❶ 甘肅政法大學都有什麼專業
法學、管理學、文學、工學等學科門類的法學、偵查學、邊防管理、治安學、禁毒學、社會工作、政治學與行政學、工商管理、財務管理、市場營銷、國際經濟與貿易、人力資源管理、行政管理、刑事科學技術、英語、計算機科學與技術、信息管理與信息系統、新聞學、藝術設計等23個本科專業;具有法學學士、管理學學士、文學士、工學士和碩士學位授予權。民商法學、經濟法學、刑法學、憲法與行政法學、訴訟法學等5個學科為碩士學位授予學科和法律碩士(JM)
❷ 網路安全知識競賽判斷題附答案
網路安全知識競賽判斷題附答案 篇1
判斷題:
1、漏洞是指任何可以造成破壞系統或信息的弱點。(對)
2、安全審計就是日誌的記錄。(錯)
3、格式化過後的計算機,原來的數據就找不回來了。(錯)
4、密碼保管不善屬於操作失誤的安全隱患。(錯)
5、計算機病毒是計算機系統中自動產生的。(錯)
6、對於一個計算機網路來說,依靠防火牆即可以達到對網路內部和外部的安全防護。(錯)
7、網路安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。(錯)
8、最小特權、縱深防禦是網路安全原則之一。(對)
9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網路安全管理策略。(對)
10、用戶的密碼一般應設置為16位以上。(對)
11、開放性是UNIX系統的一大特點。(對)
12、防止主機丟失屬於系統管理員的安全管理范疇。(錯)
13、我們通常使用SMTP協議用來接收E—MAIL。(錯)
14、在堡壘主機上建立內部DNS伺服器以供外界訪問,可以增強DNS伺服器的安全性。(錯)
15、為了防禦網路監聽,最常用的方法是採用物理傳輸。(錯)
16、使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。(對)
17、通過使用SOCKS5代理伺服器可以隱藏QQ的真實IP。(對)
18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)
19、禁止使用活動腳本可以防範IE執行本地任意程序。(對)
20、只要是類型為TXT的文件都沒有危險。(錯)
21、不要打開附件為SHS格式的文件。(對)
22、發現木馬,首先要在計算機的後台關掉其程序的運行。(對)
23、限制網路用戶訪問和調用cmd的許可權可以防範Unicode漏洞。(對)
24、解決共享文件夾的安全隱患應該卸載Microsoft網路的文件和列印機共享。(對)
25、不要將密碼寫到紙上。(對)
26、屏幕保護的密碼是需要分大小寫的。(對)
27、計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。(對)
28、木馬不是病毒。(對)
29。復合型防火牆防火牆是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對)
30、非法訪問一旦突破數據包過濾型防火牆,即可對主機上的軟體和配置漏洞進行攻擊。(錯)
31、ATM技術領先於TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網路的三網合一。(錯)
32、Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網路安全問。(錯)
33、我的計算機在網路防火牆之內,所以其他用戶不可能對我計算機造成威脅。(錯)
34、Internet沒有一個集中的管理權威。(對)
35、統計表明,網路安全威脅主要來自內部網路,而不是Internet。(對)
36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中。(錯)
37、路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網路管理員無法追蹤。(對)
38、發起大規模的DDoS攻擊通常要控制大量的中間網路或系統。(對)
39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網路癱瘓。(對)
40、目前入侵檢測系統可以及時的阻止黑客的`攻擊。(錯)
41、TCSEC是美國的計算機安全評估機構和安全標准制定機構。(對)
42、蠕蟲、特洛伊木馬和病毒其實是一回事。(錯)
43、只要選擇一種最安全的操作系統,整個系統就可以保障安全。(錯)
44、在計算機系統安全中,人的作用相對於軟體,硬體和網路而言,不是很重要。(錯)
45、在設計系統安全策略時要首先評估可能受到的安全威脅。(對)
46、安裝系統後應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置。(對)
47、系統安全的責任在於IT技術人員,最終用戶不需要了解安全問題。(錯)
48。網路的發展促進了人們的交流,同時帶來了相應的安全問題。(錯)
49。具有政治目的的黑客只對政府的網路與信息資源造成危害。(錯)
50、病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術。(錯)
51、黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網路災難得名的。(錯)
52、郵件的附件如果是帶有exe、com、pif、pl、src和vbs為後綴的文件,應確定其安全後再打開。(對)
53、在信息戰中中立國的體現要比非信息戰簡單。(錯)
54、信息戰的軍事目標是指一個國家軍隊的網路系統、信息系統、數據資源。(錯)
55、計算機信息系統的安全威脅同時來自內、外兩個方面。(對)
56、小球病毒屬於引導型病毒。(對)
57、公安部公共信息網路安全監察部門主管全國的計算機病毒防治管理工作。(對)
58、計算機病毒防治產品實行銷售許可證制度。(對)
59、計算機病毒防治產品分為三級,其中三級品為最高級。(錯)
60,刪除不必要的網路共享可以提高防範病毒的能力。(對)
61、外單位人員如可以隨意接入奇瑞公司內網。(錯)
