0.0601

五煦查题

快速找到你需要的那道考题与答案

超星信息安全素养期末答案(学习通2023题目答案)

84 min read

超星信息安全素养期末答案(学习通2023题目答案)

单元一:明明白白用Wi-Fi

1.1 谁动了我的超星Wi-Fi随堂测验

1、出于成本和安全的信息学习考虑,家庭路由器应选择以下哪种认证类型?
A、安全案WEP
B、素养WEP2
C、期末WPA/WPA2
D、答案WPA-PSK/WPA2-PSK

2、通题通过这张路由器背板图片上的目答信息,了解到可以使用____来登录至路由器管理界面。超星
A、信息学习Tplogin.cn
B、安全案192.168.0.1
C、素养192.168.1.1
D、期末127.0.0.1

3、答案1.1节中的通题防范支招环节,最重要的是哪几招?
A、修改路由器默认管理IP地址及账号
B、取消SSID广播
C、设置MAC地址过滤
D、将无线路由器的认证设置为WPA-PSK/WPA2-PSK模式

4、可以将家庭无线路由器理解为单纯性无线AP(无线访问点)与宽带路由器的“结合体”。

5、在网卡出厂时会被赋予一个MAC地址,但手机没有MAC地址,所以MAC地址过滤仅仅适用于电脑。

1.2 防范家庭无线路由器被入侵随堂测验

1、在这张图所透露的信息中,哪项表述不正确?
A、该路由器的Web管理功能为开启状态。
B、这个开启状态是路由器出厂时的设置,不会存在安全问题。
C、在这种设置下,这台路由器可以被地址为201.200.16.117的主机操控。
D、这台路由器的地址是201.200.16.117。

2、关于路由器固件描述正确的是____。
A、路由器厂商不会发布新固件。
B、可以将路由器固件理解为路由器的操作系统。
C、不同品牌的路由器,固件可以通用。
D、没有必要更新固件。

3、在1.2节小张这个案例中,钓鱼攻击是通过___实现的。
A、攻击小张电脑。
B、篡改小张路由器DNS地址。
C、盗用小张上网账号。
D、破解小张银行账号。

4、关于DNS服务器描述正确的是___。
A、将域名转化为IP
B、DNS是上网的翻译
C、DNS是上网时必须用到的。
D、DNS都是合法的。

5、一般,家庭路由器上有设置DNS地址项,我们可以随意更改这个DNS地址。

1.3 公共Wi-Fi的常用认证方式随堂测验

1、关于胖AP和瘦AP描述错误的是__。
A、胖AP和瘦AP是无线局域网的两种基本构架。
B、胖AP仅仅用于家庭,瘦AP仅用于公共场所
C、胖AP具有较好的独立性
D、瘦AP能够解决用户漫游问题。

2、短信认证上网容易暴露哪些信息?
A、手机号
B、微信号
C、手机MAC地址
D、我的消费习惯

3、常用的公共Wi-Fi接入认证方式有哪些?
A、密码认证
B、短信认证
C、第三方数据源认证
D、微信认证

4、在公共Wi-Fi时,以下哪些建议合理?
A、没有密码的Wi-Fi绝对不要用。
B、少用“密码认证”的Wi-Fi。
C、上网认证时,让提供过多的个人信息也无妨。
D、使用Wi-Fi时不用有太多顾虑,能蹭则蹭,没啥危害。

5、公共场所使用微信认证上网,不会泄露个人信息。

1.4 真假公共Wi-Fi都要防随堂测验

1、对网关欺骗攻击理解正确的是__。
A、网关欺骗是指黑客冒充网关,从而截获用户数据。
B、网关欺骗的目标是让用户无法上网
C、终端能够鉴别出真假网关
D、网关欺骗不属于中间人攻击

2、对钓鱼Wi-Fi的描述不正确的是__
A、还会使用一些看上去很美好、很有诱惑的名称
B、钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi
C、钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-Fi
D、Wi-Fi的名称不会被冒充

3、实际上,只要使用了公共Wi-Fi,就会面临如下潜在威胁。
A、上网数据被监视、被劫持
B、上网数据甚至被篡改
C、终端设备信息被扫描
D、设备存储数据泄露

单元测试:单元一 明明白白用Wi-Fi

1、出于成本和安全的考虑,家庭路由器应选择以下哪种认证类型?
A、WEP
B、WEP2
C、WPA/WPA2
D、WPA-PSK/WPA2-PSK

2、通过这张路由器背板图片上的信息,了解到可以使用____来登录至路由器管理界面。
A、tplogin.cn
B、192.168.0.1
C、192.168.1.1
D、127.0.0.1

3、在这张图所透露的信息中,哪项表述不正确?
A、该路由器的Web管理功能为开启状态。
B、这个开启状态是路由器出厂时的设置,不会存在安全问题。
C、在这种设置下,这台路由器可以被地址为201.200.16.117的主机操控。
D、这台路由器的地址是201.200.16.117。

4、关于路由器固件描述正确的是____。
A、路由器厂商不会发布新固件。
B、可以将路由器固件理解为路由器的操作系统。
C、不同品牌的路由器,固件可以通用。
D、没有必要更新固件。

