2024年1月13日发(作者:单于博瀚)
信息安全素养——移动终端安全
测试及答案
一、单选题
1. 出于成本和安全的考虑,家庭路由器应选择以下哪种认证类型?
/WPA2
2
-PSK/WPA2-PSK
正确答案:C
2. 关于路由器固件描述正确的是____。
A.不同品牌的路由器,固件可以通用。
B.路由器厂商不会发布新固件。
C.可以将路由器固件理解为路由器的操作系统。
D.没有必要更新固件。
正确答案:C
3. 在小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A
4. 在1.2节小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A
5. 对网关欺骗攻击理解正确的是__
A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.终端能够鉴别出真假网关
C.网关欺骗的目标是让用户无法上网。
D.网关欺骗不属于中间人攻击
正确答案:A
6. 钓鱼攻击可能通过___实现的。
A.攻击电脑。
B.盗用上网账号。
C.篡改路由器DNS地址。
D.破解银行账号。
正确答案:C
7. 关于胖AP和瘦AP描述错误的是__。
A.胖AP仅仅用于家庭,瘦AP仅用于公共场所
B.瘦AP能够解决用户漫游问题。
C.胖AP具有较好的独立性。
D.胖AP和瘦AP是无线局域网的两种基本构架。
正确答案:A
8. 短信认证上网容易暴露哪些信息?
A.手机号
B.手机MAC地址
C.我的消费习惯
D.微信号
正确答案:A
9. 对网关欺骗攻击理解正确的是__
A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.网关欺骗不属于中间人攻击
C.终端能够鉴别出真假网关
D.网关欺骗的目标是让用户无法上网。
正确答案:A
10. 对钓鱼Wi-Fi的描述不正确的是__
A.钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-Fi
-Fi的名称不会被冒充
C.还会使用一些看上去很美好、很有诱惑的名称
D.钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi
正确答案:B
11. 基站的作用概括起来有以下三点:1)____________,2)可以转发短信和语音信号,3)主动发送短信息。
A.可以获取其覆盖范围内的手机信息
B.可以给其覆盖范围内的所有手机充电
C.为手机提供上网服务
D.可以存储其覆盖范围内的所有手机信息
正确答案:A
12. 伪基站一般由什么设备组成?
A.天线和主机
B.主机、笔记本电脑、发送器
C.假的基站设备
D.可入侵基站的电脑和黑客软件
正确答案:B
13. 伪基站发送的信息可以分为3类:普通垃圾短信、_________、诈骗短信。
A.公众通知短信
B.黄赌毒及反国家短信
C.祝福短信
D.道歉短信
正确答案:B
14. 伪基站发送诈骗短信主要特点:是以单向、_________ 、获取非法收益
A.发送涉黄涉赌信息
B.发送钓鱼网站链接
C.小批量发送
D.超大量地发送
正确答案:D
15. 伪基站具有哪些特点?
A.发现难、单向性、成本低
B.发现难、范围广、成本低
C.发现难、范围小、成本高
D.治理易、范围小、成本低
正确答案:A
16. 除国家和运营商采取有效措施遏制伪基站的诈骗行为外,个人也要加强对自己信息安全的保护。一旦发现伪基站信息或已经受骗,可立即向公安机关、猎网平台、运营商客服、_________网络不良和垃圾信息举报中心举报。
A.120
B.12114
C.12345
D.12321
正确答案:D
17. 基站的基本功能是什么?
A.接收和储存信息
B.接收和转发信息
C.接收和管理信息
D.单纯转发信息,不进行存储和管理。
正确答案:B
18. Android手机的软件格式正确的是
A.安卓市场.exe
B.安卓市场.apk
C.安卓市场.msi
D.安卓市场.ipa
正确答案:B
19. 以下那种是Android手机病毒主要的转播方式
A.通过刷机包传播
B.通过短信链接传播
C.通过包含恶意网址的二维码传播
D.以上都是
正确答案:D
20. 一般情况下,苹果手机安装的杀毒软件并没有病毒查杀功能,这是为什么?
