<p id="n87qm"><del id="n87qm"><xmp id="n87qm"></xmp></del></p>
    <acronym id="n87qm"><label id="n87qm"><xmp id="n87qm"></xmp></label></acronym>
  1. <td id="n87qm"><option id="n87qm"></option></td>

  2. 系統檢測到您所使用的瀏覽器版本較低,推薦使用FirefoxChrome瀏覽器打開,否則將無法體驗完整產品功能。
    ×

    網絡安全知識競賽試題及答案

    網絡安全知識競賽試題及答案

    一、單選題

    1、網頁惡意代碼通常利用( C )來實現植入并進行攻擊。
    A、 口令攻擊
    B、 U盤工具
    C、 IE瀏覽器的漏洞
    D、 拒絕服務攻擊

    2、要安全瀏覽網頁,不應該( A )。
    A、 在他人計算機上使用“自動登錄”和“記住密碼”功能
    B、 禁止使用Active( 錯 )控件和Java 腳本
    C、 定期清理瀏覽器Cookies
    D、 定期清理瀏覽器緩存和上網歷史記錄

    3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按?。?C ) 。
    A、 WIN鍵和Z鍵
    B、 F1鍵和L鍵
    C、 WIN鍵和L鍵
    D、 F1鍵和Z鍵

    4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。
    A、 口令驗證
    B、 增加訪問標記
    C、 身份驗證
    D、 加密

    5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部于2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )
    A、《互聯網信息服務管理辦法》
    B、《互聯網電子郵件服務管理辦法》
    C、《互聯網電子公告服務管理規定》

    6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器( C )匿名轉發功能。
    A、使用
    B、開啟
    C、關閉

    7、互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。
    A、個人注冊信息
    B、收入信息
    C、所在單位的信息

    8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行zd規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據( A )有關行zd規處罰。
    A、故意傳播計算機病毒
    B、發送商業廣告
    C、傳播公益信息

    9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委托中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。
    A、abuse@anti-spam、cn
    B、register@china-cic、org
    C、member@china-cic、org

    10、為了依法加強對通信短信息服務和使用行為的監管,信息產業部和有關部門正在聯合制定( B )。
    A、《通信服務管理辦法》
    B、《通信短信息服務管理規定》
    C、《短信息管理條例》

    11、如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。
    A、消費者協會
    B、電信監管機構
    C、公安機關

    12、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。 ( C )
    A、綠色上網軟件
    B、殺病毒軟件
    C、防火墻

    13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。
    A、網站
    B、網絡聊天室
    C、電子郵箱

    14、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (A)
    A、拒絕服務
    B、文件共享
    C、BIND漏洞
    D、遠程過程調用

    15、為了防御網絡監聽,最常用的方法是 ( B )
    A、采用物理傳輸(非網絡)
    B、信息加密
    C、無線網
    D、使用專線傳輸

    16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
    A、緩沖區溢出
    B、網絡監聽
    C、拒絕服務
    D、IP欺騙

    17、主要用于加密機制的協議是( D )
    A、HTTP
    B、FTP
    C、TELNET
    D、SSL

    18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? ( B )
    A、緩存溢出攻擊
    B、釣魚攻擊
    C、暗門攻擊
    D、DDOS攻擊

    19、在以下認證方式中,最常用的認證方式是:(A)
    A、基于賬戶名/口令認證
    B、基于摘要算法認證
    C、基于PKI認證
    D、基于數據庫認證

    20、下列不屬于系統安全的技術是( B )
    A、防火墻
    B、加密狗
    C、認證
    D、防病毒

    21、抵御電子郵箱入侵措施中,不正確的是( D )
    A、不用生日做密碼
    B、不要使用少于5位的密碼
    C、不要使用純數字
    D、自己做服務器

    22、不屬于常見的危險密碼是( D )
    A、跟用戶名相同的密碼
    B、使用生日作為密碼
    C、只有4位數的密碼
    D、10位的綜合型密碼