5、在1.2节小张这个案例中,钓鱼攻击是通过___实现的。
A、攻击小张电脑。
B、篡改小张路由器DNS地址。
C、盗用小张上网账号。
D、破解小张银行账号。

6、关于胖AP和瘦AP描述错误的是__。
A、胖AP和瘦AP是无线局域网的两种基本构架。
B、胖AP仅仅用于家庭,瘦AP仅用于公共场所
C、胖AP具有较好的独立性。
D、瘦AP能够解决用户漫游问题。

7、短信认证上网容易暴露哪些信息?
A、手机号
B、微信号
C、手机MAC地址
D、我的消费习惯

8、对网关欺骗攻击理解正确的是__
A、网关欺骗是指黑客冒充网关,从而截获用户数据。
B、网关欺骗的目标是让用户无法上网。
C、终端能够鉴别出真假网关
D、网关欺骗不属于中间人攻击

9、对钓鱼Wi-Fi的描述不正确的是__
A、还会使用一些看上去很美好、很有诱惑的名称
B、钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi
C、钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-Fi
D、Wi-Fi的名称不会被冒充

10、1.1节中的防范支招环节,最重要的是哪几招?
A、修改路由器默认管理IP地址及账号
B、取消SSID广播
C、设置MAC地址过滤
D、将无线路由器的认证设置为WPA-PSK/WPA2-PSK模式
E、通过关闭路由器QSS功能

11、关于DNS服务器描述正确的是___。
A、将域名转化为IP
B、DNS是上网的翻译
C、DNS是上网时必须用到的。
D、DNS都是合法的。

12、常用的公共Wi-Fi接入认证方式有哪些?
A、密码认证
B、短信认证
C、第三方数据源认证
D、微信认证

13、在公共Wi-Fi时,以下哪些建议合理?
A、没有密码的Wi-Fi绝对不要用。
B、少用“密码认证”的Wi-Fi。
C、上网认证时,让提供过多的个人信息也无妨。
D、使用Wi-Fi时不用有太多顾虑,能蹭则蹭,没啥危害。

14、实际上,只要使用了公共Wi-Fi,就会面临如下潜在威胁。
A、上网数据被监视、被劫持。
B、上网数据甚至被篡改。
C、终端设备信息被扫描。
D、设备存储数据泄露。

15、可以将家庭无线路由器理解为单纯性无线AP(无线访问点)与宽带路由器的“结合体”

16、在网卡出厂时会被赋予一个MAC地址,但手机没有MAC地址,所以MAC地址过滤仅仅适用于电脑。

17、一般,家庭路由器上有设置DNS地址项,我们可以随意更改这个DNS地址。

18、公共场所使用微信认证上网,不会泄露个人信息。

单元二: 揭秘“伪基站”

2.1 伪基站怎么“伪”随堂测验

1、基站的基本功能是什么?
A、接收和储存信息
B、接收和转发信息
C、接收和管理信息
D、单纯转发信息,不进行存储和管理

2、基站的作用概括起来有以下三点:1) ,2)可以转发短信和语音信号,3)主动发送短信息。
A、可以获取其覆盖范围内的手机信息
B、可以存储其覆盖范围内的所有手机信息
C、可以给其覆盖范围内的所有手机充电
D、为手机提供上网服务

3、伪基站一般由什么设备组成?
A、主机、笔记本电脑、发送器
B、假的基站设备
C、天线和主机
D、可入侵基站的电脑和黑客软件

4、伪基站设备一般包括?
A、主机
B、电脑
C、发送器和电源
D、手机

5、手机在运营商控制中心记录的状态有哪几种?
A、损坏
B、开机
C、关机
D、不在服务区

6、能发送短信的基站设备就是伪基站设备。

7、《禁止非法生产销售使用窃听窃照专用器材和伪基站设备的规定》第五条规定:本规定所称伪基站?设备,是指未取得电信设备进网许可和无线电发射设备型号核准,具有搜取手机用户信息,强行向不特定用户手机发送短信息等功能,使用过程中会非法占用公众移动通信频率,局部阻断公众移动通信网络信号,经公安机关依法认定的非法无线电通信设备。

2.2 伪基站有多“坏”随堂测验

1、伪基站发送的信息可以分为3类:普通垃圾短信、 、诈骗短信。
A、祝福短信
B、道歉短信
C、公众通知短信
D、黄赌毒及反国家短信

2、伪基站发送诈骗短信主要特点:是以单向、 、获取非法收益.
A、超大量地发送
B、小批量发送
C、发送涉黄涉赌信息
D、发送钓鱼网站链接

3、有伪基站出现时的现象有哪些?
A、短时脱网
B、接收到垃圾短信
C、接收到诈骗短信
D、使手机屏幕碎裂

4、伪基站发送的信息有哪些类型?
A、普通垃圾短信
B、诈骗短信
C、黄赌毒、假发票、办证短信
D、反国家短信

5、被伪基站信号覆盖的所有手机都会长时间脱网,不能接打电话,并被强制接收伪基站发出的短信。

6、伪基站不仅可以获取手机中的手机号码、开机状态等信息,还能获取手机中的数据信息,包括各类在手机中存储过的信息,上网的信息等。

2.3 伪基站如何“防”随堂测验

1、伪基站具有哪些特点?
A、发现难、单向性、成本低
B、发现难、范围广、成本低
C、发现难、范围小、成本高
D、治理易、范围小、成本低

2、除国家和运营商采取有效措施遏制伪基站的诈骗行为外,个人也要加强对自己信息安全的保护。一旦发现伪基站信息或已经受骗,可立即向公安机关、猎网平台、运营商客服、________网络不良和垃圾信息举报中心举报。
A、12345
B、12321
C、120
D、12114

