公需科目资料 5
【字体:
公需科目资料 5
作者:师训部    通知公告来源:本站原创    点击数:    更新时间:2017/10/18

第一部分 基础知识

1.重要数据要及时进行(备份),以防出现意外情况导致数据丢失。

2.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( COOKIE

3.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是(小刘遭受了钓鱼邮件攻击,钱被骗走了)

4.你收到一条10086发来的短信,短信内容是这样的:尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机,请问,这可能是遇到了伪基站诈骗.

5.对于人肉搜索,应持有什么样的态度?(不转发,不参与)

6.我国计算机信息系统实行(安全等级)保护。

7.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(确认是否是自己的设备登录,如果不是,则尽快修改密码)

8.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(确保个人数据和隐私安全)

9.U盘里有重要资料,同事临时借用,如何做更安全?(将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事)

10.不属于常见的危险密码是(10位的综合型密码)

11.日常上网过程中,下列选项,存在安全风险的行为是?(安装盗版的操作系统)

12.抵御电子邮箱入侵措施中,不正确的是(自己做服务器)

13.下列选项中,最容易遭受来自境外的网络攻击的是:(掌握科研命脉的机构 )

14.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( 钓鱼攻击)

15.习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。

16.以下哪些选项是关于浏览网页时存在的安全风险(网页挂马、网络钓鱼、隐私跟踪、数据劫持)

17.信息系统复杂性体现在:(应用复杂、结构复杂、过程复杂)

18.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?(用户系统上存在漏洞、并且被攻击程序攻击成功、用户系统上的安全软件没有起作用、用户访问了存在挂马链接的网页(主动或被动)、用户清理了电脑中的缓存网页文件)

19.以下是《中华人民共和国网络安全法》规定的内容是:(重点保护关键信息基础设施、不得出售个人信息、严厉打击网络诈骗、以法律形式明确“网络实名制”)

20.大数据的意义包括:(支持商业决策、促进民生改善、辅助社会管理、推动科技进步)

21.认知域包括了网络用户相互交流产生的(信念、思想、情感、知识)

22.请分析,以下哪些是高级持续性威胁(APT)的特点(不易被发现、此类威胁,攻击者通常长期潜伏、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)、有目的、有针对性全程人为参与的攻击)

23.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了(没有信息化就没有现代化、没有网络安全就没有国家安全)

24.大数据是需要新处理模式才能具有更强的(流程优化能力、决策力、洞察发现力)的海量、高增长率和多样化的信息资产

25.信息安全违规现象的主要原因(安全观念滞后、敌情观念不强、安全技能缺乏、安全意识淡漠)

 

第二部分 判断正误

1.大数据未能妥善处理会对用户隐私造成极大危害。正确

2.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。错误

3.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。正确

4.2016年11月7,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。正确

5.数据化就是数字化,是相互等同的关系。错误

6.小型计算机网络时代是信息技术发展的第二阶段。正确

7.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。正确

8.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。正确

9.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。正确

10.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。错误

 

第三部分 应用分析

1.大数据的特征包括哪些?

参考答案:大体量、多样性、快速化、价值密度低

2.信息安全的5个层次有哪些?

参考答案:安全的密码算法、安全协议、网络安全、系统安全、应用安全
通知公告录入:shixunchu    责任编辑:shixunchu 
  • 上一个通知公告:

  • 下一个通知公告: 没有了
  • 发表评论
    用户名
    *
    Emaill
    评价等级
    Reset
    回到顶部
    自贡广播电视大学 自贡市教师继续教育中心 版权所有:蜀ICP备12000135
    自贡广播电视大学教学与网络资源处维护电话:0813-2402228
    建议使用IE6.0及以上版本 在1024*768及以上分辨率下浏览