国产成人v爽在线免播放观看,日韩欧美色,久久99国产精品久久99软件,亚洲综合色网站,国产欧美日韩中文久久,色99在线,亚洲伦理一区二区

學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 > 2023網絡安全知識競賽題庫及答案

2023網絡安全知識競賽題庫及答案

時間: 夢熒0 分享

2023網絡安全知識競賽題庫及答案免費下載

關于網絡平安宣傳標語無論是身處學校還是步入社會,大家都能經常看到,那么關于網絡安全的知識有哪些呢?以下是小編準備的一些2023網絡安全知識競賽題庫及答案,僅供參考。

2023網絡安全知識競賽題庫及答案

網絡安全知識競賽題庫及答案

一、單選題

1、網頁惡意代碼通常利用( C )來實現植入并進行攻擊。

A、口令攻擊

B、U盤工具

C、IE瀏覽器的漏洞

D、拒絕服務攻擊

2、要安全瀏覽網頁,不應該( A )。

A、在他人計算機上使用“自動登錄”和“記住密碼”功能

B、禁止使用Active(錯)控件和Java 腳本

C、定期清理瀏覽器Cookies

D、定期清理瀏覽器緩存和上網歷史記錄

3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( C ) 。

A、WIN鍵和Z鍵

B、F1鍵和L鍵

C、WIN鍵和L鍵

D、F1鍵和Z鍵

4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。

A、口令驗證B、增加訪問標記C、身份驗證D、加密

5、為了規(guī)范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業(yè)部于2月20日頒布了,自203月30日開始施行。 ( B )

A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》

C、《互聯網電子公告服務管理規(guī)定》

6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業(yè)部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器( C )匿名轉發(fā)功能。

A、使用 B、開啟 C、關閉

7、互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。

A、個人注冊信息 B、收入信息 C、所在單位的信息

8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行zd規(guī)的規(guī)定予以處罰;電信業(yè)務提供者從事上述活動的,并由電信管理機構依據( A )有關行zd規(guī)處罰。

A、故意傳播計算機病毒 B、發(fā)送商業(yè)廣告 C、傳播公益信息

9、為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,發(fā)動全社會的監(jiān)督作用,信息產業(yè)部委托中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、為了依法加強對通信短信息服務和使用行為的監(jiān)管,信息產業(yè)部和有關部門正在聯合制定( B )。

A、《通信服務管理辦法》 B、《通信短信息服務管理規(guī)定》

C、《短信息管理條例》

11、如果您發(fā)現自己被手機短信或互聯網站上的信息詐騙后,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。

A、消費者協會 B、電信監(jiān)管機構 C、公安機關

12、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。 ( C )

A、綠色上網軟件 B、殺病毒軟件 C、防火墻

13、按照《互聯網電子公告服務管理規(guī)定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中發(fā)布淫穢、色情、賭博、暴力、恐怖等違法有害信息。

A、網站 B、網絡聊天室 C、電子郵箱

14、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (A)

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

15、為了防御網絡監(jiān)聽,最常用的方法是 ( B )

A、采用物理傳輸(非網絡) B、信息加密 C、無線網 D、使用專線傳輸

16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A、緩沖區(qū)溢出 B、網絡監(jiān)聽 C、拒絕服務 D、IP欺騙

17、主要用于加密機制的協議是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? ( B )

A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)

A、基于賬戶名/口令認證 B、基于摘要算法認證

C、基于PKI認證 D、基于數據庫認證

20、下列不屬于系統安全的技術是( B )

A、防火墻 ;B、加密狗 ;C、認證 ; D、防病毒

21、抵御電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數字

D、自己做服務器

22、不屬于常見的危險密碼是( D )

A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼

D、10位的綜合型密碼

23、不屬于計算機病毒防治的策略的是( D )

A、使用360安全衛(wèi)士檢測WINDOWS系統。

B、使用瑞星殺毒軟件掃描電腦磁盤文件。

C、為電腦安全防火墻工具軟件。

D、確認您手頭常備一張真正“干凈”的引導盤 及時、可靠升級反病毒產品 新購置的計算機軟件也要進行病毒檢測 整理磁盤

24、在每天下午5點使用計算機結束時斷開終端的連接屬于( A )