3、伪基站的诈骗短信一般有以下几种形式?
A、银行卡密码升级
B、中奖信息或积分兑换
C、要求转账、汇款之类(如房东、领导)
D、冒充教育部门或学校向学生或家长发送的校园信息

4、有哪类企业能够利用他们的技术优势追踪伪基站?
A、移动运营企业
B、广播电视企业
C、互联网企业
D、网络安全企业

5、《中华人民共和国网络安全法》目前还没有实施,将自今年(2017年)6月1日起施行。

6、依据《关于依法办理非法生产销售使用“伪基站”设备案件的意见》,对此类违法犯罪行为可依法以非法经营罪、非法生产、销售间谍专用器材罪、诈骗罪、虚假广告罪、非法获取公民个人信息罪、破坏公用电信设施罪、破坏计算机信息系统罪、扰乱无线电通讯管理秩序罪8项罪名追究刑事责任。

单元测试:单元二 揭秘“伪基站”诈骗

1、基站的基本功能是什么?
A、接收和储存信息
B、接收和转发信息
C、接收和管理信息
D、单纯转发信息,不进行存储和管理。

2、基站的作用概括起来有以下三点:1)____________,2)可以转发短信和语音信号,3)主动发送短信息。
A、可以获取其覆盖范围内的手机信息
B、可以存储其覆盖范围内的所有手机信息
C、可以给其覆盖范围内的所有手机充电
D、为手机提供上网服务

3、伪基站一般由什么设备组成?
A、主机、笔记本电脑、发送器
B、假的基站设备
C、天线和主机
D、可入侵基站的电脑和黑客软件

4、伪基站发送的信息可以分为3类:普通垃圾短信、_________、诈骗短信。
A、祝福短信
B、道歉短信
C、公众通知短信
D、黄赌毒及反国家短信

5、伪基站发送诈骗短信主要特点:是以单向、_________ 、获取非法收益
A、超大量地发送
B、小批量发送
C、发送涉黄涉赌信息
D、发送钓鱼网站链接

6、伪基站具有哪些特点?
A、发现难、单向性、成本低
B、发现难、范围广、成本低
C、发现难、范围小、成本高
D、治理易、范围小、成本低

7、除国家和运营商采取有效措施遏制伪基站的诈骗行为外,个人也要加强对自己信息安全的保护。一旦发现伪基站信息或已经受骗,可立即向公安机关、猎网平台、运营商客服、_________网络不良和垃圾信息举报中心举报。
A、12345
B、12321
C、120
D、12114

8、伪基站设备一般包括( )
A、主机
B、电脑
C、发送器和电源
D、手机

9、手机在运营商控制中心记录的状态有哪几种状态?
A、损坏
B、开机
C、关机
D、不在服务区

10、有伪基站出现时,我们的手机会有哪些现象?
A、短时脱网
B、接收到垃圾短信
C、接收到诈骗短信
D、使手机屏幕碎裂

11、伪基站发送的信息有哪些类型?
A、普通垃圾短信
B、诈骗短信
C、黄赌毒、假发票、办证短信
D、反国家短信

12、伪基站的诈骗短信一般有以下几种形式?
A、银行卡密码升级
B、中奖信息
C、积分兑换
D、要求转账、汇款之类(如房东、领导)
E、校园信息

13、有哪类企业能够利用他们的技术优势追踪伪基站?
A、移动运营企业
B、广播电视企业
C、互联网企业
D、网络安全企业

14、能发送短信的基站设备就是伪基站设备。

15、《禁止非法生产销售使用窃听窃照专用器材和伪基站设备的规定》第五条规定:本规定所称伪基站?设备,是指未取得电信设备进网许可和无线电发射设备型号核准,具有搜取手机用户信息,强行向不特定用户手机发送短信息等功能,使用过程中会非法占用公众移动通信频率,局部阻断公众移动通信网络信号,经公安机关依法认定的非法无线电通信设备。

16、被伪基站信号覆盖的所有手机都会长时间脱网,不能接打电话,并被强制接收伪基站发出的短信。

17、伪基站不仅可以获取手机中的手机号码、开机状态等信息,还能获取手机中的数据信息,包括各类在手机中存储过的信息,上网的信息等。

18、《中华人民共和国网络安全法》目前还没有实施,将自今年(2017年)6月1日起施行。

19、依据《关于依法办理非法生产销售使用“伪基站”设备案件的意见》,对此类违法犯罪行为可依法以非法经营罪、非法生产、销售间谍专用器材罪、诈骗罪、虚假广告罪、非法获取公民个人信息罪、破坏公用电信设施罪、破坏计算机信息系统罪、扰乱无线电通讯管理秩序罪8项罪名追究刑事责任。

