




已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2016 年網(wǎng)絡安全知識競賽試題內(nèi)附答案 一、單選題 1、網(wǎng)頁惡意代碼通常利用( C )來實現(xiàn)植入并進行攻擊。 A、 口令攻擊 B、 U 盤工具 C、 覽器的漏洞 D、 拒絕服務攻擊 2、要安全瀏覽網(wǎng)頁,不應該( A )。 A、 在他人計算機上使用“自動登錄”和“記住密碼”功能 B、 禁止使用 )控件和 本 C、 定期清理瀏覽器 、 定期清理瀏覽器緩存和上網(wǎng)歷史記錄 3、用戶暫時離開時,鎖定 統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住 ( ) 。 A、 和 Z 鍵 B、 和 L 鍵 C、 和 L 鍵 D、 和 Z 鍵 4、網(wǎng)站的安全協(xié)議是 ,該網(wǎng)站瀏覽時會進行( D )處理。 A、 口令驗證 B、 增加訪問標記 C、 身份驗證 D、 加密 5、為了規(guī)范互聯(lián)網(wǎng)電子郵件服務,依法治理垃圾電子郵件問題,保障互聯(lián)網(wǎng)電子郵件用戶的合法權益,信息產(chǎn)業(yè)部于 2006 年 2 月 20 日頒布了,自 2006 年 3 月 30 日開始施行。 ( B ) A、互聯(lián)網(wǎng)信息服務管理辦法 B、互聯(lián)網(wǎng)電子郵件服務管理辦法 C、互聯(lián)網(wǎng)電子公告服務管理規(guī)定 6、為了防范垃圾 電子郵件,互聯(lián)網(wǎng)電子郵件服務提供者應當按照信息產(chǎn)業(yè)部制定的技術標準建設互聯(lián)網(wǎng)電子郵件服務系統(tǒng),電子郵件服務器 ( C )匿名轉(zhuǎn)發(fā)功能。 A、使用 B、開啟 C、關閉 7、互聯(lián)網(wǎng)電子郵件服務提供者對用戶的 ( A )和互聯(lián)網(wǎng)電子郵件地址負有保密的義務。 A、個人注冊信息 B、收入信息 C、所在單位的信息 8、任何組織或個人不得利用互聯(lián)網(wǎng)電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行 的規(guī)定予以處罰;電信業(yè)務提供者從事 上述活動的,并由電信管理機構依據(jù) ( A )有關行 處罰。 A、故意傳播計算機病毒 B、發(fā)送商業(yè)廣告 C、傳播公益信息 9、為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,發(fā)動全社會的監(jiān)督作用,信息產(chǎn)業(yè)部委托中國互聯(lián)網(wǎng)協(xié)會設立了互聯(lián)網(wǎng)電子郵件舉報受理中心,其舉報電話是 010報電子郵箱地址為 ( A )。 A、 、 、 0、為了依法加強對通信短信息服務和使用行為的監(jiān)管,信息 產(chǎn)業(yè)部和有關部門正在聯(lián)合制定 ( B )。 A、通信服務管理辦法 B、通信短信息服務管理規(guī)定 C、短信息管理條例 11、如果您發(fā)現(xiàn)自己被手機短信或互聯(lián)網(wǎng)站上的信息詐騙后,應當及時向 ( C )報案,以查處詐騙者,挽回經(jīng)濟損失。 A、消費者協(xié)會 B、電信監(jiān)管機構 C、公安機關 12、為了有效抵御網(wǎng)絡黑客攻擊,可以采用作為安全防御措施。 ( C ) A、綠色上網(wǎng)軟件 B、殺病毒軟件 C、防火墻 13、按照互聯(lián)網(wǎng)電子公告服務管理規(guī)定,任何人不得在互聯(lián)網(wǎng)上的電子布告牌( 電子白板、電子論壇、 ( B )、留言板等電子公告服務系統(tǒng)中發(fā)布淫穢、色情、賭博、暴力、恐怖等違法有害信息。 A、網(wǎng)站 B、網(wǎng)絡聊天室 C、電子郵箱 14、使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型 ? ( A) A、拒絕服務 B、文件共享 C、 洞 D、遠程過程調(diào)用 15、為了防御網(wǎng)絡監(jiān)聽,最常用的方法是 ( B ) A、采用物理傳輸(非網(wǎng)絡) B、信息加密 C、無線網(wǎng) D、使用專線傳輸 16、向有限的空間輸入超長的字符串是哪一種攻擊手段?