A.由于苹果手机系统“沙箱”安全机制的限制,每个软件只能在自己的区域活动,因此即使有杀毒功能也不能扫描其他空间,因此苹果手机上的杀毒软件都没有杀毒功能。
B.苹果公司的应用商店不允许软件有杀毒功能
C.苹果手机不需要杀毒软件
D.以上都不对
正确答案:A
21. 2015的Yispecter视频播放器病毒是如何使苹果手机用户中毒的
A.苹果手机的系统存在漏洞,被病毒利用
B.以上都不对
C.苹果的开发工具染毒,最终导致开发的APP携带恶意代码,用户安装后中毒
D.该病毒通过使用企业证书绕过了苹果商店的监管,并诱导用户把携带恶意代码的APP自行安装到手机上
正确答案:D
22. 当发现手机中毒后,首先要做的事情是
A.安装杀毒软件进行杀毒
B.切断与外界的网络连接,开启飞行模式并关闭数据网络
C.更改重要账号的密码,像社交账号和支付账号的密码
D.防止密码外泄,保障支付安全
正确答案:B
23. 当发现安卓手机中毒后,而恰好手机上并没有安装
杀毒软件,以下那种方式是正确的
A.手机直接开启数据网络下载杀毒软件进行杀毒
B.直接恢复出厂设置
C.手机网络保持关闭,通过电脑连接安装手机杀毒软件进行杀毒
D.手机直接开启wifi下载杀毒软件进行杀毒
正确答案:C
24. 手机备份的数据存放位置包括云存储空间和________存储空间。
A.手机存储卡
B.电脑
C.移动硬盘
D.本地
正确答案:D
25. 手机丢失案件多发生在早晚高峰、节假日时段和________时段。
A.嘈杂混乱
B.四处无人
C.人员密集
D.安静人少
正确答案:D
26. 开启手机防盗功能,可以执行查找、定位、远程控制和________操作。
A.删除数据
B.自爆
C.自动报警
D.自动关机
正确答案:A
27. 手机一旦丢失,第一件要做的事情是________。
A.报警
B.冻结银行卡
C.拨打亲友电话
D.办理停机
正确答案:D
28. 小张的手机已经使用三个月了,存储了很多照片和他喜欢的各种软件,但从来没有做过手机备份,你建议他近期做一次________备份,保证手机数据的安全。
A.系统
B.应用程序
C.完整
D.部分
正确答案:C
29. 下列特点中,不属于NFC的是?
A.连接距离远
B.带宽高、低能耗
C.没电也能用
D.建立连接快
正确答案:A
30. 验证码是一种区分用户是______的全自动程序。
A.是不是恶意灌水
B.是不是盗用了他人账号
C.是计算机还是人
D.是不是本人
正确答案:C
31. 骗子在试图获取你验证码时,已经掌握了你的账号和密码等相关信息,已是万事俱备,只差______。
A.验证码
B.手机号
C.银行卡
D.身份证号
正确答案:A
32. 关于二维码的描述,正确的是___
A.二维码能携带大量的信息
B.二维码只有一种
C.二维码是项新技术
D.二维码在支付、电商购物、网络资源下载等都有应用
正确答案:D
33. 在保障二维码应用安全上,用户、信息安全公司和______需要共同努力。
A.工商部门
B.提供二维码制作和扫描服务的公司
C.保险公司
企业
正确答案:B
34. 移动支付面临的手机漏洞威胁主要指什么?
A.手机操作系统和金融类APP漏洞
B.手机通信过程不加密
C.金融类APP漏洞
D.手机操作系统安全漏洞
正确答案:A
35. “电信诈骗术之验证码”,骗子的目标是要骗取受害人的____验证码。
A.订阅服务
B.退订服务
C.支付宝转账
卡补卡
正确答案:D
二、多选题
1.防范支招环节,最重要的是哪几招?
A.设置MAC地址过滤
B.修改路由器默认管理IP地址及账号
C.将无线路由器的认证设置为WPA-PSK/WPA2-PSK模式
D.通过关闭路由器QSS功能
正确答案:A、B、C
2. 常用的公共Wi-Fi接入认证方式有哪些?
A.第三方数据源认证
B.密码认证
C.微信认证
D.短信认证
正确答案:A、B、C、D
3. 在公共Wi-Fi时,以下哪些建议合理?
