国产成人v爽在线免播放观看,日韩欧美色,久久99国产精品久久99软件,亚洲综合色网站,国产欧美日韩中文久久,色99在线,亚洲伦理一区二区

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 >

全國網(wǎng)絡(luò)安全知識競賽試題及答案

時間: 夢熒0 分享

社會上網(wǎng)絡(luò)信息良莠不齊,一些不法分子利用網(wǎng)絡(luò)實施詐騙,制造病毒等一系列違法犯罪活動,那么關(guān)于網(wǎng)絡(luò)安全知識我們該怎么學(xué)習(xí)呢?以下是小編準(zhǔn)備的一些全國網(wǎng)絡(luò)安全知識競賽試題及答案,僅供參考。

全國網(wǎng)絡(luò)安全知識競賽試題及答案

全國網(wǎng)絡(luò)安全知識競賽試題及答案

單選題

1.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型? (A)

(A)拒絕服務(wù)

(B)文件共享

(C)BIND漏洞

(D)遠程過程調(diào)用

2.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是 (B)

(A)采用物理傳輸(非網(wǎng)絡(luò))

(B)信息加密

(C)無線網(wǎng)

(D)使用專線傳輸

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

(A)緩沖區(qū)溢出;

(B)網(wǎng)絡(luò)監(jiān)聽

(C)拒絕服務(wù)

(D)IP欺騙

4.主要用于加密機制的協(xié)議是(D)

(A)HTTP

(B)FTP

(C)TELNET

(D)SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)

(A)緩存溢出攻擊;

(B)釣魚攻擊

(C)暗門攻擊;

(D)DDOS攻擊

6.Windows NT 和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止(B)

(A)木馬;

(B)暴力攻擊;

(C)IP欺騙;

(D)緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證

B基于摘要算法認證 ;

C基于PKI認證 ;

D基于數(shù)據(jù)庫認證

8.以下哪項不屬于防止口令猜測的措施? (B)

(A)嚴格限定從一個給定的終端進行非法認證的次數(shù);

(B)確??诹畈辉诮K端上再現(xiàn);

(C)防止用戶使用太短的口令;

(D)使用機器產(chǎn)生的口令

9.下列不屬于系統(tǒng)安全的技術(shù)是(B)

(A)防火墻

(B)加密狗

(C)認證

(D)防病毒

10.抵御電子郵箱入侵措施中,不正確的是( D )

(A)不用生日做密碼

(B)不要使用少于5位的密碼

(C)不要使用純數(shù)字

(D)自己做服務(wù)器

11.不屬于常見的危險密碼是( D )

(A)跟用戶名相同的密碼

(B)使用生日作為密碼

(C)只有4位數(shù)的密碼

(D)10位的綜合型密碼

12.不屬于計算機病毒防治的策略的是( D )

(A). 確認您手頭常備一張真正“干凈”的引導(dǎo)盤

B. 及時、可靠升級反病毒產(chǎn)品

C. 新購置的計算機軟件也要進行病毒檢測

D. 整理磁盤

13.針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是( )防火墻的特點。(D)

(A)包過濾型

(B)應(yīng)用級網(wǎng)關(guān)型

(C)復(fù)合型防火墻

(D)代理服務(wù)型

14.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于( A )

(A)外部終端的物理安全

(B)通信線的物理安全

(C)數(shù)據(jù)

(D)網(wǎng)絡(luò)地址欺騙

15.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL 殺手蠕蟲病毒發(fā)作的特征是什么(A)

(A)大量消耗網(wǎng)絡(luò)帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網(wǎng)絡(luò)

17.當(dāng)今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風(fēng)險屏障

(B)安全風(fēng)險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風(fēng)險缺口是指(A)

(A)IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產(chǎn)生的漏洞

(C)計算機網(wǎng)絡(luò)運行,維護的漏洞

(D)計算中心的火災(zāi)隱患

20.信息網(wǎng)絡(luò)安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網(wǎng)時代