( A) A、緩沖區(qū)溢出 B、網(wǎng)絡監(jiān) 聽 C、拒絕服務 D、 騙 17、主要用于加密機制的協(xié)議是 (D) A、 、 、 、 8、用戶收到了一封可疑的電子郵件 ,要求用戶提供銀行賬戶及密碼 ,這是屬于何種攻擊手段? ( B ) A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、 擊 19、在以下認證方式中,最常用的認證方式是: (A) A、基于賬戶名口令認證 B、基于摘要算法認證 C、基于 證 D、基于數(shù)據(jù)庫認證 20、下列不屬于系統(tǒng)安全的技術是 ( B ) A、防火墻 ;B、加密狗 ;C、認證 ; D、防病毒 21、抵御電子郵箱入侵措施中,不正確的是( D ) A、不用生日做密碼 B、不要使用少于 5 位的密碼 C、不要使用純數(shù)字 D、自己做服務器 22、不屬于常見的危險密碼是( D ) A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有 4 位數(shù)的密碼 D、 10 位的綜合型密碼 23、不屬于計算機病毒防治的策略的是( D ) A、 B、 C、 D、 確認您手頭常備一張真正“干凈”的引導盤 及時、可靠升級反病毒產(chǎn)品 新購置的計算機軟件也要進行病毒檢測 整理磁盤 24、在每天下午 5 點使用計算機結束時斷開終 端的連接屬于( A ) A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數(shù)據(jù) D、網(wǎng)絡地址欺騙 25、當今 發(fā)展與安全投入,安全意識和安全手段之間形成 ( B ) A、安全風險屏障 B、安全風險缺口 C、管理方式的變革 D、管理方式的缺口 26、我國的計算機年犯罪率的增長是 ( C ) A、 10% B、 160% C、 60% D、 300% 27、信息安全風險缺口是指 ( A ) A、 發(fā)展與安全投入,安全意識和安全手段的不平衡 B、信息化中,信息不足產(chǎn)生的漏洞 C、計算機網(wǎng)絡運行,維護的漏洞 D、 計算中心的火災隱患 28、網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為 ( C ) A、管理的脆弱性 B、應用的脆弱性 C、網(wǎng)絡軟硬件的復雜性 D、軟件的脆弱性 29、網(wǎng)絡攻擊的種類 ( A ) A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊 C、硬件攻擊,軟件攻擊 D、物理攻擊,黑客攻擊,病毒攻擊 30、語義攻擊利用的是 ( A ) A、信息內(nèi)容的含義 B、病毒對軟件攻擊 C、黑客對系統(tǒng)攻擊 D、黑客和病毒的攻擊 31、計算機網(wǎng)絡最早出現(xiàn)在哪個年代 ? ( B ) A、 20 世紀 50 年代 B、 20 世紀 60 年代 C、 20 世紀 80 年代 D、 20 世紀 90 年代 32、最早研究計算機網(wǎng)絡的目的是什么? ( C ) A、直接的個人通信; B、共享硬盤空間、打印機等設備; C、共享計算資源; D、大量的數(shù)據(jù)交換。 33、以下關于 擊的描述,哪句話是正確的?( C ) A、不需要侵入受攻擊的系統(tǒng) B、以竊取目標系統(tǒng)上的機密信息為目的 C、導致目標系統(tǒng)無法處理正常用戶的請求 D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功 34、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?( C ) A、 安裝防火墻 B、安裝入侵檢測系統(tǒng) C、給系統(tǒng)安裝最新的補丁 D、安裝防病毒軟件 35、以網(wǎng)絡為本的知識文明人們所關心的主要安全是( C ) A、人身安全 B、社會安全 C、信息安全 47、第一次出現(xiàn) 個詞是在( B ) A、 驗室 B、麻省理工 驗室 C、 實驗室 36、可能給系統(tǒng)造成影響或者破壞的人包括( A ) A、所有網(wǎng)絡與信息系統(tǒng)使用者 B、只有黑客 C、只有管理員 37、黑客的主要攻擊手段包括( A ) A、社會工程攻擊、蠻力攻擊和技術攻擊 B、人類工程攻擊、武力 攻擊及技術攻擊 C、社會工程攻擊、系統(tǒng)攻擊及技術攻擊 38、從統(tǒng)計的情況看,造成危害最大的黑客攻擊是 ( C ) A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊 39、第一個計算機病毒出現(xiàn)在 ( B ) A、 40 年代 B、 70 年代 C、 90 年代 40、口令攻擊的主要目的是 ( B ) A、獲取口令破壞系統(tǒng) B、獲取口令進入系統(tǒng) C、僅獲取口令沒有用途 