单元三: 防范移动终端木马和病毒

3.1 提高安卓手机的免疫力随堂测验

1、Android手机的软件格式正确的是(名称以安卓市场为例)?
A、安卓市场.exe
B、安卓市场.ipa
C、安卓市场.apk
D、安卓市场.msi

2、以下那种是Android手机病毒主要的转播方式?
A、通过短信链接传播
B、通过包含恶意网址的二维码传播
C、通过刷机包传播
D、以上都是

3、造成Android手机病毒多的原因是?
A、手机厂商可以随意修改系统,造成系统碎片化严重
B、除了谷歌商店外,大量的应用市场并没有严格的APP审核机制
C、对于开发者没有限定,任何人都可以编写APP并发布
D、安卓系统采用了linux系统内核,所以才造成病毒泛滥

4、手机病毒的危害有哪些?
A、自动发送短信、拨打电话、连接网络产生流量,严重消耗资费
B、盗取手机中的通信录、短信、各种账号和密码等个人信息
C、恶意推送广告,消耗资费
D、黑客会远程控制我们的手机

5、可以到手机论坛或者小型手机应用市场下载APP

6、小明安装一款手电筒应用时,发现应用在安装的过程中提示应用将获取如下的权限,小明认为此款应用存在风险,并没有继续安装,小明的做法对吗?

3.2 苹果手机百毒不侵吗随堂测验

1、一般情况下,苹果手机安装的杀毒软件并没有病毒查杀功能,这是为什么?
A、苹果公司的应用商店不允许软件有杀毒功能
B、由于苹果手机系统“沙箱”安全机制的限制,每个软件只能在自己的区域活动,因此即使有杀毒功能也不能扫描其他空间,因此苹果手机上的杀毒软件都没有杀毒功能。
C、苹果手机不需要杀毒软件
D、以上都不对

2、2015的Yispecter视频播放器病毒是如何使苹果手机用户中毒的?
A、该病毒通过使用企业证书绕过了苹果商店的监管,并诱导用户把携带恶意代码的APP自行安装到手机上
B、苹果的开发工具染毒,最终导致开发的APP携带恶意代码,用户安装后中毒
C、苹果手机的系统存在漏洞,被病毒利用
D、以上都不对

3、一般情况下,以下关于苹果手机用户下载APP的渠道说法正确的是?
A、一般用户只能从苹果的官方商店APP Store下载APP
B、企业员工也可以从企业内部的网站上下载企业自己开发的APP
C、也可以从论坛下载应用
D、以上都不对

4、苹果手机的越狱是十分危险的行为,这一行为会破坏苹果手机的安全机制

3.3 手机万一中毒怎么办随堂测验

1、当发现手机中毒后,首先要做的事情是?
A、切断与外界的网络连接,开启飞行模式并关闭数据网络
B、防止密码外泄,保障支付安全
C、安装杀毒软件进行杀毒
D、更改重要账号的密码,像社交账号和支付账号的密码

2、当发现安卓手机中毒后,而恰好手机上并没有安装杀毒软件,以下那种方式是正确的
A、手机直接开启wifi下载杀毒软件进行杀毒
B、手机网络保持关闭,通过电脑连接安装手机杀毒软件进行杀毒
C、手机直接开启数据网络下载杀毒软件进行杀毒
D、直接恢复出厂设置

3、当出现以下哪些状况,我们可以初步判断手机有可能中毒
A、手机流量无故突然增多
B、手机话费突然增多
C、手机中不知道什么时候偷偷安装了APP
D、手机经常无理由的死机、自动重启、黑屏、运行缓慢等

4、一些不法分子通过企业证书开发含有恶意程序的APP,苹果手机用户安装这些APP后就会中毒,下列哪些方法可以清除这样的APP?
A、点击APP图标直接删除
B、通过删除证书的方式进行彻底删除
C、恢复出厂设置
D、以上都不对

5、有些安卓手机病毒,直接用杀毒软件是无法直接杀除的?

6、对于安卓手机,可能存在一些杀毒软件无法清除的病毒,可以通过ROOT后,授予专杀工具root权限,对病毒进行清除?

单元测试:单元三 防范移动终端木马和病毒

1、Android手机的软件格式正确的是
A、安卓市场.exe
B、安卓市场.ipa
C、安卓市场.apk
D、安卓市场.msi

2、以下那种是Android手机病毒主要的转播方式
A、通过短信链接传播
B、通过包含恶意网址的二维码传播
C、通过刷机包传播
D、以上都是

3、一般情况下,苹果手机安装的杀毒软件并没有病毒查杀功能,这是为什么?
A、苹果公司的应用商店不允许软件有杀毒功能
B、由于苹果手机系统“沙箱”安全机制的限制,每个软件只能在自己的区域活动,因此即使有杀毒功能也不能扫描其他空间,因此苹果手机上的杀毒软件都没有杀毒功能。
C、苹果手机不需要杀毒软件
D、以上都不对

4、2015的Yispecter视频播放器病毒是如何使苹果手机用户中毒的
A、该病毒通过使用企业证书绕过了苹果商店的监管,并诱导用户把携带恶意代码的APP自行安装到手机上
B、苹果的开发工具染毒,最终导致开发的APP携带恶意代码,用户安装后中毒
C、苹果手机的系统存在漏洞,被病毒利用
D、以上都不对