A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數據 D、網絡地址欺騙

25、當今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成( B )

A、安全風險屏障 B、安全風險缺口

C、管理方式的變革 D、管理方式的缺口

26、我國的計算機年犯罪率的增長是( C )

A、10% B、160% C、60% D、300%

27、信息安全風險缺口是指( A )

A、IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網絡運行,維護的漏洞

D、計算中心的火災隱患

28、網絡攻擊與防御處于不對稱狀態(tài)是因為( C )

A、管理的脆弱性 B、應用的脆弱性

C、網絡軟硬件的復雜性 D、軟件的脆弱性

29、網絡攻擊的種類( A )

A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

C、硬件攻擊,軟件攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

30、語義攻擊利用的是( A )

A、信息內容的含義 B、病毒對軟件攻擊

C、黑客對系統攻擊 D、黑客和病毒的攻擊

31、計算機網絡最早出現在哪個年代? ( B )

A、20世紀50年代 B、20世紀60年代

C、20世紀80年代 D、20世紀90年代

32、最早研究計算機網絡的目的是什么?( C )

A、直接的個人通信; B、共享硬盤空間、打印機等設備;

C、共享計算資源; D、大量的數據交換。

33、以下關于DOS攻擊的描述,哪句話是正確的?( C )

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密信息為目的

C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

34、許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?( C )

A、安裝防火墻 B、安裝入侵檢測系統

C、給系統安裝最新的補丁 D、安裝防病毒軟件

35、以網絡為本的知識文明人們所關心的主要安全是( C )

A、人身安全 B、社會安全 C、信息安全

47、第一次出現“HACKER”這個詞是在( B )

A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括( A )

A、所有網絡與信息系統使用者 B、只有黑客 C、只有管理員

37、黑客的主要攻擊手段包括( A )

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是( C )

A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

39、第一個計算機病毒出現在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻擊的主要目的是( B )

A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

41、通過口令使用習慣調查發(fā)現有大約_B的人使用的口令長度低于5個字符的

A、50、5% B、51、5% C、52、5%

42、通常一個三個字符的口令解需要( B )

A、18毫秒 B、18 秒 C、18分鐘

43、郵件炸彈攻擊主要是( B )

A、破壞被攻擊者郵件服務器 B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過( B )

A、必須遠程控制啟動執(zhí)行,實施破壞

B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

C、通過管理員控制啟動執(zhí)行,實施破壞

45、掃描工具( C )

A、只能作為攻擊工具 B、只能作為防范工具

C、既可作為攻擊工具也可以作為防范工具

46、黑客造成的主要安全隱患包括( A )

A、破壞系統、竊取信息及偽造信息

B、攻擊系統、獲取信息及假冒信息

C、進入系統、損毀信息及謠傳信息

47、從統計的資料看,內部攻擊是網絡攻擊的( B )

A、次要攻擊 B、最主要攻擊 C、不是攻擊源

48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )

A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門

B、案發(fā)地當地縣級(區(qū)、市)公安機關治安部門。

C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門

D、案發(fā)地當地公安派出所

49、計算機刑事案件可由_____受理( A )

A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門

B、案發(fā)地市級公安機關治安部門

C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門

D、案發(fā)地當地公安派出所

50、計算機信息系統發(fā)生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監(jiān)察部門( D )

A、8小時 B、48小時 C、36小時 D、24小時

51、對計算機安全事故的原因的認定或確定由_____作出( C )

A、人民法院 B、公安機關 C、發(fā)案單位 D、以上都可以

52、對發(fā)生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, B 應當要求限期整改。

A、人民法院 B、公安機關 C、發(fā)案單位的主管部門 D、以上都可以

53、傳入我國的第一例計算機病毒是( B )

A、大麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

54、我國是在__年出現第一例計算機病毒( C )

A、1980 B、1983 C、1988 D、1977

55、計算機病毒是( A )