41、通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約 _B 的人使用的口令長度低于 5 個字符的 A、 50、 5% B、 51、 5% C、 52、 5% 42、通常一個三個字符的口令破解需要 ( B ) A、 18 毫秒 B、 18 秒 C、 18 分鐘 43、郵件炸彈攻擊主要是 ( B ) A、破壞被攻擊者郵件服務器 B、添滿被攻擊者郵箱 C、破壞被攻擊者郵件客戶端 44、邏輯炸彈通常是通過 ( B ) A、必須遠程控制啟動執(zhí)行,實施破壞 B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞 C、通過管理員控制啟動執(zhí)行,實施破壞 45、掃描工具 ( C ) A、只能作為攻擊工具 B、只能作為防范工具 C、既可作為攻擊工具也可以作為防范工具 46、黑客造成的主要安全隱患包括 ( A ) A、破壞系統(tǒng)、竊取信息及偽造信息 B、攻擊系統(tǒng) 、獲取信息及假冒信息 C、進入系統(tǒng)、損毀信息及謠傳信息 47、從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的 ( B ) A、次要攻擊 B、最主要攻擊 C、不是攻擊源 48、一般性的計算機安全事故和計算機違法案件可由 _受理( C ) A、案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門 B、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門。 C、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門 D、案發(fā)地當?shù)毓才沙鏊?49、計算機刑事案件可由 _受理( A ) A、案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門 B、案發(fā)地市級公安機關治安部門 C、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門 D、案發(fā)地當?shù)毓才沙鏊?50、計算機信息系統(tǒng)發(fā)生安全事故和案件,應當 _在內(nèi)報告當?shù)毓矙C關公 共信息網(wǎng)絡安全監(jiān)察部門( D ) A、 8 小時 B、 48 小時 C、 36 小時 D、 24 小時 51、對計算機安全事故的原因的認定或確定由 _作出( C ) A、人民法院 B、公安機關 C、發(fā)案單位 D、以上都可以 52、對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的, B 應當要求限期整改。 A、 人民法院 B、公安機關 C、發(fā)案單位的主管部門 D、以上都可以 53、傳入我國的第一例計算機病毒是 ( B ) A、大麻病毒 B、小球病毒 C、 1575 病毒 D、米開朗基羅病毒 54、我國是在年出現(xiàn)第一例計算機病毒 ( C ) A、 1980 B、 1983 C、 1988 D、 1977 55、計算機病毒是 ( A ) A、計算機程序 B、數(shù)據(jù) C、臨時文件 D、應用軟件 56、 1994 年我國頒布的第一個與信息安全有關的法規(guī)是 ( D ) A、國際互聯(lián)網(wǎng)管理備案規(guī)定 B、計算機病毒防治管理辦法 C、網(wǎng)吧管理規(guī)定 D、 中華人民共和國計算機信息系統(tǒng)安全保護條例 57、網(wǎng)頁病毒主要通過以下途徑傳播 ( C ) A、郵件 B、文件交換 C、網(wǎng)絡瀏覽 D、光盤 58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行, 后果嚴重的,將受到 _處罰 ( A ) A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告 59、計算機病毒防治產(chǎn)品根據(jù) _標準進行檢驗 ( A ) A、計算機病毒防治產(chǎn)品評級準測 B、計算機病毒防治管理辦法 C、基于 統(tǒng)的安全評級準則 D、計算機病毒防治產(chǎn)品檢驗標準 60、計算機病 毒防治管理辦法是在哪一年頒布的 ( C ) A、 1994 B、 1997 C、 2000 D、 1998 61、 指 ( A ) A、虛擬的專用網(wǎng)絡 B、虛擬的協(xié)議網(wǎng)絡 C、虛擬的包過濾網(wǎng)絡 62、目前的防火墻防范主要是 ( B ) A、主動防范 B、被動防范 C、不一定 63、 址欺騙通常是 ( A ) A、黑客的攻擊手段 B、防火墻的專門技術 C、 訊的一種模式 黑客在攻擊中進行端口掃描可以完成( D )。 