2024年安全培训考试复习册-安全意识
2024年安全培训考试复习册-安全意识
一、单选题
1. 以下哪个不是新时代我们面临的网络危险?
A、木马
B、大数据
C、病毒
D、僵尸网络
答案:B
解析:新时代我们面临的网络危险有木马、病毒、僵尸网络等等威胁,而大数据是
时代的发展趋势,不是威胁。
相关课程:《新技术融合下的信息安全》
2. 以下关于大数据业务安全的描述,错误的是?
A、应保障大数据应用的安全
B、大数据业务本身就很安全
C、大数据业务应采用合适的安全防护技术
D、大数据业务有采集、预处理等
答案:B
解析:大数据业务安全:对采集、预处理、存储、处理及应用等大数据业务采用合
适的安全防护技术,保障大数据应用的安全。
相关课程:《数据安全概述》
3. 使用公司有线、无线局域网属于办公网络场景中的以下哪种场景?
A、办公场所出入场景
B、办公区域联网场景
C、个人办公场景
D、以上都不是
答案:B
解析:A、办公场所出入场景包括园区、楼宇出入刷卡、密码、刷脸等认证鉴权场
景;B、办公区域联网场景包括公司有线、无线局域网联网;共享无线网络、无线热点
联网;蓝牙连接,华为、iPhone 等设备共享连接;C、个人办公场景包括办公桌面、抽
屉等办公区域放置个人及公司文件;各类智能终端设备,如服务器、路由器、笔记本电
脑、手机、平板等;存放个人数据、公司数据的移动存储介质,如移动硬盘、U 盘、光
盘等。
相关课程:《无线安全科普》
4. 在日常网络生活中可能涉及到哪些电子数据?
A、网络交易账号名称、密码
B、网页浏览记录
C、社交通信信息
D、以上全部
答案:D
解析:网络交易账号名称、密码、网页浏览记录、社交通信信息等均为我们日常生
活中可能会使用到的,或者接触到的电子数据,D 选项正确。
相关课程:《个人网络社交安全》
5. 日常网络行为威胁包括什么?
A、账号密码泄露
B、网络钓鱼
C、计算机病毒木马
D、以上全部
答案:D
解析:个人日常网络活动中,可能涉及QQ 等网络账号密码被泄露、盗取,接收邮
件可能是网络钓鱼邮件,连接网络可能接入钓鱼网络,电脑或手机终端可能感染病毒木
马。
相关课程:《个人网络社交安全》
6. 以下属于非恶意日常网络风险行为的是什么?
A、某员工即将离职,故意删除了服务器中的重要程序代码
B、服务器运维人员因不了解企业数据备份工作要求,没有按期进行备份导致数据
安全事件发生后没有近期数据备份可以进行恢复
C、某员工将企业重要数据拷贝至个人移动硬盘进行贩卖
D、某人向公司网络投放病毒造成大量设备中毒
答案:B
解析:A、C、D 属于人员恶意行为,而B 属于人员非恶意情况下的无作为行为。
相关课程:《数据安全概述》
7. 以下不属于肩窥场景的是?
A、ATM 机取钱时输入账号密码
B、使用电脑登陆某网站时输入账号密码
C、支付时进行指纹或刷脸校验
D、医院流调表填写身份证号、个人家庭住址等信息
答案:C
解析:肩窥常说的是通过人的肩膀窥探密码、私密信息等隐私数据,从而进行数据
利用,支付时刷脸、指纹都是使用的个人生物识别信息,无法通过肩窥方式被其他人获
取并利用。
相关课程:《个人网络社交安全》
8. 以下不属于风险行为的包括?
A、在地铁看到有人创业请求扫码关注时进行扫描
B、优盘接入先查杀后点击
C、点击陌生邮件附件
D、root 手机
答案:B
解析:A、扫码可能导致连接非法网站甚至感染木马病毒;C、陌生邮件可能是钓
鱼邮件,点击附件可能导致中毒等;D、root 后的手机有了管理权限之后,很容易被病
毒或者木马侵入,可能导致流氓软件窃取手机中的隐私数据等。
相关课程:《个人网络社交安全》
9. 以下不是弱密码的是哪个?