21.信息網(wǎng)絡(luò)安全的第三個時代(A)

(A)主機時代, 專網(wǎng)時代, 多網(wǎng)合一時代

(B)主機時代, PC機時代, 網(wǎng)絡(luò)時代

(C)PC機時代,網(wǎng)絡(luò)時代,信息時代

(D)2001年,2002年,2003年

22.信息網(wǎng)絡(luò)安全的第二個時代(A)

(A)專網(wǎng)時代

(B)九十年代中葉前

(C)世紀之交

23.網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)

(A)網(wǎng)絡(luò)的脆弱性

(B)軟件的脆弱性

(C)管理的脆弱性

(D)應(yīng)用的脆弱性

24.人對網(wǎng)絡(luò)的依賴性最高的時代(C)

(A)專網(wǎng)時代

(B)PC時代

(C)多網(wǎng)合一時代

(D)主機時代

25.網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(C)

(A)管理的脆弱性

(B)應(yīng)用的脆弱性

(C)網(wǎng)絡(luò)軟,硬件的復(fù)雜性

(D)軟件的脆弱性

26.網(wǎng)絡(luò)攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬件攻擊,軟件攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內(nèi)容的含義

(B)病毒對軟件攻擊

(C)黑客對系統(tǒng)攻擊

(D)黑客和病毒的攻擊

28.1995年之后信息網(wǎng)絡(luò)安全問題就是(A)

(A)風(fēng)險管理

(B)訪問控制

(C)消除風(fēng)險

(D)回避風(fēng)險

29.風(fēng)險評估的三個要素(D)

(A)政策,結(jié)構(gòu)和技術(shù)

(B)組織,技術(shù)和信息

(C)硬件,軟件和人

(D)資產(chǎn),威脅和脆弱性

30.信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法(A)

(A)定性評估與定量評估相結(jié)合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區(qū)別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統(tǒng)保護的第一道防線

(C)PDR采用定性評估與定量評估相結(jié)合

(D)PDR的關(guān)鍵因素是人

32.信息安全中PDR模型的關(guān)鍵因素是(A)

(A)人

(B)技術(shù)

(C)模型

(D)客體

33.計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網(wǎng)絡(luò)的目的是什么?(C)

(A)直接的個人通信;

(B)共享硬盤空間、打印機等設(shè)備;

(C)共享計算資源;

(D)大量的數(shù)據(jù)交換。

35.最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(B)

(A)計算機網(wǎng)絡(luò)帶寬和速度大大提高。

(B)計算機網(wǎng)絡(luò)采用了分組交換技術(shù)。

(C)計算機網(wǎng)絡(luò)采用了電路交換技術(shù)

(D)計算機網(wǎng)絡(luò)的可靠性大大提高。

36.關(guān)于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

(C)占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)

(D)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓

37.以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統(tǒng)

(B)以竊取目標(biāo)系統(tǒng)上的機密信息為目的

(C)導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

(D)如果目標(biāo)系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

(A)安裝防火墻

(B)安裝入侵檢測系統(tǒng)

(C)給系統(tǒng)安裝最新的補丁

(D)安裝防病毒軟件

39.下面哪個功能屬于操作系統(tǒng)中的安全功能 (C)

(A)控制用戶的作業(yè)排序和運行

(B)實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)

(A)控制用戶的作業(yè)排序和運行

(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

42.Windows NT提供的分布式安全環(huán)境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網(wǎng)

(D)安全網(wǎng)

43.下面哪一個情景屬于身份驗證(Authentication)過程(A)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

44.下面哪一個情景屬于授權(quán)(Authorization)(B)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

45.下面哪一個情景屬于審計(Audit)(D)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

46.以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)

(A)人身安全

(B)社會安全

(C)信息安全

47.第一次出現(xiàn)"HACKER"這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(C)AT&T實驗室

48.可能給系統(tǒng)造成影響或者破壞的人包括(A)

(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術(shù)攻擊

(B)人類工程攻擊、武力攻擊及技術(shù)攻擊

(C)社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊

50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

51.第一個計算機病毒出現(xiàn)在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統(tǒng)