A、計算機程序 B、數據 C、臨時文件 D、應用軟件 56、1994年我國頒布的第一個與信息安全有關的法規(guī)是( D )

A、國際互聯網管理備案規(guī)定 B、計算機病毒防治管理辦法

C、網吧管理規(guī)定 D、中華人民共和國計算機信息系統安全保護條例

57、網頁病毒主要通過以下途徑傳播( C )

A、郵件 B、文件交換 C、網絡瀏覽 D、光盤

58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行, 后果嚴重的,將受到____處罰( A )

A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

59、計算機病毒防治產品根據____標準進行檢驗( A )

A、計算機病毒防治產品評級準測 B、計算機病毒防治管理辦法

C、基于DOS系統的安全評級準則 D、計算機病毒防治產品檢驗標準

60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )

A、1994 B、C、D、

61、是指( A )

A、虛擬的專用網絡 B、虛擬的協議網絡 C、虛擬的包過濾網絡

62、目前的防火墻防范主要是( B )

A、主動防范 B、被動防范 C、不一定

63、IP地址欺騙通常是( A )

A、黑客的攻擊手段 B、防火墻的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行端口掃描可以完成( D )。

A、檢測黑客自己計算機已開放哪些端口

B、口令破譯

C、獲知目標主機開放了哪些端口服務

D、截獲網絡流量

64、Code Red爆發(fā)于7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在20三月就發(fā)布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)

A、微軟公司軟件的設計階段的失誤 B、微軟公司軟件的實現階段的失誤

C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤

65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

A、遠程控制軟件 B、計算機操作系統 C、木頭做的馬

66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時 ( B ),以保證能防止和查殺新近出現的病毒。

A、分析 B、升級 C、檢查

67、局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。

A、兩臺計算機都正常

B、兩臺計算機都無法通訊

C、一臺正常通訊一臺無法通訊

68、企業(yè)重要數據要及時進行( C ),以防出現以外情況導致數據丟失。 A、殺毒 B、加密 C、備份

69、竊聽是一種( )攻擊,攻擊者( )將自己的系統插入到發(fā)送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發(fā)送站和接受站之間。(A)

A、被動,無須,主動,必須

B、主動,必須,被動,無須

C、主動,無須,被動,必須

D、被動,必須,主動,無須

70、可以被數據完整性機制防止的攻擊方式是(D)。

A、假冒源地址或用戶的地址欺騙攻擊

B、抵賴做過信息的遞交行為

C、數據中途被攻擊者竊聽獲取

D、數據在途中被攻擊者篡改或破壞

71、王某,未經著作權人許可,以私服營運方式,通過信息網絡向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成( A )。

A、侵犯著作權罪 B、侵犯商業(yè)秘密罪

C、非法侵入計算機信息系統罪 D、非法經營罪

72、任何組織或者個人注冊微博客賬號,制作、復制、發(fā)布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規(guī)定的注冊用戶信息真實。

A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息

73、年底,熊某偶爾登錄到一個境外的淫穢網站,發(fā)現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限,熊某便陸續(xù)發(fā)了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )

A不構成犯罪 B構成傳播淫穢物品罪

C構成非法經營罪 D構成制作、復制、出版、販賣、傳播淫穢物品牟利罪

74、文藝青年張小五寫了一部反映社會現實的小說,發(fā)表后引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發(fā)布在網絡上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )

A發(fā)表權 B信息網絡傳播權 C復制權 D發(fā)行權

75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用( A )

A《著作權行政處罰實施辦法》

B《互聯網著作權行政保護辦法》

C民法中關于知識產權的相關規(guī)定

D《商標法》

二、判斷題

1、的主要特點是通過加密使信息能安全的通過Internet傳遞。(對)

2、密碼保管不善屬于操作失誤的安全隱患。(錯)

3、漏洞是指任何可以造成破壞系統或信息的弱點。(對)

4、安全審計就是日志的記錄。(錯)

5、計算機病毒是計算機系統中自動產生的。(錯)

6、對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外部的安全防護(錯)

7、網絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。(錯)

8、最小特權、縱深防御是網絡安全原則之一。(對)