    23、不屬于計算機病毒防治的策略的是( D )
    A、使用360安全衛士檢測WINDOWS系統。
    B、使用瑞星殺毒軟件掃描電腦磁盤文件。
    C、為電腦安全防火墻工具軟件。
    D、 確認您手頭常備一張真正“干凈”的引導盤 及時、可靠升級反病毒產品 新購置的計算機軟件也要進行病毒檢測 整理磁盤

    24、在每天下午5點使用計算機結束時斷開終端的連接屬于( A )
    A、外部終端的物理安全
    B、通信線的物理安全
    C、竊聽數據
    D、網絡地址欺騙

    25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )
    A、安全風險屏障
    B、安全風險缺口
    C、管理方式的變革
    D、管理方式的缺口

    26、我國的計算機年犯罪率的增長是( C )
    A、10%
    B、160%
    C、60%
    D、300%

    27、信息安全風險缺口是指( A )
    A、IT 的發展與安全投入,安全意識和安全手段的不平衡
    B、信息化中,信息不足產生的漏洞
    C、計算機網絡運行,維護的漏洞
    D、計算中心的火災隱患

    28、網絡攻擊與防御處于不對稱狀態是因為( C )
    A、管理的脆弱性
    B、應用的脆弱性
    C、網絡軟硬件的復雜性
    D、軟件的脆弱性

    29、網絡攻擊的種類( A )
    A、物理攻擊,語法攻擊,語義攻擊
    B、黑客攻擊,病毒攻擊
    C、硬件攻擊,軟件攻擊
    D、物理攻擊,黑客攻擊,病毒攻擊

    30、語義攻擊利用的是( A )
    A、信息內容的含義
    B、病毒對軟件攻擊
    C、黑客對系統攻擊
    D、黑客和病毒的攻擊

    31、計算機網絡最早出現在哪個年代? ( B )
    A、20世紀50年代
    B、20世紀60年代
    C、20世紀80年代
    D、20世紀90年代

    32、最早研究計算機網絡的目的是什么?( C )
    A、直接的個人通信;
    B、共享硬盤空間、打印機等設備;
    C、共享計算資源;
    D、大量的數據交換。

    33、以下關于DOS攻擊的描述,哪句話是正確的?( C )
    A、不需要侵入受攻擊的系統
    B、以竊取目標系統上的機密信息為目的
    C、導致目標系統無法處理正常用戶的請求
    D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

    34、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?( C )
    A、安裝防火墻
    B、安裝入侵檢測系統
    C、給系統安裝最新的補丁
    D、安裝防病毒軟件

    35、以網絡為本的知識文明人們所關心的主要安全是( C )
    A、人身安全
    B、社會安全
    C、信息安全

    47、第一次出現"HACKER"這個詞是在( B )
    A、BELL實驗室
    B、麻省理工AI實驗室
    C、AT&T實驗室

    36、可能給系統造成影響或者破壞的人包括( A )
    A、所有網絡與信息系統使用者
    B、只有黑客
    C、只有管理員

    37、黑客的主要攻擊手段包括( A )
    A、社會工程攻擊、蠻力攻擊和技術攻擊
    B、人類工程攻擊、武力攻擊及技術攻擊
    C、社會工程攻擊、系統攻擊及技術攻擊

    38、從統計的情況看,造成危害最大的黑客攻擊是( C )
    A、漏洞攻擊
    B、蠕蟲攻擊
    C、病毒攻擊

    39、第一個計算機病毒出現在( B )
    A、40年代
    B、70 年代
    C、90年代

    40、口令攻擊的主要目的是( B )
    A、獲取口令破壞系統
    B、獲取口令進入系統
    C、僅獲取口令沒有用途

    41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低于5個字符的
    A、50、5%
    B、51、 5%
    C、52、5%