A、 檢測黑客自己計算機已開放哪些端口 B、口令破譯 C、 獲知目標主機開放了哪些端口服務 D、截獲網(wǎng)絡流量 64、 發(fā)于 2001 年 7 月,利用微軟的 洞在 務器之間傳播。針對這一漏洞,微軟早在 2001 年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染 么屬于哪個階段的問題 ?( C) A、微軟公司軟件的設計階段的失誤 B、微軟公司軟件的實現(xiàn)階段的失誤 C、系統(tǒng)管理員維護階段的失誤 D、最終用戶使用階段的失誤 65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。 A、遠程控制軟件 B、計算機操作系統(tǒng) C、木頭做的馬 66、為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時 ( B ),以保證能防止和查殺新近出現(xiàn)的病毒。 A、 分析 B、 升級 C、檢查 67、局域網(wǎng)內(nèi)如果一個計算機的 址與另外一臺計算機的 址一樣,則( C )。 A、兩臺計算機都正常 B、兩臺計算機都無法通訊 C、一臺正常通訊一臺無法通訊 68、企業(yè)重要數(shù)據(jù)要及時進行( C ),以防出現(xiàn)以外情況導致數(shù)據(jù)丟失。 、殺毒 、加密 、備份 69、竊聽是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接受站之間。( A) A、 被動 ,無須 ,主動 ,必須 B、 主動 ,必須 ,被動 ,無須 C、 主動 ,無須 ,被動 ,必須 D、 被動 ,必須 ,主動 ,無須 70、可以被數(shù)據(jù)完整性機制防止的攻擊方式是( D)。 A、 假冒源地址或用戶的地址欺騙攻擊 B、 抵賴做過信息的遞交行為 C、 數(shù)據(jù)中途被攻擊者竊聽獲取 D、 數(shù)據(jù)在途中被攻擊者篡改或破壞 71、王某,未經(jīng)著作權人許可,以私服營運方式,通過信息網(wǎng)絡向公眾傳播他人網(wǎng)絡游戲軟件 ,獲利 14 萬余元,其行為均構成( A )。 A、侵犯著作權罪 B、侵犯商業(yè)秘密罪 C、非法侵入計算機信息系統(tǒng)罪 D、非法經(jīng)營罪 72、任何組織或者個人注冊微博客賬號,制作、復制、發(fā)布、傳播信息內(nèi)容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構代碼信息進行注冊。網(wǎng)站開展微博客服務,應當保證前款規(guī)定的注冊用戶信息真實。 A 真實身份信息 B 正確的網(wǎng)站信息 C 真實的 工商注冊信息 73、 2010 年年底,熊某偶爾登錄到一個境外的淫穢網(wǎng)站,發(fā)現(xiàn)該網(wǎng)站有大量的淫穢圖片及視頻可以觀看, 便在該網(wǎng)站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限,熊某便陸續(xù)發(fā)了 17 篇包含淫穢信息的帖子共被點擊查看 29410 次,以不斷提高自身的會員等級。熊某的行為( B ) A 不構成犯罪 B 構成傳播淫穢物品罪 C 構成非法經(jīng)營罪 D 構成制作、復制、出版、販賣、傳播淫穢物品牟利罪 74、文藝青年張小五寫了一部反映社會現(xiàn)實的小說,發(fā)表后引起熱烈反響,好評如潮。甲網(wǎng)站覺得有利可圖,擅自將該小說發(fā)布在網(wǎng)絡上,供網(wǎng)民在線閱讀。該網(wǎng)站侵犯了張小五的哪種著作權?( B ) A 發(fā)表權 B 信息網(wǎng)絡傳播權 C 復制權 D 發(fā)行權 75、著作權行政管理部門對侵犯互聯(lián)網(wǎng)信息服務活動中的信息網(wǎng)絡傳播權的行為實施行政處罰,適用( A ) A著作權行政處罰實施辦法 B互聯(lián)網(wǎng)著作權行政保護辦法 C 民法中關于知識產(chǎn)權的相關規(guī)定 D商標法 二、判斷題 1、 主要特點是通過加密使信息能安全的通過 遞。(對) 2、密碼保管不善屬于操作失誤的安全隱患。(錯) 3、漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。(對) 4、安全審計就是日志的記錄。(錯) 5、計算機病毒是計算機系統(tǒng) 中自動產(chǎn)生的。