒
在公共计算机上登录个人账号使用完毕后后,将操作窗口直接关闭就可以确保安全退出系统。
以下做法正确的是(     )。
A . 在微信群中,点开未经核实的陌生人发来的小程序 B . 朋友通过微信发来借钱信息,立刻转账 C . 扫二维码前,认真核实 D . 购物时后,接到付款出现问题需要提供银行卡密码,立刻提供密码给对方
近年来,网络应用深度融入人们的学习、工作、生活,大家在享受网络便利的同时也被信息泄露、网络诈骗及应对策略。为了提升班级同学的网络安全意识,张阳准备在班会上做网络安全教育主题报告,普及安全问题以及应对策略。张阳首先下载了关于我国网民遭遇各类网络安全问题的数据,如下表所示。

  1. (1) 为了更直观,张阳对数据进行了可视化处理,形成如下图左侧所示的簇状条形图效果,需要选择的图表元素为(   )。

    A . 轴标题、图表标题、数据标签、网格线、图例 B . 坐标轴、图表标题、数据标签、网格线、数据表 C . 轴标题、图表标题、数据标签、误差线、数据表 D . 坐标轴、图表标题、数据标签、网格线、图例
  2. (2) 张阳通过分析图表发现,遭遇个人信息泄露的网民比例呈现上升趋势。为了避免同学们遭遇此类问题,想在报告中列举保护个人信息的做法,下列选项中合适的有(   )

    ①在安装和使用手机App时,认真阅读隐私政策或用户协议

    ②为方便传输,使用QQ或者微信等即时通讯软件转发身份证电子图片

    ③通过清除浏览器Cookie的方式防止浏览行为被追踪

    ④在快递箱放进垃圾箱之前,将快递箱上的面单撕毁

    A . ①②③④ B . ①③④ C . ①②④ D . ①④
  3. (3) 为提高同学们防骗、识骗意识和能力,张阳在报告中出了一些反诈骗技能测试题,例如,在网购过程中,若接到电话或短信称“你网购的物品因系统临时故障导致订单失效,需要联系客服办理激活或解冻,电话***,网址***”。正确的做法是(   )。
    A . 拨打对方发送的电话号码进行咨询 B . 登陆官方网站查看订单详情 C . 打开对方发送的网址查看订单详情 D . 给对方回电话或者短信询问详情
  4. (4) 为防止账号或者密码被盗,张阳还在报告中列举了同学们日常生活中设置密码的习惯让大家辨别,以下做法可取的是(   )
    A . 使用自己的身份证号码后6位或者自己生日作为密码 B . 设置有规律的字母或者123456等简单好记的数字为密码 C . 财产、支付类账户的密码采用高强度密码并定期更换 D . 为了方便记忆,所有账号使用同一个密码
  5. (5) 在最终的班会主题报告中,张阳使用了版权保护的模板,并指明了设计者姓名和作品名称。张阳这种行为是合理的,可以不经著作人许可,不向其支付报酬。
  6. (6) 班会结束后,张阳思考并梳理了基于数据分析的主题报告ppt制作的关键流程,请选择相应的选项填写到对应的位置。

     ② ③ ④ ⑤ 

    A.分析数据,发现规律

    B.基于问题,搜集研究数据

    C.制作PPT,汇报成果

    D.聚焦关键点,提出解决问题办法

    E.发现问题,确定汇报主题。

下列关于信息安全的说法,不正确的是(    )
A . 登录系统时进行刷脸认证,其作用是防止未经授权用户使用相关信息 B . 泄漏的个人隐私信息可能被用于“量身定做”的精准诈骗 C . 计算机磁盘中出现了很多来历不明的文件,可能是感染了病毒 D . 接收好友发来的电子邮件,运行附件中的程序是安全的
小明想在网上购买一件昂贵的数码相机,不恰当的做法有(    )
A . 先让对方寄货,收到货后不再汇款 B . 独自一人带现金到对方指定地点取货 C . 先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款 D . 先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构把款汇给对方
在日常生活中以下哪种行为是不安全的(    )。
A . 使用银行卡的初始密码 B . 告诉别人你的银行卡密码 C . 当着别人面输入银行卡密码 D . 都不安全