A.上网认证时,让提供过多的个人信息也无妨。
B.没有密码的Wi-Fi绝对不要用。
C.少用“密码认证”的Wi-Fi。
D.使用Wi-Fi时不用有太多顾虑,能蹭则蹭,没啥危害。
正确答案:B、C
4. 实际上,只要使用了公共Wi-Fi,就会面临如下潜在威胁。
A.终端设备信息被扫描。
B.上网数据甚至被篡改。
C.上网数据被监视、被劫持。
D.设备存储数据泄露。
正确答案:A、B、C、D
5. 关于DNS服务器描述正确的是___。
是上网时必须用到的。
都是合法的。
是上网的翻译
D.将域名转化为IP
正确答案:A、C、D
6. 伪基站设备一般包括( )
A.主机
B.电脑
C.发送器和电源
D.手机
正确答案:A、B、C
7. 伪基站发送的信息有哪些类型?
A.黄赌毒、假发票、办证短信
B.普通垃圾短信
C.反国家短信
D.诈骗短信
正确答案:A、B、C、D
8. 有哪类企业能够利用他们的技术优势追踪伪基站?
A.移动运营企业
B.互联网企业
C.广播电视企业
D.网络安全企业
正确答案:A、B
9. 伪基站的诈骗短信一般有以下几种形式?
A.中奖信息
B.要求转账、汇款之类(如房东、领导)
C.校园信息
D.积分兑换
正确答案:A、B、C、D
10. 有伪基站出现时,我们的手机会有哪些现象?
A.接收到垃圾短信
B.使手机屏幕碎裂
C.短时脱网
D.接收到诈骗短信
正确答案:A、C、D
11. 造成Android手机病毒多的原因是
A.对于开发者没有限定,任何人都可以编写APP并发布
B.安卓系统采用了linux系统内核,所以才造成病毒泛滥
C.除了谷歌商店外,大量的应用市场并没有严格的APP
审核机制
D.手机厂商可以随意修改系统,造成系统碎片化严重
正确答案:A、C、D
12. 手机病毒的危害有哪些
A.黑客会远程控制我们的手机
B.盗取手机中的通信录、短信、各种账号和密码等个人信息
C.恶意推送广告,消耗资费
D.自动发送短信、拨打电话、连接网络产生流量,严重消耗资费
正确答案:A、B、C、D
13. 当出现以下哪些状况,我们可以初步判断手机有可能中毒
A.手机流量无故突然增多
B.手机经常无理由的死机、自动重启、黑屏、运行缓慢等
C.手机话费突然增多
D.手机中不知道什么时候偷偷安装了APP
正确答案:A、B、C、D
14. 一些不法分子通过企业证书开发含有恶意程序的APP,苹果手机用户安装这些APP后就会中毒,下列哪些方法可以清除这样的APP
A.点击APP图标直接删除
B.通过删除证书的方式进行彻底删除
C.以上都不对
D.恢复出厂设置
正确答案:A、B
15. 因手机丢失而引发的风险包括__________。
A.个人隐私泄露
B.社交、金融账号被盗
C.机主、联系人遭诈骗
D.办公机密泄露
正确答案:A、B、C、D
16. 手机一旦丢失,后果不堪设想。为了降低手机丢失带来的损失,4.2节介绍了三招经验包括__________。
A.开启手机防盗功能和隐私安全设置
B.不必理会
C.定期备份手机资料
D.丢失后正确处理
正确答案:A、C、D
17. 移动支付分为以下哪几类?
A.近场支付
B.O2O支付
C.远程支付
D.线上支付
正确答案:A、B、C
18. 移动支付面临哪些安全威胁?
A.恶意程序的威胁
B.伪基站威胁
C.个人信息泄露
D.钓鱼网站的威胁
正确答案:A、B、C、D
19. 对于我们个人来说,如何安全地使用二维码?
A.不扫描来历不明的二维码
B.学会翻译二维码
C.手机不要root或越狱
D.给手机安装个安全软件,万一不小心扫到“毒码”了,还能提示或拦截。
正确答案:A、C、D
20. 网络支付的“神雕侠侣”指什么?
A.验证码
B.登陆密码
C.支付密码
D.手势密码
正确答案:A、C
21. 互联网支付模式经历了以下哪些模式?
A.传统支付模式
B.移动支付模式
C.线上支付模式
D.第三方支付模式
正确答案:A、B、D
22. 验证码有哪些作用?