A、admin123
B、19890818
C、Hidy157#
D、root999
答案:C
解析:A、一是使用常用单词admin 以及连续的数字123,二是仅包含2 种组合,
易被破解;B、一是仅使用数字极易被爆破,二是看数字结构很有可能跟个人生日相关;
D、一是使用常用单词root 以及相同数字重复999,二是仅包含2 种组合,且长度小于
8 位,易被破解。
相关课程:《数据安全概述》
10. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,
判处什么罪?
A、非法侵入计算机信息系统罪
B、非法获取计算机信息系统数据、非法控制计算机信息系统罪
C、提供侵入、非法控制计算机信息系统程序、工具罪
D、破坏计算机信息系统罪
答案:A
解析:非法侵入计算机信息系统罪指违反国家规定,侵入国家事务、国防建设、尖
端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
相关课程:《新技术融合下的信息安全》
11. 以下哪类数据不属于个人敏感信息范畴内?
A、身份证件号码
B、微信昵称
C、详细家庭住址
D、驾驶证编号
答案:B
解析:根据GB/T 35273-2020《个人信息安全规范》微信昵称不属于附录B 的个人
敏感信息范畴。
相关课程:《个人网络社交安全》
12. 以下关于个人信息保护的做法不正确的是。
A、在微信朋友圈发布火车票、飞机票
B、在打印店等公共场合,或是使用他人手机登录账号,不要选择记住密码,离开
时退出账号,删除相关记录
C、在不同的APP 注册时使用不同的用户名和密码
D、不扫描来源不明的二维码
答案:A
解析:在朋友圈发布火车票、飞机票等于泄露个人形成信息,且票面上的个人信息
也会被泄露,不利于个人信息保护。
相关课程:《个人网络社交安全》
13. 预防个人信息泄露不正确的方法有?
A、新下载的APP,申请的权限全部同意
B、收到来路不明的短信,不点击里面的链接或附件
C、在手机官方商城下载应用,不点击来源不明的网站或下载链接进行下载
D、淘汰手机卖给二手市场前删除所有数据,并进行格式化
答案:A
解析:新下载的APP 申请的权限,可能超过APP 使用的必要权限,导致超范围收
集个人信息,进而导致个人信息泄露。
相关课程:《个人网络社交安全》
14. 以下属于用户基本资料类别的是?
A、指纹
B、密码保护答案
C、通讯录
D、职业
答案:D
解析:A、指纹属于生理标识数据,其他还包括声纹、虹膜等;B、密码保护答案
属于交易类服务身份标识和鉴权信息;C、通讯录属于联系人信息,其他还包括好友列
表、群组列表等;D、用户基本资料包括姓名、证件类型及号码、年龄、性别、职责等。
相关课程:《个人网络社交安全》
15. 上级领导给你发邮件索要全公司通讯录时,怎么办?
A、直接发送全公司通讯录
B、发送部门通讯录
C、选几个通讯录名单,发送领导敷衍一下
D、检查发件人是否为上级领导邮箱并跟领导进行确认后发送
答案:D
解析:全公司通讯录属于敏感信息,首先应应该检查发件人是否是上级领导邮箱,
并与领导确认后再发送,不应在未确认前将通讯录通过邮件发送。
相关课程:《数据安全概述》
16. 以下哪一类不属于国家互联网应急中心针对“移动互联网恶意程序”的定义?
A、远程控制
B、资费消耗
C、信息窃取
D、浏览器劫持
答案:D
解析:国家互联网应急中心针对“移动互联网恶意程序”的定义特点包括恶意扣费、信息窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈、流氓行为。
相关课程:《个人网络社交安全》
17. 以下行为中,能够最大程度减少被攻击风险的是?
A、手机关闭VoLTE 功能
B、发现手机网络异常降频,依旧正常使用
C、收到来历不明的验证码后,及时关闭网络和数据连接,并移动位置
D、从网站上下载非官方APP
答案:C
解析:收到来历不明的验证码后,及时关闭网络和数据连接,并移动位置,可以及
时断开与恶意网络连接,同时避免短信钓鱼、网络钓鱼、伪基站风险。
相关课程:《个人网络社交安全》
18. 中华人民共和国数据安全法一共有多少章多少条规定?
A、7 章40 条
B、7 章55 条
C、6 章55 条
D、6 章40 条
答案:B
解析:中华人民共和国数据安全法,共有7 章55 条。
相关课程:《新技术融合下的信息安全》
19. 以下哪项不是网络安全相关的法律?