    42、通常一個三個字符的口令破解需要( B )
    A、18毫秒
    B、18 秒
    C、18分鐘

    43、郵件炸彈攻擊主要是( B )
    A、破壞被攻擊者郵件服務器
    B、添滿被攻擊者郵箱
    C、破壞被攻擊者郵件客戶端

    44、邏輯炸彈通常是通過( B )
    A、必須遠程控制啟動執行,實施破壞
    B、指定條件或外來觸發啟動執行,實施破壞
    C、通過管理員控制啟動執行,實施破壞

    45、掃描工具( C )
    A、只能作為攻擊工具
    B、只能作為防范工具
    C、既可作為攻擊工具也可以作為防范工具

    46、黑客造成的主要安全隱患包括( A )
    A、破壞系統、竊取信息及偽造信息
    B、攻擊系統、獲取信息及假冒信息
    C、進入系統、損毀信息及謠傳信息

    47、從統計的資料看,內部攻擊是網絡攻擊的( B )
    A、次要攻擊
    B、最主要攻擊
    C、不是攻擊源

    48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )
    A、案發地市級公安機關公共信息網絡安全監察部門
    B、案發地當地縣級(區、市)公安機關治安部門。
    C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
    D、案發地當地公安派出所

    49、計算機刑事案件可由_____受理( A )
    A、案發地市級公安機關公共信息網絡安全監察部門
    B、案發地市級公安機關治安部門
    C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
    D、案發地當地公安派出所

    50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監察部門( D )
    A、8小時
    B、48小時
    C、36小時
    D、24小時

    51、對計算機安全事故的原因的認定或確定由_____作出( C )

    A、人民法院 B、公安機關 C、發案單位 D、以上都可以

    52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, B 應當要求限期整改。

    A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

    53、傳入我國的第一例計算機病毒是( B )

    A、大麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

    54、我國是在__年出現第一例計算機病毒( C )

    A、1980 B、1983 C、1988 D、1977

    55、計算機病毒是( A )

    A、計算機程序 B、數據 C、臨時文件 D、應用軟件 56、1994年我國頒布的第一個與信息安全有關的法規是( D )

    A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法

    C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例

    57、網頁病毒主要通過以下途徑傳播( C )

    A、郵件 B、文件交換 C、網絡瀏覽 D、光盤

    58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行, 后果嚴重的,將受到____處罰( A )

    A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

    59、計算機病毒防治產品根據____標準進行檢驗( A )

    A、計算機病毒防治產品評級準測 B、計算機病毒防治管理辦法

    C、基于DOS系統的安全評級準則 D、計算機病毒防治產品檢驗標準

    60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )

    A、1994 B、1997 C、2000 D、1998

    61、VPN是指( A )

    A、虛擬的專用網絡 B、虛擬的協議網絡 C、虛擬的包過濾網絡

    62、目前的防火墻防范主要是( B )

    A、主動防范 B、被動防范 C、不一定

    63、IP地址欺騙通常是( A )
    A、黑客的攻擊手段
    B、防火墻的專門技術
    C、IP 通訊的一種模式

    64、Code Red爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)
    A、微軟公司軟件的設計階段的失誤
    B、微軟公司軟件的實現階段的失誤
    C、系統管理員維護階段的失誤
    D、最終用戶使用階段的失誤

    65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。
    A、遠程控制軟件
    B、計算機操作系統
    C、木頭做的馬

    66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時 ( B ),以保證能防止和查殺新近出現的病毒。
    A、 分析
    B、 升級
    C、檢查

    67、局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。
    A、兩臺計算機都正常
    B、兩臺計算機都無法通訊
    C、一臺正常通訊一臺無法通訊

    68、企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。
    A、殺毒
    B、加密
    C、備份

    69、竊聽是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接受站之間。(A)
    A、被動,無須,主動,必須
    B、主動,必須,被動,無須
    C、主動,無須,被動,必須
    D、被動,必須,主動,無須

    70、可以被數據完整性機制防止的攻擊方式是( D )。
    A、 假冒源地址或用戶的地址欺騙攻擊
    B、 抵賴做過信息的遞交行為
    C、 數據中途被攻擊者竊聽獲取
    D、 數據在途中被攻擊者篡改或破壞