5、当发现手机中毒后,首先要做的事情是
A、切断与外界的网络连接,开启飞行模式并关闭数据网络
B、防止密码外泄,保障支付安全
C、安装杀毒软件进行杀毒
D、更改重要账号的密码,像社交账号和支付账号的密码

6、当发现安卓手机中毒后,而恰好手机上并没有安装杀毒软件,以下那种方式是正确的
A、手机直接开启wifi下载杀毒软件进行杀毒
B、手机网络保持关闭,通过电脑连接安装手机杀毒软件进行杀毒
C、手机直接开启数据网络下载杀毒软件进行杀毒
D、直接恢复出厂设置

7、造成Android手机病毒多的原因是
A、手机厂商可以随意修改系统,造成系统碎片化严重
B、除了谷歌商店外,大量的应用市场并没有严格的APP审核机制
C、对于开发者没有限定,任何人都可以编写APP并发布
D、安卓系统采用了linux系统内核,所以才造成病毒泛滥

8、手机病毒的危害有哪些
A、自动发送短信、拨打电话、连接网络产生流量,严重消耗资费
B、盗取手机中的通信录、短信、各种账号和密码等个人信息
C、恶意推送广告,消耗资费
D、黑客会远程控制我们的手机

9、一般情况下,以下关于苹果手机用户下载APP的渠道说法正确的是
A、一般用户只能从苹果的官方商店APP Store下载APP
B、企业员工也可以从企业内部的网站上下载企业自己开发的APP
C、也可以从论坛下载应用
D、以上都不对

10、当出现以下哪些状况,我们可以初步判断手机有可能中毒
A、手机流量无故突然增多
B、手机话费突然增多
C、手机中不知道什么时候偷偷安装了APP
D、手机经常无理由的死机、自动重启、黑屏、运行缓慢等

11、一些不法分子通过企业证书开发含有恶意程序的APP,苹果手机用户安装这些APP后就会中毒,下列哪些方法可以清除这样的APP
A、点击APP图标直接删除
B、通过删除证书的方式进行彻底删除
C、恢复出厂设置
D、以上都不对

12、可以到手机论坛或者小型手机应用市场下载APP

13、小明安装一款手电筒应用时,发现应用在安装的过程中提示应用将获取如下的权限,小明认为此款应用存在风险,并没有继续安装,小明的做法对吗?

14、苹果手机的越狱是十分危险的行为,这一行为会破坏苹果手机的安全机制

15、有些安卓手机病毒,用杀毒软件是无法直接杀除的

16、对于安卓手机,可能存在一些杀毒软件无法清除的病毒,可以通过ROOT后,授予专杀工具root权限,对病毒进行清除

单元四:准备好你的手机

4.1 未雨绸缪-做好手机备份随堂测验

1、通常我们把手机数据备份的范围分为完整备份和________备份。
A、系统
B、应用程序
C、部分
D、快速

2、小张的手机已经使用三个月了,存储了很多照片和他喜欢的各种软件,但从来没有做过手机备份,你建议他近期做一次________备份,保证手机数据的安全。
A、系统
B、应用程序
C、部分
D、完整

3、手机备份的数据存放位置包括云存储空间和________存储空间。
A、本地
B、移动硬盘
C、手机存储卡
D、电脑

4、在4.1节中以iTunes为例介绍了苹果手机的备份操作,以下哪些步骤描述正确。
A、电脑上安装并运行itunes软件,手机连接到电脑。
B、备份模块里面选择“本电脑”,将完整的备份文件存放在本地。
C、备份模块里面选择立即备份,系统即可运行备份过程。
D、备份过程中注意查看itunes上方进度条,当进度条恢复到苹果图标状态即完成备份操作。

5、使用360手机助生成的手机备份文件只能存储在360指定的文件夹内。

4.2 手机丢失怎么办随堂测验

1、手机丢失案件多发生在早晚高峰、节假日时段和________时段。
A、嘈杂混乱
B、安静人少
C、四处无人
D、人员密集

2、开启手机防盗功能,可以执行查找、定位、远程控制和________操作。
A、删除数据
B、自动关机
C、自动报警
D、自爆

3、手机一点丢失,第一件要做的事情是________。
A、报警
B、拨打亲友电话
C、办理停机
D、冻结银行卡

4、因手机丢失而引发的风险包括__________。
A、个人隐私泄露
B、社交、金融账号被盗
C、机主、联系人遭诈骗
D、办公机密泄露

5、手机一旦丢失,后果不堪设想。为了降低手机丢失带来的损失,4.2节介绍了三招经验包括__________。
A、不必理会
B、开启手机防盗功能和隐私安全设置
C、定期备份手机资料
D、丢失后正确处理

6、删除手机上所有数据,后期不能进行定位追踪。

单元测验:单元四 准备好你的手机

1、通常我们把手机数据备份的范围分为完整备份和________备份。
A、系统
B、应用程序
C、部分
D、快速

2、小张的手机已经使用三个月了,存储了很多照片和他喜欢的各种软件,但从来没有做过手机备份,你建议他近期做一次________备份,保证手机数据的安全。
A、系统
B、应用程序
C、部分
D、完整