(B)獲取口令進入系統(tǒng)

(C)僅獲取口令沒有用途

53.通過口令使用習(xí)慣調(diào)查發(fā)現(xiàn)有大約___%的人使用的口令長度低于5個字符的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常解一個三個字符的口令需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所認為的對Internet安全技術(shù)進行研究是從_______時候開始的 (C)

(A)Internet 誕生

(B)第一個計算機病毒出現(xiàn)

( C)黑色星期四

57.計算機緊急應(yīng)急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件服務(wù)器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

59.邏輯炸彈通常是通過(B)

(A)必須遠程控制啟動執(zhí)行,實施破壞

(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

(C)通過管理員控制啟動執(zhí)行,實施破壞

60.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為(C)

(A)證據(jù)不足

(B)沒有造成破壞

(C)法律不健全

61.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防范工具

(C)既可作為攻擊工具也可以作為防范工具

62.DDOS攻擊是利用_____進行攻擊(C)

(A)其他網(wǎng)絡(luò)

(B)通訊握手過程問題

(C)中間代理

63.全國首例計算機入侵銀行系統(tǒng)是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內(nèi)部系統(tǒng)進行攻擊

(C)通過搭線進行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統(tǒng)、竊取信息及偽造信息

(B)攻擊系統(tǒng)、獲取信息及假冒信息

(C)進入系統(tǒng)、損毀信息及謠傳信息

65.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

66.信息戰(zhàn)的主要形式是(A)

(A)電子戰(zhàn)和計算機網(wǎng)絡(luò)戰(zhàn)

(B)信息攻擊和網(wǎng)絡(luò)攻擊

(C)系統(tǒng)破壞和信息破壞

67.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標(biāo),為奪取______在等各個領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展開的信息斗爭(B)

(A)政治、經(jīng)濟、國防、領(lǐng)土、文化、外交

(B)政治、經(jīng)濟、軍事、科技、文化、外交

(C)網(wǎng)絡(luò)、經(jīng)濟、信息、科技、文化、外交

68.狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式 (C)

(A)占有權(quán)、控制權(quán)和制造權(quán)

(B)保存權(quán)、制造權(quán)和使用權(quán)

(C)獲取權(quán)、控制權(quán)和使用權(quán)

69.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)

(A)輕

B)重

(C)不一定

70.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)

(A)難

(B)易

(C)難說

多選題

(1)網(wǎng)絡(luò)安全工作的目標(biāo)包括(ABCD)

(A)信息機密性;

(B)信息完整性;

(C)服務(wù)可用性;

(D)可審查性

(2)智能卡可以應(yīng)用的地方包括(ABCD)

(A)進入大樓;

(B)使用移動電話;

(C)登錄特定主機;

(D)執(zhí)行銀行和電子商務(wù)交易

(3)計算機信息系統(tǒng)安全保護的目標(biāo)是要保護計算機信息系統(tǒng)的(ABCD)

(A)實體安全

(B)運行安全

(C)信息安全

(D)人員安全

(4)計算機信息系統(tǒng)的運行安全包括(ABC)

(A)系統(tǒng)風(fēng)險管理

(B)審計跟蹤

(C)備份與恢復(fù)

(D)電磁信息泄漏

(5)實施計算機信息系統(tǒng)安全保護的措施包括(AB)

(A)安全法規(guī)

(B)安全管理

(C)組織建設(shè)

(D)制度建設(shè)

(6)計算機信息系統(tǒng)安全管理包括(ACD)

(A)組織建設(shè)

(B)事前檢查

(C)制度建設(shè)

(D)人員意識

(7)公共信息網(wǎng)絡(luò)安全監(jiān)察工作的性質(zhì)(ABCD)

(A)是公安工作的一個重要組成部分

(B)是預(yù)防各種危害的重要手段

(C)是行政管理的重要手段

(D)是打擊犯罪的重要手段

(8)公共信息網(wǎng)絡(luò)安全監(jiān)察工作的一般原則(ABCD)