(錯) 6、對于一個計算機網(wǎng)絡來說 ,依靠防火墻即可以達到對網(wǎng)絡內(nèi)部和外部的安全防護(錯) 7、網(wǎng)絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。(錯) 8、最小特權、縱深防御是網(wǎng)絡安全原則之一。(對) 9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡安全管理策略。(對) 10、用戶的密碼一般應設置為 16 位以上。(對) 11、開放性是 統(tǒng)的一大特點。(對) 12、防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。(錯) 13、我們通常使用 議用來 接收 錯) 14、在堡壘主機上建立內(nèi)部 務器以供外界訪問,可以增強 務器的安全性。(錯) 15、為了防御網(wǎng)絡監(jiān)聽,最常用的方法是采用物理傳輸。(錯) 16、使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。(對) 17、通過使用 理服務器可以隱藏 真實 對) 18、一但中了 口炸彈馬上按下主機面板上的 ,重起計算機。(錯) 19、禁止使用活動腳本可以防范 行本地任意程序。(對) 20、只要是類型為 文件都沒有危險。(錯) 21、不要打開附件 為 式的文件。(對) 22、發(fā)現(xiàn)木馬,首先要在計算機的后臺關掉其程序的運行。(對) 23、限制網(wǎng)絡用戶訪問和調(diào)用 權限可以防范 洞。(對) 24、解決共享文件夾的安全隱患應該卸載 絡的文件和打印機共享。(對) 25、不要將密碼寫到紙上。(對) 26、屏幕保護的密碼是需要分大小寫的。(對) 27、計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡病毒。(對) 28、木馬不是病毒。(對) 29復合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應用層通信流的作用 ,同時也常結合過濾器的功能。(對) 30、非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。(錯) 31、 術領先于 P 技術,即將取代 術,實現(xiàn)語音、視頻、數(shù)據(jù)傳輸網(wǎng)絡的三網(wǎng)合一(錯) 32、 計之初,考慮了核戰(zhàn)爭的威脅,因此充分考慮到了網(wǎng)絡安全問(錯) 33、我的計算機在網(wǎng)絡防火墻之內(nèi),所以其他用戶不可能對我計算機造成威脅(錯) 34、 有一個集中的管理權威(對) 35、統(tǒng)計表明,網(wǎng)絡安全威脅主要來自內(nèi)部網(wǎng)絡,而不是 ) 36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中(錯) 37、路由器在轉(zhuǎn)發(fā) 組時,一般不檢查 組的源地址,因此可以偽造 組的源地址進行攻擊,使得網(wǎng)絡管理員無法追蹤。(對) 38、發(fā)起大規(guī)模的 擊通常要控制大量的中間網(wǎng)絡或系統(tǒng)(對) 39、路由協(xié)議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網(wǎng)絡癱瘓(對) 40、目前入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊。(錯) 41、 美國的計算機安全評估機構和安全標準制定機構(對) 42、蠕蟲、特洛伊木馬和病毒 其實是一回事(錯) 43、只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全(錯) 44、在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網(wǎng)絡而言,不是很重要(錯) 45、在設計系統(tǒng)安全策略時要首先評估可能受到的安全威脅(對) 46、安裝系統(tǒng)后應當根據(jù)廠商或安全咨詢機構的建議對系統(tǒng)進行必要的安全配置(對) 47、系統(tǒng)安全的責任在于 術人員,最終用戶不需要了解安全問題(錯) 48網(wǎng)絡的發(fā)展促進了人們的交流,同時帶來了相應的安全問題(錯) 49具有政治目的的黑客只對政府的網(wǎng)絡與信息資源造成危害(錯) 50、病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術(錯) 51、黑色星期四 是因有人通過 驗室與 接的有漏洞的機器上放置了一個蠕蟲程序而引起網(wǎng)絡災難得名的(錯) 