A、《中华人民共和国网络安全法》
B、《消费者权益保护法》
C、《中华人民共和国个人信息保护法》
D、《中华人民共和国数据安全法》
答案:B
解析:网络安全法律法规包括《中华人民共和国网络安全法》、《中华人民共和国
个人信息保护法》、《中华人民共和国数据安全法》等。
相关课程:《新技术融合下的信息安全》
20. 网络安全,需要保障网络数据的完整性、保密性和什么?
A、实时性
B、兼容性
C、可用性
D、不可否认性
答案:C
解析:网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏
和非法使用,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、
可用性的能力。
相关课程:《新技术融合下的信息安全》
21. 网络安全法明确禁止网络使用者的几种行为?
A、五种
B、六种
C、七种
D、八种
答案:C
解析:网络安全法第二十七条明确禁止七种行为:一是非法侵入他人网络、干扰他
人网络正常功能、窃取网络数据等危害网络安全的活动;二是提供专门用于从事侵入网
络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具:
三是明知他人从事危害网络安全的活动,仍为其提供技术支持、广告推广、支付结算等
帮助;四是窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人
信息;五是设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违
法犯罪活动的网站、通讯群组:六是利用网络发布涉及实施诈骗,制作或者销售违禁物
品、管制物品,以及其他违法犯罪活动的信息;七是发送的电子信息、提供的应用软件,
设置了恶意程序,含有法律、行政法规禁止发布或者传输的信息。
相关课程:《新技术融合下的信息安全》
22. 随着新一代信息技术普及应用,我们拥有更多的发展机遇,以下哪一项不属于新的
发展机遇?
A、新的技术支持
B、新的竞争模式
C、新的业务样态
D、新的应用内容
答案:B
解析:新的技术支持:大数据、人工智能等;新的业务样态:云计算、物联网等;
新的应用内容:安保监控、远程诊疗、健康保障、生活娱乐等。
相关课程:《新技术融合下的信息安全》
23. 以下选项中哪一个不属于网络数据的三性原则?
A、不可否认性
B、完整性
C、保密性
D、可用性
答案:A
解析:网络数据的三性原则:完整性、保密性和可用性。
相关课程:《新技术融合下的信息安全》
24. 公民的网络虚拟财产保护在哪部法律中有相关规定?
A、《个人信息保护法》
B、《电信法》
C、《电子商务法》
D、《民法总则》
答案:D
解析:民法中也有关于网络治理的相关规定,例如:自然人个人信息(第111 条)、
数据与网络虚拟财产(第127 条)。
相关课程:《新技术融合下的信息安全》
25. 安全浏览网页时,不应该?
A、定期清理浏览器Cookies
B、定期清理浏览器缓存和上网历史记录
C、在他人计算机上使用“自动登录”和“记住密码”功能
D、禁止使用Active 控件和Java 脚本
答案:C
解析:C 选项为不安全浏览网页的操作习惯
相关课程:《个人网络社交安全》
26. 日常生活中的个人密码通常是通过什么方式泄露的?
A、网络上使用弱口令,通过碰撞方式泄露
B、公共场合免费Wi-Fi 等
C、钓鱼网站
D、以上全对
答案:D
解析:日常生活中,公共场合免费Wi-Fi 可以获取连接者的所有数据包信息,很容
易造成密码泄露,公共场合的不明WIFI 不要轻易连接,C 选项也可以造成密码泄露。
相关课程:《个人网络社交安全》
27. 钓鱼攻击不具有下列哪项特点?
A、欺骗性web 链接
B、真实的发送方地址
C、一般性的问候
D、要求采取行动的紧急请求
答案:B
解析:钓鱼攻击发送的钓鱼邮件等信息,一般都会附有欺骗性web 链接,附有一
般性问候迷惑受害者,还有诱导操作的行为,并且为了自我隐藏会掩盖真实的发送地址。
相关课程:《个人网络社交安全》
28. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是?
A、木马的控制端程序
B、木马的服务端程序
C、不用安装
D、控制端、服务端程序都必须安装
答案:B
解析:远控木马程序通常分为服务端和客户端,安装到宿主机其中的程序一般是木
马的服务端程序,本地安装的是客户端程序。
相关课程:《个人网络社交安全》
29. 根据IOS 定义,信息安全保护的核心对象是?