(A)預(yù)防與打擊相結(jié)合的原則

(B)專門機關(guān)監(jiān)管與社會力量相結(jié)合的原則

(C)糾正與制裁相結(jié)合的原則

(D)教育和處罰相結(jié)合的原則

(9)安全員應(yīng)具備的條件: (ABD)

(A)具有一定的計算機網(wǎng)絡(luò)專業(yè)技術(shù)知識

(B)經(jīng)過計算機安全員培訓(xùn),并考試合格

(C)具有大本以上學(xué)歷

(D)無違法犯罪記錄

(10)網(wǎng)絡(luò)操作系統(tǒng)應(yīng)當(dāng)提供哪些安全保障(ABCDE)

(A)驗證(Authentication)

(B)授權(quán)(Authorization)

(C)數(shù)據(jù)保密性(Data Confidentiality)

(D)數(shù)據(jù)一致性(Data Integrity)

(E)數(shù)據(jù)的不可否認性(Data Nonrepudiation)

(11)Windows NT的"域"控制機制具備哪些安全特性?(ABC)

(A)用戶身份驗證

(B)訪問控制

(C)審計(日志)

(D)數(shù)據(jù)通訊的加密

(12)從系統(tǒng)整體看,安全"漏洞"包括哪些方面(ABC)

(A)技術(shù)因素

(B)人的因素

(C)規(guī)劃,策略和執(zhí)行過程

(13)從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞(ABCDE)

(A)產(chǎn)品缺少安全功能

(B)產(chǎn)品有Bugs

(C)缺少足夠的安全知識

(D)人為錯誤

(E)缺少針對安全的系統(tǒng)設(shè)計

(14)應(yīng)對操作系統(tǒng)安全漏洞的基本方法是什么?(ABC)

(A)對默認安裝進行必要的調(diào)整

(B)給所有用戶設(shè)置嚴格的口令

(C)及時安裝最新的安全補丁

(D)更換到另一種操作系統(tǒng)

(15)造成操作系統(tǒng)安全漏洞的原因(ABC)

(A)不安全的編程語言

(B)不安全的編程習(xí)慣

(C)考慮不周的架構(gòu)設(shè)計

(16)嚴格的口令策略應(yīng)當(dāng)包含哪些要素(ABCD)

(A)滿足一定的長度,比如8位以上

(B)同時包含數(shù)字,字母和特殊字符

(C)系統(tǒng)強制要求定期更改口令

(D)用戶可以設(shè)置空口令

(17)計算機安全事件包括以下幾個方面(ABCD)

(A)重要安全技術(shù)的采用

(B)安全標(biāo)準(zhǔn)的貫徹

(C)安全制度措施的建設(shè)與實施

(D)重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生

(18)計算機案件包括以下幾個內(nèi)容(ABC)

(A)違反國家法律的行為

(B)違反國家法規(guī)的行為

(C)危及、危害計算機信息系統(tǒng)安全的事件

(D)計算機硬件常見機械故障

(19)重大計算機安全事故和計算機違法案件可由_____受理(AC)

(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

(B)案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)治安部門

(C)案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

(D)案發(fā)地當(dāng)?shù)毓才沙鏊?/p>

(20)現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)_____(ABCD)

(A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度

(B)現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復(fù)制和修復(fù)

(C)電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全

(D)現(xiàn)場采集和扣押與事故或案件有關(guān)的物品

(21)計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,____ (ABC)

(A)是一項專業(yè)性較強的技術(shù)工作

(B)必要時可進行相關(guān)的驗證或偵查實驗

(C)可聘請有關(guān)方面的專家,組成專家鑒定組進行分析鑒定

(D)可以由發(fā)生事故或計算機案件的單位出具鑒定報告

(22)有害數(shù)據(jù)通過在信息網(wǎng)絡(luò)中的運行,主要產(chǎn)生的危害有(ABC)