    71、王某,未經著作權人許可,以私服營運方式,通過信息網絡向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成( A )。
    A、侵犯著作權罪
    B、侵犯商業秘密罪
    C、非法侵入計算機信息系統罪
    D、非法經營罪

    72、任何組織或者個人注冊微博客賬號,制作、復制、發布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。
    A、真實身份信息
    B、正確的網站信息
    C、真實的ID
    D、工商注冊信息

    73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )
    A、不構成犯罪
    B、構成傳播淫穢物品罪
    C、構成非法經營罪
    D、構成制作、復制、出版、販賣、傳播淫穢物品牟利罪

    74、文藝青年張小五寫了一部反映社會現實的小說,發表后引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網絡上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )
    A、發表權
    B、信息網絡傳播權
    C、復制權
    D、發行權

    75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用( A )
    A、《著作權行政處罰實施辦法》
    B、《互聯網著作權行政保護辦法》
    C、民法中關于知識產權的相關規定
    D、《商標法》

    二、判斷題

    1、VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。( 對 )

    2、密碼保管不善屬于操作失誤的安全隱患。( 錯 )

    3、漏洞是指任何可以造成破壞系統或信息的弱點。( 對 )

    4、安全審計就是日志的記錄。( 錯 )

    5、計算機病毒是計算機系統中自動產生的。( 錯 )

    6、對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外部的安全防護( 錯 )

    7、網絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。( 錯 )

    8、最小特權、縱深防御是網絡安全原則之一。( 對 )

       9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。( 對 )

    10、用戶的密碼一般應設置為16位以上。( 對 )

    11、開放性是UNIX系統的一大特點。( 對 )

    12、防止主機丟失屬于系統管理員的安全管理范疇。( 錯 )

    13、我們通常使用SMTP協議用來接收E-MAIL。( 錯 )

    14、在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。( 錯 )

    15、為了防御網絡監聽,最常用的方法是采用物理傳輸。( 錯 )

    16、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。( 對 )

    17、通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。( 對 )

    18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。( 錯 )

    19、禁止使用活動腳本可以防范IE執行本地任意程序。( 對 )

    20、只要是類型為TXT的文件都沒有危險。( 錯 )

    21、不要打開附件為SHS格式的文件。( 對 )

    22、發現木馬,首先要在計算機的后臺關掉其程序的運行。( 對 )

    23、限制網絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。( 對 )

    24、解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享。( 對 )

    25、不要將密碼寫到紙上。( 對 )

    26、屏幕保護的密碼是需要分大小寫的。( 對 )

    27、計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。( 對 )

    28、木馬不是病毒。( 對 )

    29.復合型防火墻防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。( 對 )

    30、非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。( 錯 )

    31、ATM 技術領先于TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網絡的三網合一( 錯 )

    32、Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網絡安全問( 錯 )

    33、我的計算機在網絡防火墻之內,所以其他用戶不可能對我計算機造成威脅( 錯 )

    34、Internet沒有一個集中的管理權威( 對 )

    35、統計表明,網絡安全威脅主要來自內部網絡,而不是Internet( 對 )

    36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中( 錯 )

    37、路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網絡管理員無法追蹤。( 對 )

    38、發起大規模的DDoS攻擊通常要控制大量的中間網絡或系統( 對 )

    39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網絡癱瘓( 對 )

    40、目前入侵檢測系統可以及時的阻止黑客的攻擊。( 錯 )

    41、TCSEC是美國的計算機安全評估機構和安全標準制定機構( 對 )

    42、蠕蟲、特洛伊木馬和病毒其實是一回事( 錯 )

    43、只要選擇一種最安全的操作系統,整個系統就可以保障安全( 錯 )

    44、在計算機系統安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要( 錯 )

    45、在設計系統安全策略時要首先評估可能受到的安全威脅( 對 )