A、数据安全
B、硬件安全
C、软件安全
D、资产安全
答案:D
解析:根据IOS 定义,信息安全保护的核心对象是资产安全。
相关课程:《新技术融合下的信息安全》
30. 某单位的数据库被未授权访问属于那种网络安全事件?
A、有害程序事件
B、网络攻击事件
C、信息破坏事件
D、设施设备故障
答案:B
解析:网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络
扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件↵ 未授权访问属于漏洞类
事件,故选B
相关课程:《数据安全概述》
二、多选题
1. 移动设备安全风险包含以下哪些?
A、设备失窃风险
B、移动设备恶意软件风险
C、蓝牙攻击风险
D、垃圾短信风险
答案:ABCD
解析:移动设备安全风险包括设备被盗、设备丢失、移动设备中毒、安装恶意软件、
移动设备中毒、安装恶意软件、蓝牙攻击、钓鱼网络攻击、垃圾短信攻击等风险。
相关课程:《个人网络社交安全》
2. 移动恶意软件风险包括。
A、移动终端资源消耗
B、个人隐私信息泄露
C、移动终端受控
D、垃圾短信骚扰
答案:ABCD
解析:移动恶意软件风险包括资源消耗、垃圾信息骚扰、传播、用户信息泄露、终
端受控、金钱损失、软件被卸载等。
相关课程:《个人网络社交安全》
3. 以下属于未备份重要文件风险的是。
A、配置数据被修改后,缺少配置备份文件进行恢复
B、运维日志被恶意删除导致无法溯源
C、云盘用户数据被删除后导致用户数据丢失无法找回
D、数据库被删库导致数据丢失
答案:ABCD
解析:未备份重要文件,可能导致数据丢失、被删除、被篡改后无法进行恢复。
相关课程:《数据安全概述》
4. 针对办公环境安全防护措施,以下哪些是正确的?
A、禁止员工私自搭建VPN 连接通道
B、定期开展员工安全意识教育
C、禁止员工自带随身Wi-Fi
D、个人终端可以同时连接企业办公网络和其他无线网络
答案:ABC
解析:个人终端同时连接企业办公网络和其他无线网络,其他无线网络中的攻击这
就可能通过个人终端入侵企业办公网络。
相关课程:《无线安全科普》
5. 以下关于涉密文件管理说法正确的是?
A、应规范涉密文件的发放范围和保管期限
B、应严格执行文件登记、签收、编号、清点手续
C、非电子文件应存储在安全可控环境,电子文件应加密存储
D、文件销毁应由专人进行监督并登记
答案:ABCD
解析:应规范涉密文件的发放范围和保管期限;应严格执行文件登记、签收、编号、
清点手续;非电子文件应存储在安全可控环境,电子文件应加密存储;文件销毁应由专
人进行监督并登记。
相关课程:《数据安全概述》
6. 针对敏感信息泄露有哪些防护手段?
A、禁止将各种内部平台手册、vpn 账号密码外传其他平台
B、杜绝用户使用弱口令
C、在内网服务器上部署安全加固软件
D、内网部署高级威胁监测设备
答案:ABCD
解析:禁止将各种内部平台手册、vpn 账号密码外传其他平台,杜绝用户使用弱口
令,在内网服务器上部署安全加固软件,内网部署高级威胁监测设备都是针对敏感信息
泄漏的防护手段
相关课程:《数据安全概述》
7. 证件伪造攻击能用来干什么?
A、非法注册企业信息
B、非法申请优惠福利
C、非法找回账户
D、钓鱼管理员控制其计算机
答案:ABC
解析:攻击者使用PS 等工具对证件图片进行修改、替换等,可能会用于非法注册
企业信息、非法申请优惠福利、非法找回账户等操作。
相关课程:《个人网络社交安全》
8. 短信欺骗的攻击特征有哪些?
A、短信钓鱼攻击是一种特殊的漏洞利用,更多利用的是被攻击人群的心理特点
B、钓鱼短信通常会伪装成银行发送的短信,涉及内容与经济利益挂钩
C、钓鱼短信字数不会超过短信字数的上限
D、钓鱼短信会隐藏发送者信息
答案:ABCD
解析:短信钓鱼一般利用的是被攻击人群的心理特点,并且会隐藏发送者信息;钓
鱼短信的内容通常与经济利益挂钩;钓鱼短信遵循短信字数限制,并且通常会提供钓鱼
链接。
相关课程:《个人网络社交安全》
9. 钓鱼网站有哪些特征?