9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。(對)

10、用戶的密碼一般應設置為16位以上。(對)

11、開放性是UNIX系統的一大特點。(對)

12、防止主機丟失屬于系統管理員的安全管理范疇。(錯)

13、我們通常使用SMTP協議用來接收E-MAIL。(錯)

14、在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。(錯)

15、為了防御網絡監(jiān)聽,最常用的方法是采用物理傳輸。(錯)

16、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(對)

17、通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。(對)

18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)

19、禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。(對)

20、只要是類型為TXT的文件都沒有危險。(錯)

21、不要打開附件為SHS格式的文件。(對)

22、發(fā)現木馬,首先要在計算機的后臺關掉其程序的運行。(對)

23、限制網絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。(對)

24、解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享。(對)

25、不要將密碼寫到紙上。(對)

26、屏幕保護的密碼是需要分大小寫的。(對)

27、計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。(對)

28、木馬不是病毒。(對)

29.復合型防火墻防火墻是內部網與外部網的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對)

30、非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。(錯)

31、ATM 技術領先于TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網絡的三網合一(錯)

32、Internet設計之初,考慮了核戰(zhàn)爭的威脅,因此充分考慮到了網絡安全問(錯)

33、我的計算機在網絡防火墻之內,所以其他用戶不可能對我計算機造成威脅(錯)

34、Internet沒有一個集中的管理權威(對)

35、統計表明,網絡安全威脅主要來自內部網絡,而不是Internet(對)

36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中(錯)

37、路由器在轉發(fā)IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網絡管理員無法追蹤。(對)

38、發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網絡或系統(對)

39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網絡癱瘓(對)

40、目前入侵檢測系統可以及時的阻止黑客的攻擊。(錯)

41、TCSEC是美國的計算機安全評估機構和安全標準制定機構(對)

42、蠕蟲、特洛伊木馬和病毒其實是一回事(錯)

43、只要選擇一種最安全的操作系統,整個系統就可以保障安全(錯)

44、在計算機系統安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要(錯)

45、在設計系統安全策略時要首先評估可能受到的安全威脅(對)

46、安裝系統后應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置(對)

47、系統安全的責任在于IT技術人員,最終用戶不需要了解安全問題(錯)

48.網絡的發(fā)展促進了人們的交流,同時帶來了相應的安全問題(錯)

49.具有政治目的的黑客只對政府的網絡與信息資源造成危害(錯)

50、病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術(錯)

51、黑色星期四“是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網絡災難得名的(錯)

52、郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開 (對)

53、在信息戰(zhàn)中中立國的體現要比非信息戰(zhàn)簡單(錯)

54、信息戰(zhàn)的軍事目標是指一個國家軍隊的網絡系統、信息系統、數據資源(錯)

55、計算機病毒是計算機系統中自動產生的(錯)

56、小球病毒屬于引導型病毒(對)

57、公安部公共信息網絡安全監(jiān)察部門主管全國的計算機病毒防治管理工作(對)

58、計算機病毒防治產品實行銷售許可證制度(對)

59、計算機病毒防治產品分為三級,其中三級品為最高級(錯)

60,刪除不必要的網絡共享可以提高防范病毒的能力(對)

61、帶的防火墻一旦設置了 功能,則所有通過防火墻的數據包都將

62、通過通道進行通訊(錯)

63、的所采取的兩項關鍵技術是認證與加密(對)

64、要保證一個公司總部與其分支機構的網絡通訊安全只有通過來實現(錯)

65、網絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力(對)

66、網絡安全服務的開展與網絡安全防范是一對矛盾(對)

67、網絡安全邊界防范的不完備性僅指防外不防內(錯)

68、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(錯)

69、不要將密碼寫到紙上。(對)

70、計算機數據恢復在實際生活當中可以百分百恢復。(錯)

71、違反國家法律、法規(guī)的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對)

72、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對)

73、計算機信息系統的安全威脅同時來自內、外兩個方面。 (對)

74、外單位人員如可以隨意接入奇瑞公司內網。(錯)

75、格式化過后的計算機,原來的數據就找不回來了(錯)

網絡安全科普知識

一、如何防范病毒或木馬的攻擊?