    46、安裝系統后應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置( 對 )

    47、系統安全的責任在于IT技術人員,最終用戶不需要了解安全問題( 錯 )

    48.網絡的發展促進了人們的交流,同時帶來了相應的安全問題( 錯 )

    49.具有政治目的的黑客只對政府的網絡與信息資源造成危害( 錯 )

    50、病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術( 錯 )

    51、黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網絡災難得名的( 錯 )

    52、郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開 ( 對 )

    53、在信息戰中中立國的體現要比非信息戰簡單( 錯 )

    54、信息戰的軍事目標是指一個國家軍隊的網絡系統、信息系統、數據資源( 錯 )

    55、計算機病毒是計算機系統中自動產生的( 錯 )

    56、小球病毒屬于引導型病毒( 對 )

    57、公安部公共信息網絡安全監察部門主管全國的計算機病毒防治管理工作( 對 )

    58、計算機病毒防治產品實行銷售許可證制度( 對 )

    59、計算機病毒防治產品分為三級,其中三級品為最高級( 錯 )

    60,刪除不必要的網絡共享可以提高防范病毒的能力( 對 )

    61、帶VPN的防火墻一旦設置了VPN 功能,則所有通過防火墻的數據包都將

    62、通過VPN通道進行通訊( 錯 )

    63、VPN的所采取的兩項關鍵技術是認證與加密( 對 )

    64、要保證一個公司總部與其分支機構的網絡通訊安全只有通過VPN來實現( 錯 )

    65、網絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力( 對 )

    66、網絡安全服務的開展與網絡安全防范是一對矛盾( 對 )

    67、網絡安全邊界防范的不完備性僅指防外不防內( 錯 )

    68、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。( 錯 )

    69、不要將密碼寫到紙上。( 對 )

    70、計算機數據恢復在實際生活當中可以百分百恢復。( 錯 )

    71、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。( 對 )

    72、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。( 對 )

    73、 計算機信息系統的安全威脅同時來自內、外兩個方面。 ( 對 )

    74、外單位人員如可以隨意接入奇瑞公司內網。( 錯 )

    75、格式化過后的計算機,原來的數據就找不回來了( 錯 )

     

    問答題:

    1、今年我國首屆國家網絡安全宣傳周的主題是什么?
    答案:共建網絡安全,共享網絡文明


    2、首次使用CRP數字校園、校園一卡通等信息系統時,為了保存自已的信息和財產安全應當怎么做?
    答案:進入信息系統修改密碼,并將其設置為一個復雜的密碼。

    3、計算機網絡最突出的優點是什么?
    答案:共享資源

    4、信息安全有哪些常見的威脅?
    答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。

    5、解決互聯網安全問題的根本條件是什么?
    答案:提高整個社會網民的互聯網道德本質。

    6、什么是釣魚網站?
    答案:“釣魚網站”是一種網絡欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站服務器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。

    7、什么是網絡安全?
    答案:網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網絡服務不被中斷。

    8、什么是木馬?
    答案:木馬是一種帶有惡意性質的遠程控制軟件。木馬一般分為客戶端

    (client)和服務器端(server)??蛻舳司褪潜镜厥褂玫母鞣N命令的控制臺,服務器端則是要給別人運行,只有運行過服務器端的計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。

    9、什么是后門?
    答案:后門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。

    10、防范網絡黑客防措施有哪些?
    答案:①選用安全的口令②口令不得以明文方式存放在系統中③建立帳號鎖定機制④實施存取控制⑤確保數據的安全

    11、網絡病毒的來源有哪些?
    答案:郵件附件、E-mail 、Web服務器、文件共享。

    12、局域網內部若出現ARP攻擊,會出現哪兩種兩句現象?
    答案:1.不斷彈出“本機的( 錯 )( 錯 )( 錯 )段地址與網絡中的( 錯 )( 錯 )( 錯 )段地址沖突”的對話框。2.計算機不能正常上網,出現網絡中斷的癥狀。