52、郵件的附件如果是帶有 后綴的文件,應確定其安全后再打開 (對 ) 53、在信息戰(zhàn)中中立國的體現(xiàn)要比非信息戰(zhàn)簡單(錯) 54、信息戰(zhàn)的軍事目標是指一個國家軍隊的網(wǎng)絡系統(tǒng)、信息系統(tǒng)、數(shù)據(jù)資源(錯) 55、計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的(錯) 56、小球病毒屬于引導 型病毒(對) 57、公安部公共信息網(wǎng)絡安全監(jiān)察部門主管全國的計算機病毒防治管理工作(對) 58、計算機病毒防治產(chǎn)品實行銷售許可證制度(對) 59、計算機病毒防治產(chǎn)品分為三級,其中三級品為最高級(錯) 60,刪除不必要的網(wǎng)絡共享可以提高防范病毒的能力(對) 61、帶 防火墻一旦設置了 能,則所有通過防火墻的數(shù)據(jù)包都將 62、通過 道進行通訊(錯) 63、 所采取的兩項關鍵技術是認證與加密(對) 64、要保證一個公司總部與其分支機構的網(wǎng)絡通訊安全只有通過 實現(xiàn)(錯) 65、網(wǎng)絡安 全工程實施的關鍵是質(zhì)量,而質(zhì)量的關鍵是服務的長期保障能力(對) 66、網(wǎng)絡安全服務的開展與網(wǎng)絡安全防范是一對矛盾(對) 67、網(wǎng)絡安全邊界防范的不完備性僅指防外不防內(nèi)(錯) 68、使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。(錯) 69、不要將密碼寫到紙上。(對) 70、計算機數(shù)據(jù)恢復在實際生活當中可以百分百恢復。(錯) 71、違反國家法律、法規(guī)的行為,危及計算機信息系統(tǒng)安全的事件,稱為計算機案件。(對) 72、計算機犯罪是行為人以計算機為工具或以計算機資產(chǎn)為犯罪對象實施的,依照我國刑法應受處罰的,具有社 會危害性的行為。(對) 73、 計算機信息系統(tǒng)的安全威脅同時來自內(nèi)、外兩個方面。 (對) 74、外單位人員如可以隨意接入奇瑞公司內(nèi)網(wǎng)。(錯) 75、格式化過后的計算機,原來的數(shù)據(jù)就找不回來了(錯) 問答題: 1、今年我國首屆國家網(wǎng)絡安全宣傳周的主題是什么? 答案:共建網(wǎng)絡安全,共享網(wǎng)絡文明 2、羅定職業(yè)技術學院的官方網(wǎng)址是什么? 答案: 、羅定職業(yè)技術學院政務和公益機構域名是什么? 答案:羅定職業(yè)技術學院 4、首次使用 字校園、校園一卡通 等信息系統(tǒng)時,為了保存自已的信息和財產(chǎn)安全應當怎么做? 答案:進入信息系統(tǒng)修改密碼,并將其設置為一個復雜的密碼。 5、計算機網(wǎng)絡最突出的優(yōu)點是什么? 答案:共享資源 6、信息安全有哪些常見的威脅? 答案:常見威脅有非授權訪問、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務攻擊,惡意代碼。 7、解決互聯(lián)網(wǎng)安全問題的根本條件是什么? 答案:提高整個社會網(wǎng)民的互聯(lián)網(wǎng)道德本質(zhì)。 8、什么是釣魚網(wǎng)站? 答案:“釣魚網(wǎng)站”是一種網(wǎng)絡欺詐行為,指不法分子利用各種手段,仿冒真實網(wǎng)站的 者利用真實網(wǎng)站服務器程序上 的漏洞在站點的某些網(wǎng)頁中插入危險的 碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。 9、什么是網(wǎng)絡安全? 答案:網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)可以連續(xù)可靠正常地運行,網(wǎng)絡服務不被中斷。 10、什么是木馬? 答案:木馬是一種帶有惡意性質(zhì)的遠程控制軟件。木馬一般分為客戶端 ( 服務器端( 客戶端就是本地使用的各種命令的控制臺,服務器端則是要給別人運行,只有運行過服務器端的計算機才能夠完全受控 。木馬不會像病毒那樣去感染文件。 11、什么是后門? 答案:后門是指一種繞過安全性控制而獲取對程序或系統(tǒng)訪問權的方法。 12、防范網(wǎng)絡黑客防措施有哪些? 答案:選用安全的口令口令不得以明文方式存放在系統(tǒng)中建立帳號鎖定機制實施存取控制確保數(shù)據(jù)的安全 13、網(wǎng)絡病毒的來源有哪些? 答案:郵件附件、 務器、文件共享。 14、局域網(wǎng)內(nèi)部若出現(xiàn) 擊,會出現(xiàn)哪兩種兩句現(xiàn)象? 