A.替代密码
B.拒绝网络刷手
C.保障密码安全
D.验证真实身份
正确答案:B、C、D
三、判断题
1. 可以将家庭无线路由器理解为单纯性无线AP(无线访问点)与宽带路由器的“结合体”。(对)
2. 在网卡出厂时会被赋予一个MAC地址,但手机没有MAC地址,所以MAC地址过滤仅仅适用于电脑。(错)
3. 公共场所使用微信认证上网,不会泄露个人信息。(错)
4. 一般,家庭路由器上有设置DNS地址项,我们可以随意更改这个DNS地址。(错)
5. 《禁止非法生产销售使用窃听窃照专用器材和伪基站设备的规定》第五条规定:本规定所称伪基站”设备,是指未取得电信设备进网许可和无线电发射设备型号核准,具有搜取手机用户信息,强行向不特定用户手机发送短信息等功能,使用过程中会非法占用公众移动通信频率,局部阻断公众移动通信网络信号,经公安机关依法认定的非法无线电通信设备。(对)
6. 被伪基站信号覆盖的所有手机都会长时间脱网,不能接打电话,并被强制接收伪基站发出的短信。(错)
7. 能发送短信的基站设备就是伪基站设备。(错)
8. 《中华人民共和国网络安全法》自2017年6月1日起施行。(对)
9. 可以到手机论坛或者小型手机应用市场下载APP。
(错)
10. 有些安卓手机病毒,用杀毒软件是无法直接杀除的。(对)
11. 苹果手机的越狱是十分危险的行为,这一行为会破坏苹果手机的安全机制。(对)
12. 对于安卓手机,可能存在一些杀毒软件无法清除的病毒,可以通过ROOT后,授予专杀工具root权限,对病毒进行清除。(对)
13. 删除手机上所有数据,后期不能进行定位追踪。(对)
14. 一维条码和二维码的共同点是两者在水平和垂直都携带信息。(错)
15. 可以直接将病毒粘贴至二维码生成器中,使得生成的二维码自身带毒。(错)
16. 验证码本身是为了提高安全,我们要把验证码与密码的重要性等同视之。(对)
17. 移动支付模式是在第三方支付模式的基础之上,用手机端替换了PC端,将手机的移动优势与支付结合,让支付无处不在。(对)
2024年1月13日发(作者:单于博瀚)
信息安全素养——移动终端安全
测试及答案
一、单选题
1. 出于成本和安全的考虑,家庭路由器应选择以下哪种认证类型?
/WPA2
2
-PSK/WPA2-PSK
正确答案:C
2. 关于路由器固件描述正确的是____。
A.不同品牌的路由器,固件可以通用。
B.路由器厂商不会发布新固件。
C.可以将路由器固件理解为路由器的操作系统。
D.没有必要更新固件。
正确答案:C
3. 在小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A
4. 在1.2节小张这个案例中,钓鱼攻击是通过___实现的。
A.篡改小张路由器DNS地址。
B.破解小张银行账号。
C.攻击小张电脑。
D.盗用小张上网账号。
正确答案:A
5. 对网关欺骗攻击理解正确的是__
A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.终端能够鉴别出真假网关
C.网关欺骗的目标是让用户无法上网。
D.网关欺骗不属于中间人攻击
正确答案:A
6. 钓鱼攻击可能通过___实现的。
A.攻击电脑。
B.盗用上网账号。
C.篡改路由器DNS地址。
D.破解银行账号。
正确答案:C
7. 关于胖AP和瘦AP描述错误的是__。
A.胖AP仅仅用于家庭,瘦AP仅用于公共场所
B.瘦AP能够解决用户漫游问题。
C.胖AP具有较好的独立性。
D.胖AP和瘦AP是无线局域网的两种基本构架。
正确答案:A
8. 短信认证上网容易暴露哪些信息?
A.手机号
B.手机MAC地址
C.我的消费习惯
D.微信号
正确答案:A
9. 对网关欺骗攻击理解正确的是__
A.网关欺骗是指黑客冒充网关,从而截获用户数据。
B.网关欺骗不属于中间人攻击
C.终端能够鉴别出真假网关
D.网关欺骗的目标是让用户无法上网。
正确答案:A
10. 对钓鱼Wi-Fi的描述不正确的是__
A.钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-Fi
-Fi的名称不会被冒充
C.还会使用一些看上去很美好、很有诱惑的名称
D.钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi
正确答案:B
11. 基站的作用概括起来有以下三点:1)____________,2)可以转发短信和语音信号,3)主动发送短信息。
A.可以获取其覆盖范围内的手机信息
B.可以给其覆盖范围内的所有手机充电
C.为手机提供上网服务
D.可以存储其覆盖范围内的所有手机信息
正确答案:A
12. 伪基站一般由什么设备组成?