3、手机备份的数据存放位置包括云存储空间和________存储空间。
A、本地
B、移动硬盘
C、手机存储卡
D、电脑

4、手机丢失案件多发生在早晚高峰、节假日时段和________时段。
A、嘈杂混乱
B、安静人少
C、四处无人
D、人员密集

5、开启手机防盗功能,可以执行查找、定位、远程控制和________操作。
A、删除数据
B、自动关机
C、自动报警
D、自爆

6、手机一点丢失,第一件要做的事情是________。
A、报警
B、拨打亲友电话
C、办理停机
D、冻结银行卡

7、在4.1节中以iTunes为例介绍了苹果手机的备份操作,以下哪些步骤描述正确。__________
A、电脑上安装并运行itunes软件,手机连接到电脑。
B、备份模块里面选择“本电脑”,将完整的备份文件存放在本地。
C、备份模块里面选择立即备份,系统即可运行备份过程。
D、备份过程中注意查看itunes上方进度条,当进度条恢复到苹果图标状态即完成备份操作。

8、因手机丢失而引发的风险包括__________。
A、个人隐私泄露
B、社交、金融账号被盗
C、机主、联系人遭诈骗
D、办公机密泄露

9、手机一旦丢失,后果不堪设想。为了降低手机丢失带来的损失,4.2节介绍了三招经验包括__________。
A、不必理会
B、开启手机防盗功能和隐私安全设置
C、定期备份手机资料
D、丢失后正确处理

10、使用360手机助生成的手机备份文件只能存储在360指定的文件夹内。( )

11、删除手机上所有数据,后期不能进行定位追踪。( )

单元五:重视移动支付安全

5.1 认识互联网金融的核心“移动支付”随堂测验

1、苹果Pay、小米Pay和三星Pay使用哪种近距离通信技术?
A、RFID
B、声波
C、NFC
D、蓝牙

2、下列特点中,不属于NFC的是?
A、没电也能用
B、连接距离远
C、建立连接快
D、带宽高、低能耗

3、移动支付面临的手机漏洞威胁主要指什么?
A、手机通信过程不加密
B、手机操作系统安全漏洞
C、金融类APP漏洞
D、手机操作系统和金融类APP漏洞

4、互联网支付模式经历了以下哪些模式?
A、传统支付模式
B、第三方支付模式
C、线上支付模式
D、移动支付模式

5、移动支付分为以下哪几类?
A、近场支付
B、远程支付
C、O2O支付
D、线上支付

6、移动支付面临哪些安全威胁?
A、手机漏洞威胁
B、伪基站和钓鱼网站威胁
C、恶意程序的威胁
D、个人信息泄露

7、移动支付模式是在第三方支付模式的基础之上,用手机端替换了PC端,将手机的移动优势与支付结合,让支付无处不在。

5.2 打死都不能说的验证码随堂测验

1、5.2节的“电信诈骗术之验证码”,骗子的目标是要骗取受害人的____验证码
A、退订服务
B、订阅服务
C、支付宝转账
D、SIM卡补卡

2、验证码是一种区分用户是______的全自动程序。
A、是不是恶意灌水
B、是不是本人
C、是计算机还是人
D、是不是盗用了他人账号

3、骗子在试图获取你验证码时,已经掌握了你的账号和密码等相关信息,已是万事俱备,只差______。
A、手机号
B、验证码
C、身份证号
D、银行卡

4、验证码有哪些作用?
A、保障密码安全
B、拒绝网络刷手
C、验证真实身份
D、替代密码

5、5.2节中给介绍的网络支付的“神雕侠侣”指什么?
A、支付密码
B、验证码
C、登陆密码
D、手势密码

6、验证码本身是为了提高安全,我们要把验证码与密码的重要性等同视之。

5.3 小心二维码随堂测验

1、关于二维码的描述,正确的是___
A、二维码是项新技术
B、二维码能携带大量的信息
C、二维码只有一种
D、二维码在支付、电商购物、网络资源下载等都有应用

2、在保障二维码应用安全上,用户、信息安全公司和______需要共同努力。
A、提供二维码制作和扫描服务的公司
B、IT企业
C、保险公司
D、工商部门

3、对于我们个人来说,如何安全地使用二维码?
A、手机不要root或越狱
B、给手机安装个安全软件,万一不小心扫到“毒码”了,还能提示或拦截。
C、学会翻译二维码
D、不扫描来历不明的二维码