(A)攻擊國家政權(quán),危害國家安全

(B)破壞社會治安秩序

(C)破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失

(23)計算機病毒的特點______(ACD)

(A)傳染性

(B)可移植性

(C)破壞性

(D)可觸發(fā)性

(24)計算機病毒按傳染方式分為____(BCD)

(A)良性病毒

(B)引導(dǎo)型病毒

(C)文件型病毒

(D)復(fù)合型病毒

(25)計算機病毒的危害性有以下幾種表現(xiàn)(ABC)

(A)刪除數(shù)據(jù)

(B)阻塞網(wǎng)絡(luò)

(C)信息泄漏

(D)燒毀主板

(26)計算機病毒由_____部分組成(ABD)

(A)引導(dǎo)部分

(B)傳染部分

(C)運行部分

(D)表現(xiàn)部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安裝、升級殺毒軟件

(B)升級系統(tǒng)、打補丁

(C)提高安全防范意識

(D)不要輕易打開來歷不明的郵件

(28)計算機病毒的主要傳播途徑有(ABCD)

(A)電子郵件

(B)網(wǎng)絡(luò)

(C)存儲介質(zhì)

(D)文件交換

(29)計算機病毒的主要來源有____(ACD)

(A)黑客組織編寫

(B)計算機自動產(chǎn)生

(C)惡意編制

(D)惡作劇

(30)發(fā)現(xiàn)感染計算機病毒后,應(yīng)采取哪些措施(ABC)

(A)斷開網(wǎng)絡(luò)

(B)使用殺毒軟件檢測、清除

(C)如果不能清除,將樣本上報國家計算機病毒應(yīng)急處理中心

(D)格式化系統(tǒng)

填空題:

1信息安全包含:__物理____安全、____信息系統(tǒng)___安全和__數(shù)據(jù)_安全。

2. 數(shù)據(jù)安全包含___可用性___、____完整性___、____保密性___三個基本特性。

2公司對電腦密碼的強壯度要求是:_字母加數(shù)字組合8位以上____。

3員工離開自己的計算機時要立即設(shè)置___鎖屏___。

4.信息安全四大要素是:___技術(shù)、___制度、流程、人___。

5.未來信息安全的發(fā)展趨勢是由___防外_轉(zhuǎn)變?yōu)開__防內(nèi)____。

6. 新修訂《刑法》中有關(guān)失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當(dāng)手段獲取權(quán)利人的商業(yè)秘密的,給商業(yè)秘密的權(quán)利人造成重大損失的,處三年以下有期徒刑或者拘役,并處或者單處罰金;造成特別嚴重后果的,處三年以上__七__年以下有期徒刑,并處罰金。

7.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交___OA__申請。

8.密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。

9.解密算法D是加密算法E的 逆運算 。

10.常規(guī)密鑰密碼體制又稱為 對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。

11.如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱為對稱密碼體制。

12.DES算法密鑰是 64 位,其中密鑰有效位是 56 位。

13.RSA算法的安全是基于 分解兩個大素數(shù)的積 的困難。

14.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。

15.消息認證是 驗證信息的完整性 ,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等。

16.MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù) 不 可逆。

十個最實用的網(wǎng)絡(luò)安全常識大全

1、你正在網(wǎng)上看電視,突然旁邊彈出一個“新版游戲免費玩,注冊送大禮包”的廣告界面,你會?

答:正確做法是不去點擊,馬上關(guān)閉。

下載游戲應(yīng)該從專門網(wǎng)站或正規(guī)商城進行下載,而彈出廣告一般鏈接一些非正規(guī)網(wǎng)站,點擊這些廣告容易造成信息泄漏,甚至財產(chǎn)損失。

2、和同學(xué)用聊天時,突然有陌生人加你好友,并備注“你的同學(xué)某某某”,你會怎么辦?