A、地址栏中域名和真实域名非常接近,通常只有一个或几个字母的细微区别
B、网站页面内容与真实网站基本一致,极具伪装性
C、网站中会直接或间接让用户进行登录、注册、下载等操作
D、网站功能有缺陷,只有部分功能可以“正常使用”,多数功能只是摆设
答案:ABCD
解析:钓鱼网站的域名和真实域名非常接近、网站页面内容与真实网站基本一致、
网站中会直接或间接让用户进行登陆或注册等操作、网站功能有缺陷,可能只有部分功
能正常。
相关课程:《个人网络社交安全》
10. 公众号欺骗的人员预防方法有哪些?
A、提高员工的网络安全意识,不定期开展网络安全科普讲座
B、养成良好习惯,尽量不在网上留下自己身份的任何资料,包括手机号、身份证
号等
C、不要随便关注未经认证的个人主体公众号
D、互联网上的文章需要详细甄别真实性,不要随便点击提供的链接
答案:ABCD
解析:公众号欺骗攻击可以从以下方面预防:提高员工安全意识、不在网上留下个
人敏感信息、不随意关注未经认证的个人主体公众号,不随意点击推送的链接等。
相关课程:《个人网络社交安全》
11. 以下哪些是抵御威胁的防护措施?
A、安装软件补丁
B、更改配置
C、修改流程
D、给周边围栏通电
答案:ABCD
解析:任何能消除或减少脆弱性,或抵御特定的威胁事务。可以是安装软件补丁、
更改配置、雇佣保安、更改基础设施、修改流程、改善安全策略、更有效的培训人员、给周边围栏通电、安装照明灯等
相关课程:《新技术融合下的信息安全》
12. 计算机病毒的主要传播途径有?
A、网页
B、电子邮件
C、移动介质
D、聊天工具
答案:ABCD
解析:病毒的主要传播途径有电子邮件、网络、存储介质、聊天工具等
相关课程:《个人网络社交安全》
13. 信息安全事件是由于的原因,对信息系统造成危害,或对社会造成负面影响
的事件。
A、自然
B、天灾
C、人为
D、软硬件本身缺陷或故障
答案:ACD
解析:信息安全事件:由于自然或者人为以及软硬件本身缺陷或故障的原因,对信
息系统造成危害,或对社会造成负面影响的事件。
相关课程:《新技术融合下的信息安全》
14. 以下关于Wi-Fi 说法正确的是:
A、Wi-Fi 是一个创建于IEEE 802.11 标准的无线局域网技术
B、Wi-Fi 是Wi-Fi 联盟制造商的商标做为产品的品牌认证
C、每个符合802.11 标准的产品都具备Wi-Fi 联盟的认证
D、缺少Wi-Fi 认证的产品无法兼容Wi-Fi 设备
答案:AB
解析:并不是每个符合802.11 标准的产品都申请了Wi-Fi 联通的认证。D、缺少
Wi-Fi 认证的产品也并不一定意味着不兼容Wi-Fi 设备。
相关课程:《无线安全科普》
15. 以下关于无线网络接入场景描述正确的是?