4、一维条码和二维码的共同点是两者在水平和垂直都携带信息。

5、可以直接将病毒粘贴至二维码生成器中,使得生成的二维码自身带毒。

单元测验:单元五 重视移动支付安全

1、苹果Pay、小米Pay和三星Pay使用哪种近距离通信技术?
A、RFID
B、声波
C、NFC
D、蓝牙

2、下列特点中,不属于NFC的是?
A、没电也能用
B、连接距离远
C、建立连接快
D、带宽高、低能耗

3、移动支付面临的手机漏洞威胁主要指什么?
A、手机通信过程不加密
B、手机操作系统安全漏洞
C、金融类APP漏洞
D、手机操作系统和金融类APP漏洞

4、5.2节的“电信诈骗术之验证码”,骗子的目标是要骗取受害人的____验证码。
A、退订服务
B、订阅服务
C、支付宝转账
D、SIM卡补卡

5、验证码是一种区分用户是______的全自动程序。
A、是不是恶意灌水
B、是不是本人
C、是计算机还是人
D、是不是盗用了他人账号

6、骗子在试图获取你验证码时,已经掌握了你的账号和密码等相关信息,已是万事俱备,只差______。
A、手机号
B、验证码
C、身份证号
D、银行卡

7、关于二维码的描述,正确的是___
A、二维码是项新技术
B、二维码能携带大量的信息
C、二维码只有一种
D、二维码在支付、电商购物、网络资源下载等都有应用

8、在保障二维码应用安全上,用户、信息安全公司和______需要共同努力。
A、提供二维码制作和扫描服务的公司
B、IT企业
C、保险公司
D、工商部门

9、互联网支付模式经历了以下哪些模式?
A、传统支付模式
B、第三方支付模式
C、线上支付模式
D、移动支付模式

10、移动支付分为以下哪几类?
A、近场支付
B、远程支付
C、O2O支付
D、线上支付

11、移动支付面临哪些安全威胁?
A、手机漏洞威胁
B、伪基站威胁
C、钓鱼网站的威胁
D、恶意程序的威胁
E、个人信息泄露

12、验证码有哪些作用?
A、保障密码安全
B、拒绝网络刷手
C、验证真实身份
D、替代密码

13、5.2节中给介绍的网络支付的“神雕侠侣”指什么?
A、支付密码
B、验证码
C、登陆密码
D、手势密码

14、对于我们个人来说,如何安全地使用二维码?
A、手机不要root或越狱
B、给手机安装个安全软件,万一不小心扫到“毒码”了,还能提示或拦截。
C、学会翻译二维码
D、不扫描来历不明的二维码

15、移动支付模式是在第三方支付模式的基础之上,用手机端替换了PC端,将手机的移动优势与支付结合,让支付无处不在。

16、验证码本身是为了提高安全,我们要把验证码与密码的重要性等同视之。

17、一维条码和二维码的共同点是两者在水平和垂直都携带信息。

18、可以直接将病毒粘贴至二维码生成器中,使得生成的二维码自身带毒。

期末考试:移动终端安全

期末考试:移动终端安全

1、通过这张路由器背板图片上的信息,了解到可以使用____来登录至路由器管理界面。
A、Tplogin.cn
B、192.168.0.1
C、192.168.1.1
D、127.0.0.1

2、在这张图所透露的信息中,哪项表述不正确?
A、该路由器的Web管理功能为开启状态。
B、这个开启状态是路由器出厂时的设置,不会存在安全问题
C、在这种设置下,这台路由器可以被地址为201.200.16.117的主机操控
D、这台路由器的地址是201.200.16.117

3、对钓鱼Wi-Fi的描述不正确的是__
A、还会使用一些看上去很美好、很有诱惑的名称
B、钓鱼Wi-Fi经常假冒这三大运营商的Wi-Fi
C、钓鱼Wi-Fi经常假冒假冒一些连锁商业机构的Wi-Fi
D、Wi-Fi的名称不会被冒充

4、基站的基本功能是什么?
A、接收和储存信息
B、接收和转发信息
C、接收和管理信息
D、存储和转发信息

5、基站的作用概括起来有以下三点:1) ______ ,2)可以转发短信和语音信号,3)主动发送短信息
A、可以获取其覆盖范围内的手机信息
B、可以存储其覆盖范围内的所有手机信息
C、可以给其覆盖范围内的所有手机充电
D、可以为用户间交换手机信息

6、Android手机的软件格式正确的是(名称以安卓市场为例)
A、安卓市场.exe
B、安卓市场.ipa
C、安卓市场.apk
D、安卓市场.msi

7、当发现安卓手机中毒后,而恰好手机上并没有安装杀毒软件,以下那种方式是正确的
A、手机直接开启wifi下载杀毒软件进行杀毒
B、手机网络保持关闭,通过电脑连接安装手机杀毒软件进行杀毒
C、手机直接开启数据网络下载杀毒软件进行杀毒
D、直接恢复出厂设置

8、手机备份的数据存放位置包括云存储空间和________存储空间。
A、本地
B、移动硬盘
C、手机存储卡
D、电脑

9、手机一旦丢失,第一件要做的事情是________。
A、报警
B、拨打亲友电话
C、办理停机
D、冻结银行卡

10、苹果Pay、小米Pay和三星Pay使用哪种近距离通信技术?
A、RFID
B、声波
C、NFC
D、蓝牙

11、骗子在试图获取你验证码时,已经掌握了你的账号和密码等相关信息,已是万事俱备,只差______。
A、手机号
B、验证码
C、身份证号
D、银行卡

12、常用的公共Wi-Fi接入认证方式有哪些?
A、密码认证
B、短信认证
C、第三方数据源认证
D、微信认证

13、在公共Wi-Fi时,以下哪些建议合理?
A、没有密码的Wi-Fi绝对不要用。
B、少用“密码认证”的Wi-Fi。
C、上网认证时,让提供过多的个人信息也无妨。
D、使用Wi-Fi时不用有太多顾虑,能蹭则蹭,没啥危害