答:正確做法是馬上用其他方式聯(lián)系你的同學(xué),如果不是他本人,立馬拉黑。

陌生人會通過各種手段降低你的警惕性,加你為好友,一般會假裝你的朋友、親戚、老師、鄰居、甚至是你熟人介紹的朋友等等,碰到這種情況盡快向本人核實,不要貿(mào)然加好友。

3、用媽媽的手機玩游戲時,看到幾個特別好看的游戲服裝,你很想擁有,你會怎么辦?

答:正確做法是和媽媽商量,通過提高成績、做家務(wù)等讓她把這個當(dāng)作獎勵。

很多孩子知道父母的付款密碼,利用父母的手機在游戲等平臺上大量消費,造成了很多無法彌補的損失。

4、直播里的漂亮小姐姐打游戲特別好,觀眾紛紛給她刷火箭,刷跑車,并慫恿你也刷起來,你會?

答:正確做法是拒絕他人的.慫恿,不幫忙刷禮物。

網(wǎng)絡(luò)直播現(xiàn)在十分火熱,很多人用父母辛苦賺得錢幫主播刷禮物,本身就是不明智的行為,以超出自身承受能力的金錢去支持主播們,并不會顯示出你的與眾不同和財大氣粗,只會凸顯你精神生活的匱乏。

5、你和網(wǎng)友小藍認識已經(jīng)半年了,但并未見過面。這天,他邀請你放學(xué)一起出去玩,你會?

答:正確做法是認真辨別,跟父母商量,必要時請父母隨你同去。

現(xiàn)代社會網(wǎng)絡(luò)交友是交友的重要環(huán)節(jié),但人員好壞難辨。網(wǎng)絡(luò)交友時,不要泄露私人信息并注意個人人身安全,必要時請求父母或老師的幫助,讓他們幫忙辨別,并保護你的個人安全。

6、網(wǎng)上瀏覽時,突然你發(fā)現(xiàn)你喜歡的一個博主正在引導(dǎo)他的追隨者們攻擊另一個人,你會怎么辦?

答:正確做法是了解事實,不做跟隨者,必要時向平臺舉報網(wǎng)絡(luò)攻擊。

網(wǎng)絡(luò)不是法外之地,任何人在網(wǎng)上無故誹謗和攻擊他人,都要承擔(dān)相應(yīng)的法律責(zé)任。

7、注冊一個社交賬號時,網(wǎng)頁提示你需要填寫姓名、電話、家庭住址、銀行卡號等私密信息,你會怎么辦?

答:正確做法是保護個人隱私,拒絕填寫私人信息。

在網(wǎng)絡(luò)上填寫私人信息后,容易被不法分子竊取并利用,使你的財產(chǎn)和人身安全受到威脅。

8、微信上突然收到好友發(fā)送的“幫我助力,瓜分一千萬”的鏈接,并讓您幫忙點擊,你會?

答:正確做法是拒絕點擊,并告知朋友不要盲目點擊不明鏈接。

一方面,很多鏈接容易導(dǎo)致點擊者信息泄露,另一方面,不明鏈接中暗藏非法插件,有可能使你的手機、電腦等染上病毒,造成損失。

9、和朋友逛街時看到“掃碼免費送禮品”的廣告,朋友們要去掃,你會?

答:正確做法是阻止朋友的行為。

市面上很多類似活動利用人們愛貪小便宜的心思,有的會造成掃碼者信息泄露,被陌生短信電話瘋狂騷擾,有的會捆綁掃碼者微信,銀行卡內(nèi)錢財被轉(zhuǎn)走…送禮品也罷,返紅包也罷,街頭二維碼藏著諸多陷阱。

10、在商場要付款時,突然發(fā)現(xiàn)自己沒有流量了,你是否使用免費開放公用網(wǎng)絡(luò)進行交易?

答:正確做法是盡量避免連接使用公共WiFi,尤其避免用公共WiFi進行交易。

公共WiFi不安全系數(shù)高,甚至有些WiFi熱點是犯罪分子設(shè)立的虛假WiFi,使用這些網(wǎng)絡(luò)支付時,容易泄露支付密碼等相關(guān)支付信息。

2101555