A.天线和主机
B.主机、笔记本电脑、发送器
C.假的基站设备
D.可入侵基站的电脑和黑客软件
正确答案:B
13. 伪基站发送的信息可以分为3类:普通垃圾短信、_________、诈骗短信。
A.公众通知短信
B.黄赌毒及反国家短信
C.祝福短信
D.道歉短信
正确答案:B
14. 伪基站发送诈骗短信主要特点:是以单向、_________ 、获取非法收益
A.发送涉黄涉赌信息
B.发送钓鱼网站链接
C.小批量发送
D.超大量地发送
正确答案:D
15. 伪基站具有哪些特点?
A.发现难、单向性、成本低
B.发现难、范围广、成本低
C.发现难、范围小、成本高
D.治理易、范围小、成本低
正确答案:A
16. 除国家和运营商采取有效措施遏制伪基站的诈骗行为外,个人也要加强对自己信息安全的保护。一旦发现伪基站信息或已经受骗,可立即向公安机关、猎网平台、运营商客服、_________网络不良和垃圾信息举报中心举报。
A.120
B.12114
C.12345
D.12321
正确答案:D
17. 基站的基本功能是什么?
A.接收和储存信息
B.接收和转发信息
C.接收和管理信息
D.单纯转发信息,不进行存储和管理。
正确答案:B
18. Android手机的软件格式正确的是
A.安卓市场.exe
B.安卓市场.apk
C.安卓市场.msi
D.安卓市场.ipa
正确答案:B
19. 以下那种是Android手机病毒主要的转播方式
A.通过刷机包传播
B.通过短信链接传播
C.通过包含恶意网址的二维码传播
D.以上都是
正确答案:D
20. 一般情况下,苹果手机安装的杀毒软件并没有病毒查杀功能,这是为什么?
A.由于苹果手机系统“沙箱”安全机制的限制,每个软件只能在自己的区域活动,因此即使有杀毒功能也不能扫描其他空间,因此苹果手机上的杀毒软件都没有杀毒功能。
B.苹果公司的应用商店不允许软件有杀毒功能
C.苹果手机不需要杀毒软件
D.以上都不对
正确答案:A
21. 2015的Yispecter视频播放器病毒是如何使苹果手机用户中毒的
A.苹果手机的系统存在漏洞,被病毒利用
B.以上都不对
C.苹果的开发工具染毒,最终导致开发的APP携带恶意代码,用户安装后中毒
D.该病毒通过使用企业证书绕过了苹果商店的监管,并诱导用户把携带恶意代码的APP自行安装到手机上
正确答案:D
22. 当发现手机中毒后,首先要做的事情是
A.安装杀毒软件进行杀毒
B.切断与外界的网络连接,开启飞行模式并关闭数据网络
C.更改重要账号的密码,像社交账号和支付账号的密码
D.防止密码外泄,保障支付安全
正确答案:B
23. 当发现安卓手机中毒后,而恰好手机上并没有安装
杀毒软件,以下那种方式是正确的
A.手机直接开启数据网络下载杀毒软件进行杀毒
B.直接恢复出厂设置
C.手机网络保持关闭,通过电脑连接安装手机杀毒软件进行杀毒
D.手机直接开启wifi下载杀毒软件进行杀毒
正确答案:C
24. 手机备份的数据存放位置包括云存储空间和________存储空间。
A.手机存储卡
B.电脑
C.移动硬盘
D.本地
正确答案:D
25. 手机丢失案件多发生在早晚高峰、节假日时段和________时段。
A.嘈杂混乱
B.四处无人
C.人员密集
D.安静人少
正确答案:D
26. 开启手机防盗功能,可以执行查找、定位、远程控制和________操作。
A.删除数据
B.自爆
C.自动报警
D.自动关机
正确答案:A
27. 手机一旦丢失,第一件要做的事情是________。
A.报警
B.冻结银行卡
C.拨打亲友电话
D.办理停机
正确答案:D
28. 小张的手机已经使用三个月了,存储了很多照片和他喜欢的各种软件,但从来没有做过手机备份,你建议他近期做一次________备份,保证手机数据的安全。
A.系统
B.应用程序
C.完整
D.部分
正确答案:C
29. 下列特点中,不属于NFC的是?