14、实际上,只要使用了公共Wi-Fi,就会面临如下潜在威胁。
A、上网数据被监视、被劫持
B、上网数据甚至被篡改
C、终端设备信息被扫描
D、设备存储数据泄露

15、伪基站的主要危害
A、短时脱网
B、接收垃圾短信
C、接收诈骗短信
D、造成屏幕碎裂

16、伪基站的诈骗短信一般有以下几种形式:
A、银行卡密码升级
B、中奖信息
C、积分兑换
D、要求转账、汇款之类(如房东、领导)
E、校园信息

17、造成Android手机病毒多的原因是
A、手机厂商可以随意修改系统,造成系统碎片化严重
B、除了谷歌商店外,大量的应用市场并没有严格的APP审核机制
C、对于开发者没有限定,任何人都可以编写APP并发布
D、安卓系统采用了linux系统内核,所以才造成病毒泛滥

18、当出现以下哪些状况,我们可以初步判断手机有可能中毒
A、手机流量无故突然增多
B、手机话费突然增多
C、手机中不知道什么时候偷偷安装了APP
D、不知情的情况下被订购收费业务
E、手机经常无理由的死机、自动重启、黑屏、运行缓慢等

19、因手机丢失而引发的风险包括_____
A、个人隐私泄露
B、社交、金融账号被盗
C、机主、联系人遭诈骗
D、办公机密泄露

20、手机一旦丢失,后果不堪设想。为了降低手机丢失带来的损失,4.2节介绍了三招经验包括__________。
A、不必理会
B、开启手机防盗功能和隐私安全设置
C、定期备份手机资料
D、丢失后正确处理

21、对于我们个人来说,如何安全地使用二维码?
A、手机不要root或越狱
B、给手机安装个安全软件,万一不小心扫到“毒码”了,还能提示或拦截。
C、学会翻译二维码
D、不扫描来历不明的二维码

22、验证码有哪些作用?
A、保障密码安全
B、拒绝网络刷手
C、验证真实身份
D、替代密码

23、可以将家庭无线路由器理解为单纯性无线AP(无线访问点)与宽带路由器的“结合体”

24、一般,家庭路由器上有设置DNS地址项,我们可以随意更改这个DNS地址。

25、公共场所使用微信认证上网,不会泄露个人信息。

26、伪基站发送诈骗短信主要是以单向、超大量地发送、获取非法收益

27、只要具备发送短信功能的基站都是伪基站

28、到手机论坛或者小型手机应用市场下载APP也是安全的。

29、苹果手机的越狱是十分危险的行为,这一行为会破坏苹果手机的安全机制。

30、使用360手机助生成的手机备份文件只能存储在360指定的文件夹内。

31、删除手机上所有数据,后期不能进行定位追踪。

32、可以直接将病毒粘贴至二维码生成器中,使得生成的二维码自身带毒。

33、移动支付模式是在第三方支付模式的基础之上,用手机端替换了PC端,将手机的移动优势与支付结合,让支付无处不在。

\t
\t\t

学习通信息安全素养

\t\t

为什么需要学习信息安全素养?

\t
\t
\t\t

随着科技的不断发展,信息技术已经深入到我们的生活中的各个方面。我们使用互联网进行购物、支付、社交、娱乐等活动。然而,这些活动都需要我们输入个人信息,包括账号、密码、银行卡号等。如果我们的信息被黑客盗取,就会造成严重的后果,包括金融损失、虚拟身份被盗等。因此,学习信息安全素养已经成为了不可或缺的一项技能。

\t
\t
\t\t

信息安全素养包括哪些内容?

\t\t

信息安全素养包括很多方面的内容,下面列举几个常见的:

\t\t
    \t\t\t
  • 密码管理:设置复杂密码、不重复使用密码、定期更改密码等。
  • \t\t\t
  • 网络安全:安装杀毒软件、不打开未知的邮件、不随意连接公共WiFi等。
  • \t\t\t
  • 数据备份和恢复:定期备份数据、学会数据恢复等。
  • \t\t\t
  • 隐私保护:注意个人隐私泄露、不随意公开个人信息等。
  • \t\t\t
  • 社交媒体安全:不随意分享个人信息、不随意添加陌生人等。
  • \t\t
\t
\t
\t\t

如何学习信息安全素养?

\t\t

学习信息安全素养的方法有很多,下面列举几个:

\t\t
    \t\t\t
  1. 阅读相关书籍:有很多优秀的书籍介绍了信息安全素养的知识和方法。
  2. \t\t\t
  3. 参加培训课程:网络上有很多信息安全培训机构,可以参加他们的课程。
  4. \t\t\t
  5. 使用安全软件:安装杀毒软件、防火墙等安全软件可以保护我们的电脑和数据。
  6. \t\t\t
  7. 跟随专家博客:信息安全专家经常在博客上分享信息安全的最新知识和技术。
  8. \t\t\t
  9. 实践:最好的学习方法是实践。在实践中掌握信息安全的技能。
  10. \t\t
\t
\t
\t\t

总结

\t\t

信息安全素养是我们现在生活必须学习的技能。了解如何保护我们的隐私,避免数据被盗,可以保护我们的金融和身份安全。以上列举了一些学习信息安全素养的方法,希望大家可以从中找到适合自己的方法,学习并掌握这一技能。

\t