答案: 機的(錯)(錯)(錯)段地址與網(wǎng)絡中的(錯)(錯)(錯)段地址沖突”的對話框。 不能正常上網(wǎng),出現(xiàn)網(wǎng)絡中斷的癥狀。 15、控制 口使用的目的? 答案: 1、網(wǎng)絡的安全 2、信息的保密 16、什么是 騙? 答案:攻擊者可通過偽裝成被信任源 址等方式來騙取目標主機的信任。 17、電子郵件存在哪些安全性問題? 1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網(wǎng)絡負荷,影響網(wǎng)絡傳輸速度,占用郵件服務器的空間。 2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅速讓大量受害者上當。 3、郵件炸彈指在短時間內(nèi)向同一信箱發(fā)送大量電子郵件 的行為,信箱不能承受時就會崩潰。 4、通過電子郵件傳播的病毒,大多數(shù)采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴散。 18、什么是網(wǎng)絡蠕蟲? 答案:網(wǎng)絡蠕蟲是一種智能化、自動化,綜合網(wǎng)絡攻擊、密碼學和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程序或代碼。 19、網(wǎng)絡蠕蟲有什么特征? 答案:具有病毒的特征,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動傳播,并且通過網(wǎng)絡可快速傳播,容易造成網(wǎng)絡擁塞;具有智能化、 自動化和高技術化; 20、防火墻的基本功能有哪些? 答案: 1 過濾進出網(wǎng)絡的數(shù)據(jù); 2 管理進出網(wǎng)絡的訪問行為; 3 封堵某些禁止的業(yè)務; 4 記錄進出網(wǎng)絡的信息和活動; 5 對網(wǎng)絡的攻擊進行將側和報警。 21、因特網(wǎng)電子商務系統(tǒng)必須保證網(wǎng)絡安全的四大要素是什么? 答案: 1 傳輸數(shù)據(jù)的保密性; 2 數(shù)據(jù)的完整性; 3 交易各方身份的真實性; 4 交易的不可抵賴性; 21、對蠕蟲病毒和一般病毒進行比較有什么區(qū)別? 答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程序上; 傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動攻擊; 傳 染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網(wǎng)絡的計算機。 22、黑客攻擊的動機都有哪些? 答案: ,經(jīng)濟利益 5,政治目的, 23、什么是密碼破解,有哪些方法? 答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,或者是密碼對應的權限。 一般的密碼破解大致分為以下幾類。 1)使用軟件無限次嘗試密碼。 2)繞過密碼驗證機制。 3)如果密碼加密,使用替代密碼代替原密碼 24、后門程序與計算機病毒的差別是什么? 答案:后門程序又稱特洛伊木馬, 其用途是潛伏在用戶的計算機中,進行信息搜集或便于黑客進入。后門程序和計算機病毒最大的差別,在于后門程序不一定有自我復制的動作,即后門程序不一定會“感染”其他計算機。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 交通運輸行業(yè)安全管理體系在物流包裝中的應用報告
- 肝硬化并發(fā)癥治療
- 初中信息技術課件百度云
- 幼兒園常規(guī)排隊不擁擠
- 搶劫安全教育
- 2025年道路標線施工合同結算與支付合同范本
- 2025年度金融服務公司勞動合同模板
- 2025版地質(zhì)災害評估現(xiàn)場調(diào)研咨詢服務合同
- 二零二五年度光伏發(fā)電系統(tǒng)安裝施工及售后服務合同范本
- 二零二五年度智慧農(nóng)業(yè)設施安裝工程承包
- 胸腔積液PPT.ppt 課件
- 斷指再植術后的切口
- 曾國藩為官之道
- 李中瑩心理創(chuàng)傷簡快輔導技巧(課堂PPT)
- Q∕GDW 12205-2022 高壓柔性直流輸電系統(tǒng)控制保護聯(lián)調(diào)試驗技術規(guī)范
- VS1真空斷路器說明書
- JTT230-2021汽車導靜電橡膠拖地帶_(高清-最新)
- 監(jiān)理周例會總承包單位工作匯報PPT課件
- 四大經(jīng)典之溫病
- 四氯化硅的提純
- 《小學公開課教研活動總結》
評論
0/150
提交評論