A.连接距离远
B.带宽高、低能耗
C.没电也能用
D.建立连接快
正确答案:A
30. 验证码是一种区分用户是______的全自动程序。
A.是不是恶意灌水
B.是不是盗用了他人账号
C.是计算机还是人
D.是不是本人
正确答案:C
31. 骗子在试图获取你验证码时,已经掌握了你的账号和密码等相关信息,已是万事俱备,只差______。
A.验证码
B.手机号
C.银行卡
D.身份证号
正确答案:A
32. 关于二维码的描述,正确的是___
A.二维码能携带大量的信息
B.二维码只有一种
C.二维码是项新技术
D.二维码在支付、电商购物、网络资源下载等都有应用
正确答案:D
33. 在保障二维码应用安全上,用户、信息安全公司和______需要共同努力。
A.工商部门
B.提供二维码制作和扫描服务的公司
C.保险公司
企业
正确答案:B
34. 移动支付面临的手机漏洞威胁主要指什么?
A.手机操作系统和金融类APP漏洞
B.手机通信过程不加密
C.金融类APP漏洞
D.手机操作系统安全漏洞
正确答案:A
35. “电信诈骗术之验证码”,骗子的目标是要骗取受害人的____验证码。
A.订阅服务
B.退订服务
C.支付宝转账
卡补卡
正确答案:D
二、多选题
1.防范支招环节,最重要的是哪几招?
A.设置MAC地址过滤
B.修改路由器默认管理IP地址及账号
C.将无线路由器的认证设置为WPA-PSK/WPA2-PSK模式
D.通过关闭路由器QSS功能
正确答案:A、B、C
2. 常用的公共Wi-Fi接入认证方式有哪些?
A.第三方数据源认证
B.密码认证
C.微信认证
D.短信认证
正确答案:A、B、C、D
3. 在公共Wi-Fi时,以下哪些建议合理?
A.上网认证时,让提供过多的个人信息也无妨。
B.没有密码的Wi-Fi绝对不要用。
C.少用“密码认证”的Wi-Fi。
D.使用Wi-Fi时不用有太多顾虑,能蹭则蹭,没啥危害。
正确答案:B、C
4. 实际上,只要使用了公共Wi-Fi,就会面临如下潜在威胁。
A.终端设备信息被扫描。
B.上网数据甚至被篡改。
C.上网数据被监视、被劫持。
D.设备存储数据泄露。
正确答案:A、B、C、D
5. 关于DNS服务器描述正确的是___。
是上网时必须用到的。
都是合法的。
是上网的翻译
D.将域名转化为IP
正确答案:A、C、D
6. 伪基站设备一般包括( )
A.主机
B.电脑
C.发送器和电源
D.手机
正确答案:A、B、C
7. 伪基站发送的信息有哪些类型?
A.黄赌毒、假发票、办证短信
B.普通垃圾短信
C.反国家短信
D.诈骗短信
正确答案:A、B、C、D
8. 有哪类企业能够利用他们的技术优势追踪伪基站?
A.移动运营企业
B.互联网企业
C.广播电视企业
D.网络安全企业
正确答案:A、B
9. 伪基站的诈骗短信一般有以下几种形式?
A.中奖信息
B.要求转账、汇款之类(如房东、领导)
C.校园信息
D.积分兑换
正确答案:A、B、C、D
10. 有伪基站出现时,我们的手机会有哪些现象?