    13、控制USB接口使用的目的?
    答案:1、網絡的安全 2、信息的保密

    14、什么是IP欺騙?
    答案:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任。

    15、電子郵件存在哪些安全性問題?
    1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網絡負荷,影響網絡傳輸速度,占用郵件服務器的空間。2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。3、郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受時就會崩潰。4、通過電子郵件傳播的病毒,大多數采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發信,并將自身放入附件中,以此方式繼續傳播擴散。

    16、什么是網絡蠕蟲?
    答案:網絡蠕蟲是一種智能化、自動化,綜合網絡攻擊、密碼學和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程序或代碼。

    17、網絡蠕蟲有什么特征?
    答案:具有病毒的特征,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動傳播,并且通過網絡可快速傳播,容易造成網絡擁塞;具有智能化、自動化和高技術化;

    18、防火墻的基本功能有哪些?
    答案:1過濾進出網絡的數據;2管理進出網絡的訪問行為;3封堵某些禁止的業務;4記錄進出網絡的信息和活動;5對網絡的攻擊進行將側和報警。

    19、因特網電子商務系統必須保證網絡安全的四大要素是什么?
    答案:1傳輸數據的保密性;2數據的完整性;3交易各方身份的真實性; 4交易的不可抵賴性;

    20、對蠕蟲病毒和一般病毒進行比較有什么區別?
    答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程序上; 傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動攻擊;
    傳染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網絡的計算機。

    21、黑客攻擊的動機都有哪些?
    答案:1.好奇心理2.挑戰性。3.報復心理4,經濟利益5,政治目的,6.情報獲取

    22、什么是密碼破解,有哪些方法?
    答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,或者是密碼對應的權限。

    一般的密碼破解大致分為以下幾類。

    1)使用軟件無限次嘗試密碼。2)繞過密碼驗證機制。3)如果密碼加密,使用替代密碼代替原密碼

    23、后門程序與計算機病毒的差別是什么?
    答案:后門程序又稱特洛伊木馬,其用途是潛伏在用戶的計算機中,進行信息搜集或便于黑客進入。后門程序和計算機病毒最大的差別,在于后門程序不一定有自我復制的動作,即后門程序不一定會“感染”其他計算機。

    24、黑客技術發展趨勢是什么?
    答案:(1)網絡攻擊的自動化程度和攻擊速度不斷提高(2)攻擊工具越來越復雜(3)黑客利用安全漏洞的速度越來越快(4)防火墻被攻擊者滲透的情況越來越多(5)安全威脅的不對稱性在增加(6)攻擊網絡基礎設施產生的破壞效果越來越大

    25、什么是漏洞?
    答案:漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

    26、網絡面臨的安全威脅主要有哪些方面?
    網絡面臨的安全威脅可分為兩種:一是對網絡數據的威脅;二是對網絡設備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為但屬于操作人員無意的失誤造成的數據丟失。3)來自外部和內部人員的惡意攻擊和入侵。

    27、IPv6先對IPv4有哪些優勢?
    IPv6優勢:首先,IPv6解決了IP地址數量短缺的問題;其次,IPv6對IPv4協議中諸多不完善之處進行了較大的改進,在網絡保密性、完整性方面作了更好的改進,在可控性和抗否認性方面有了新的保證。

    28、計算機病毒傳染的一般過程是什么??
    答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經被感染)
    2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點位置,并存入磁盤。
    3)繼續監視系統的運行,尋找新的傳染目標

    29、網絡安全服務包括哪些?
    答案:1、對等實體認證服務;2、數據源點認證服務;3、數據保密服務;4、數據完整性服務;5、訪問控制服務;6、可用性

    官方微博
    官方微信
    QQ交流圈

    掃一掃,關注全民競賽網QQ群交流,反饋您的建議,集思廣益

    无限资源日本2019版_国自产精品手机在线视频_亚洲欧美中文字幕_欧美天天综合色影久久精品