1. 為計算機安裝殺毒軟件,定期掃描系統、查殺病毒;

2. 及時更新病毒庫、更新系統補丁;

3. 下載軟件時盡量到官方網站或大型軟件下載網站,在安裝或打開來歷不明的軟件或文件前先殺毒;

4. 不隨意打開不明網頁鏈接,尤其是不良網站的鏈接,陌生人通過QQ給自己傳鏈接時,盡量不要打開;

5. 使用網絡通信工具時不隨便接收陌生人的文件,若接收可取消“隱藏已知文件類型擴展名”功能來查看文件類型;

6. 對公共磁盤空間加強權限管理,定期查殺病毒;

7. 打開移動存儲器前先用殺毒軟件進行檢查,可在移動存儲器中建立名為autorun.inf的文件夾(可防U盤病毒啟動);

8. 需要從互聯網等公共網絡上下載資料轉入內網計算機時,用刻錄光盤的方式實現轉存;

9. 對計算機系統的各個賬號要設置口令,及時刪除或禁用過期賬號;

10. 定期備份,當遭到病毒嚴重破壞后能迅速修復。

二、如何防范QQ、微信、微博等社交平臺賬號被盜?

1. 賬戶和密碼盡量不要相同,定期修改密碼,增加密碼的復雜度,不要直接用生日、電話號碼、證件號碼等有關個人信息的數字作為密碼;

2. 密碼盡量由大小寫字母、數字和其他字符混合組成,適當增加密碼的長度并經常更換;

3. 不同用途的網絡應用,應該設置不同的用戶名和密碼;

4. 在網吧使用電腦前重啟機器,警惕輸入賬號密碼時被人偷看;為防賬號被偵聽,可先輸入部分賬號名、部分密碼,然后再輸入剩下的賬號名、密碼;

5. 涉及網絡交易時,要注意通過電話與交易對象本人確認。

三、如何安全使用電子郵件?

1.不要隨意點擊不明郵件中的鏈接、圖片和文件;

2.使用郵箱地址作為網站注冊的用戶名時,應設置與原郵箱登錄密碼不相同的網站密碼;

3.如果有初始密碼,應修改密碼;

4.適當設置找回密碼的提示問題;

5.當收到與個人信息和金錢相關(如中獎、集資等)的郵件時要提高警惕。

四、如何防范釣魚網站

1.通過查詢網站備案信息等方式核實網站資質的真?zhèn)?

2.安裝安全防護軟件;

3.要警惕中獎、修改網銀密碼的通知郵件、短信,不要輕意點擊未經核實的陌生鏈接;

4.不要在網吧、賓館等公共電腦上登錄個人賬號或進行金融業(yè)務等。

五、如何防范社交網站信息泄露?

1. 利用社交網站的安全與隱私設置保護敏感信息 ;

2. 不要輕易點擊未經核實的鏈接;

3. 在社交網站謹慎發(fā)布個人信息;

4. 根據自己對網站的需求進行注冊。

六、當前網絡詐騙類型?

1.利用QQ盜號和網絡游戲交易進行詐騙,冒充好友借錢;

2.網絡購物詐騙,收取訂金騙錢;

3.網上中獎詐騙,指犯罪分子利用傳播軟件隨意向互聯網QQ用戶、郵箱用戶、網絡游戲用戶、淘寶用戶等發(fā)布中獎提示信息;

4.“網絡釣魚”詐騙,利用欺騙性的電子郵件和偽造的互聯網站進行詐騙活動,獲取受騙者財務信息進而竊取資金。

七、如何防范網絡虛假、有害信息

1.及時舉報類似謠言信息;

2.不造謠,不信謠,不傳謠;

3.要注意辨別信息的來源和可靠度,要通過經第三方可信網站認證的網站獲取信息;

4.要注意打著“發(fā)財致富”“普及科學”,傳授“新技術”等幌子的信息;

5.在獲得信息后,應先去函或去電與當地主管部門聯系,核實情況。

2102567