A.接收到垃圾短信
B.使手机屏幕碎裂
C.短时脱网
D.接收到诈骗短信
正确答案:A、C、D
11. 造成Android手机病毒多的原因是
A.对于开发者没有限定,任何人都可以编写APP并发布
B.安卓系统采用了linux系统内核,所以才造成病毒泛滥
C.除了谷歌商店外,大量的应用市场并没有严格的APP
审核机制
D.手机厂商可以随意修改系统,造成系统碎片化严重
正确答案:A、C、D
12. 手机病毒的危害有哪些
A.黑客会远程控制我们的手机
B.盗取手机中的通信录、短信、各种账号和密码等个人信息
C.恶意推送广告,消耗资费
D.自动发送短信、拨打电话、连接网络产生流量,严重消耗资费
正确答案:A、B、C、D
13. 当出现以下哪些状况,我们可以初步判断手机有可能中毒
A.手机流量无故突然增多
B.手机经常无理由的死机、自动重启、黑屏、运行缓慢等
C.手机话费突然增多
D.手机中不知道什么时候偷偷安装了APP
正确答案:A、B、C、D
14. 一些不法分子通过企业证书开发含有恶意程序的APP,苹果手机用户安装这些APP后就会中毒,下列哪些方法可以清除这样的APP
A.点击APP图标直接删除
B.通过删除证书的方式进行彻底删除
C.以上都不对
D.恢复出厂设置
正确答案:A、B
15. 因手机丢失而引发的风险包括__________。
A.个人隐私泄露
B.社交、金融账号被盗
C.机主、联系人遭诈骗
D.办公机密泄露
正确答案:A、B、C、D
16. 手机一旦丢失,后果不堪设想。为了降低手机丢失带来的损失,4.2节介绍了三招经验包括__________。
A.开启手机防盗功能和隐私安全设置
B.不必理会
C.定期备份手机资料
D.丢失后正确处理
正确答案:A、C、D
17. 移动支付分为以下哪几类?
A.近场支付
B.O2O支付
C.远程支付
D.线上支付
正确答案:A、B、C
18. 移动支付面临哪些安全威胁?
A.恶意程序的威胁
B.伪基站威胁
C.个人信息泄露
D.钓鱼网站的威胁
正确答案:A、B、C、D
19. 对于我们个人来说,如何安全地使用二维码?
A.不扫描来历不明的二维码
B.学会翻译二维码
C.手机不要root或越狱
D.给手机安装个安全软件,万一不小心扫到“毒码”了,还能提示或拦截。
正确答案:A、C、D
20. 网络支付的“神雕侠侣”指什么?
A.验证码
B.登陆密码
C.支付密码
D.手势密码
正确答案:A、C
21. 互联网支付模式经历了以下哪些模式?
A.传统支付模式
B.移动支付模式
C.线上支付模式
D.第三方支付模式
正确答案:A、B、D
22. 验证码有哪些作用?
A.替代密码
B.拒绝网络刷手
C.保障密码安全
D.验证真实身份
正确答案:B、C、D
三、判断题
1. 可以将家庭无线路由器理解为单纯性无线AP(无线访问点)与宽带路由器的“结合体”。(对)
2. 在网卡出厂时会被赋予一个MAC地址,但手机没有MAC地址,所以MAC地址过滤仅仅适用于电脑。(错)
3. 公共场所使用微信认证上网,不会泄露个人信息。(错)
4. 一般,家庭路由器上有设置DNS地址项,我们可以随意更改这个DNS地址。(错)
5. 《禁止非法生产销售使用窃听窃照专用器材和伪基站设备的规定》第五条规定:本规定所称伪基站”设备,是指未取得电信设备进网许可和无线电发射设备型号核准,具有搜取手机用户信息,强行向不特定用户手机发送短信息等功能,使用过程中会非法占用公众移动通信频率,局部阻断公众移动通信网络信号,经公安机关依法认定的非法无线电通信设备。(对)
6. 被伪基站信号覆盖的所有手机都会长时间脱网,不能接打电话,并被强制接收伪基站发出的短信。(错)
7. 能发送短信的基站设备就是伪基站设备。(错)
8. 《中华人民共和国网络安全法》自2017年6月1日起施行。(对)
9. 可以到手机论坛或者小型手机应用市场下载APP。
(错)
10. 有些安卓手机病毒,用杀毒软件是无法直接杀除的。(对)
11. 苹果手机的越狱是十分危险的行为,这一行为会破坏苹果手机的安全机制。(对)
12. 对于安卓手机,可能存在一些杀毒软件无法清除的病毒,可以通过ROOT后,授予专杀工具root权限,对病毒进行清除。(对)
13. 删除手机上所有数据,后期不能进行定位追踪。(对)
14. 一维条码和二维码的共同点是两者在水平和垂直都携带信息。(错)
15. 可以直接将病毒粘贴至二维码生成器中,使得生成的二维码自身带毒。(错)
16. 验证码本身是为了提高安全,我们要把验证码与密码的重要性等同视之。(对)
17. 移动支付模式是在第三方支付模式的基础之上,用手机端替换了PC端,将手机的移动优势与支付结合,让支付无处不在。(对)