A、办公场所,例如办公司无线网络接入环境
B、社区场所,例如小区网络接入环境
C、私密场所,例如酒店无线网络接入环境
D、公共场所,例如咖啡厅无线网络接入环境
答案:AD
解析:B、无线网络接入场景可划分为办公场所无线网络环境、私密场所无线网络
环境、公共场所无线网络环境。↵ C、酒店无线网络接入环境属于公共场所无线网络环
境。
三、判断题
1. 数据防泄漏是信息安全技术体系中完整性保护的技术之一。
A、正确B、错误
答案:B
解析:数据防泄漏是技术体系中信息流控制的技术之一。
相关课程:《数据安全概述》
2. 关于个人数据(个人信息)保护的欧盟新一代制度规范《一般数据保护条例》简称
GDPR。
A、正确B、错误
答案:A
解析:关于个人数据(个人信息)保护的欧盟新一代制度规范《一般数据保护条例》
(简称:GDPR)于2018 年5 月25 日全面施行。
相关课程:《新技术融合下的信息安全》
3. 个人数据分享的第三方权限应该以权利人同意为基本条件。
A、正确B、错误
答案:A
解析:个人数据分享的第三方权限应该以权利人同意为基本条件。在未获得权利人
同意的前提下,个人数据分享的第三方权限应该受到限制。
相关课程:《新技术融合下的信息安全》
4. 网络运营者收集、使用个人信息时,应该明示收集、使用信息的目的。
A、正确B、错误
答案:A
解析:《网络安全法》第四十一条:网络运营者收集、使用个人信息,应当遵循合
法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范
围,并经被收集者同意。
相关课程:《新技术融合下的信息安全》
5. 民法中也有关于网络治理的相关规定。
A、正确B、错误
答案:A
解析:民法中也有关于网络治理的相关规定,例如:自然人个人信息(第111 条)、
数据与网络虚拟财产(第127 条)。
相关课程:《新技术融合下的信息安全》
6. 《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必
要的原则。
A、正确B、错误
答案:A
解析:《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵
循合法、正当、必要的原则。
相关课程:《新技术融合下的信息安全》
7. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
A、正确B、错误
答案:A
解析:安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查杀等操
作是对应用软件的保护,也是对个人信息的保护。
相关课程:《个人网络社交安全》
8. 国家机关相关工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严
格保密。
A、正确B、错误
答案:A
解析:依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中
知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。
相关课程:《新技术融合下的信息安全》
9. 以个人的名义出售少量他人信息不足以违法,只要不涉及大量数据。
A、正确B、错误
答案:B
解析:《网络安全法》第四十四条:任何个人和组织不得窃取或者以其他非法方式
获取个人信息,不得非法出售或者非法向他人提供个人信息。
相关课程:《新技术融合下的信息安全》
10. 封锁、瞒报网络安全事件情况,拒不配合有关部门依法开展调查、处置工作的,各
级党委(党组)只追究网络安全负责人责任。
A、正确B、错误
答案:B
解析:封锁、瞒报网络安全事件情况,拒不配合有关部门依法开展调查、处置工作
的,各级党委(党组)应当逐级倒查,追究当事人、网络安全负责人至主要负责人责任。
协调监管不力的,还应当追究综合协调或监管部门负责人责任。
相关课程:《新技术融合下的信息安全》
11. 监管合规不关注个人信息在收集、传输、存储、使用、删除、销毁等生命周期各环
节的安全防护要求。
A、正确B、错误
答案:B
解析:监管合规关注个人信息在收集、传输、存储、使用、删除、销毁等生命周期
各环节的安全防护要求。
相关课程:《新技术融合下的信息安全》
12. 在新一代信息技术的普及应用过程中,人们不但有更多的发展机遇,也要面对更为
广泛的安全风险。
A、正确B、错误
答案:A
解析:围绕个人信息利用方面,在新一代信息技术的普及应用过程中,人们拥有更
多的发展机遇;围绕个人信息保护方面,人们也面对着来源更广泛、程度更深刻的安全
风险。
相关课程:《新技术融合下的信息安全》
13. 利用黑客手段窃取公民个人信息出售牟利不属于非法倒卖个人信息。
A、正确B、错误
答案:B
解析:个人信息倒卖的若干典型案例:非法查询征信信息牟利、非法购买学生信息
出售牟利、非法买卖网购订单信息、利用黑客手段窃取公民个人信息出售牟利等。
相关课程:《新技术融合下的信息安全》
14. 办公网里收到任意的邮件在杀毒软件查杀后可直接打开附加链接和安装附件程序。
A、正确B、错误
答案:B
解析:办公网环境可能被不法分子利用投递钓鱼邮件,附件及链接需谨慎辨别邮件
标题、内容及发件人后再进行操作
相关课程:《个人网络社交安全》
15. APT 攻击指的是黑客经过长期的经营与策划,利用内网漏洞、病毒攻击、社工攻击
等方式,对办公网络无差别,长期的、随机的窃取数据的攻击手段。
A、正确B、错误
答案:B
解析:APT 的攻击定义,APT 攻击指的是黑客经过长期的经营与策划,利用内网漏
洞、病毒攻击、社工攻击等方式,对办公网络特定对象,进行长期的、有计划的、有组
织的窃取数据的攻击手段。
相关课程:《新技术融合下的信息安全》