62、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對)
63、計算機數據恢復在實際生活當中可以百分百恢復。(錯)
64、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對)
65、網路安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力。(對)
66、網路安全服務的開展與網路安全防範是一對矛盾。(對)
67、網路安全邊界防範的不完備性僅指防外不防內。(錯)
網路安全知識競賽判斷題附答案 篇2
1、信息安全屬性中的可審查性也稱為不可否認性。(y)
2、當網路中發生了ARP欺騙攻擊時,可以利用SinfferPro軟體來清除。(n)
3、物理安全即物理隔離。(y)
4、物理安全是絕對安全的一項網路安全技術。(n)
5、使用IP切換軟體的「一機一網」方案屬於一種准物理隔離方式。(n)
6、木馬有時稱為木馬病毒,但卻不具有計算機病毒的主要特性。(n)
7、只要是計算機病毒,在任何時候都具有破壞性。(y)
8、包過濾防火牆一般工作在OSI參考模型的網路層與傳輸層,主要對IP分組和TCP/UDP埠進行檢測和過濾操作。(y)
9、要實現DDos攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)
10、單鑰加密系統可分為序列密碼和分組密碼兩種類型。(y)
11、序列密碼屬於對稱加密方式。(y)
12、IDS是IntrusionDetectionSystem的縮寫,即入侵檢測系統,主要用於檢測Hacker或Cracker通過網路進行的入侵行為。其作用與部署位置與IPS完全相同(n)
13、網路地址轉換是一種在IP封包通過路由器或防火牆時重寫源IP地址或/和目的IP地址的技術。(y)
14、在中國使用的第2代移動通信系統主要有GSM和CDMA。(y)
15、IPS是IDS的替代產品。(y)
16、在安全威脅中,竊取和竊聽是同一種威脅行為的不同說法。(n)
17、第三代移動通信技術(3rd-generation,3G),是指支持高速數據傳輸的蜂窩移動通訊技術。3G服務能夠同時傳送聲音及數據信息,速率一般在幾百kbps以上。目前3G存在四種標准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)
18、物理安全是整個信息安全的基礎。(y)
19、物理安全是絕對安全的一項網路安全技術。(n)
20、使用物理隔離卡的物理隔離方案是絕對安全的。(n)
21、間諜軟體具有計算機病毒的所有特性。(n)
22、計算機病毒不影響計算機的運行速度和運算結果。(n)
23、防火牆的最簡單的形式是代理防火牆。一個代理防火牆通常是一台有能力過濾數據包某些內容的路由器。(y)
24、要實現ARP攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)
25、雙鑰加密系統可分為序列密碼和分組密碼兩種類型。(n)
26、對稱加密,或專用密鑰(也稱做常規加密)由通信雙方共享一個秘密密鑰。發送方在進行數學運算時使用密鑰將明文加密成密文。接受方使用相同的鑰將密文還原成明文。(y)
❸ 網路安全知識競賽部分題目及答案
33、應對計算機領域中後門的做法正確的是_______。(解題技能:)
A、預留的後門要及時刪除
B、系統定期殺毒
C、系統定期升級病毒庫
D、以上說法都不對
正確答案:B
答題耗時:1秒
34、關於肉雞以下哪種說法正確_______(解題技能:)
A、發起主動攻擊的機器
B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊
C、用戶通常自願成為肉雞
D、肉雞不能發動攻擊
正確答案:B
答題耗時:5秒
35、關於分布式拒絕服務攻擊不正確的是_______(解題技能:)
A、攻擊者一般發送合理的服務請求
B、攻擊者可以利用肉雞協同攻擊
C、攻擊者通過發送病毒攻擊目標
D、攻擊者的攻擊方式包括DOS、DDOS
正確答案:C
答題耗時:1秒
36、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型?_______(解題技能:)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
正確答案:A
答題耗時:2秒
37、關於如何防範擺渡攻擊以下哪種說法正確_______(解題技能:)
A、安裝殺毒軟體
B、安裝防火牆
C、禁止在兩個信息系統之間交叉使用U盤
D、加密
正確答案:C
答題耗時:2秒
38、下列哪個不是緩沖區溢出漏洞的防範措施_______(解題技能:)
A、程序員編寫程序時,養成安全編程的習慣
B、實時監控軟體運行
C、改變編譯器設置
D、加大內存容量
正確答案:D
答題耗時:2秒
39、擺渡攻擊通常利用什麼來竊取資料_______(解題技能:)
A、從外網入侵內網
B、利用系統後門竊取資料
C、利用移動載體作為「渡船」
D、利用零日攻擊
正確答案:C
答題耗時:2秒
40、對於零日攻擊不正確的是_______(解題技能:)
A、零日攻擊幾乎攻無不克
B、零日攻擊非常少
C、零日攻擊可以多次利用
D、零日攻擊具有突發性
正確答案:C
答題耗時:1秒
41、黑客主要用社會工程學來_______(解題技能:)
A、進行TCP連接
B、進行DDOS攻擊
C、進行ARP攻擊
D、獲取口令
正確答案:D
答題耗時:1秒
42、能採用撞庫獲得敏感數據的主要原因是_______(解題技能:)
A、資料庫沒有採用安全防護措施
B、用戶在不同網站設置相同的用戶名和密碼
C、資料庫安全防護措施弱
D、利益驅使
正確答案:B
答題耗時:2秒
43、下面_______是QQ中毒的症狀(解題技能:)
A、QQ老掉線,提示異地登錄
B、QQ空間存在垃圾廣告日誌
C、自動給好友發送垃圾消息
D、以上都是
正確答案:D
答題耗時:1秒
44、以下哪項屬於釣魚網站的表現形式_______(解題技能:)
A、公司周年慶
B、幸運觀眾
C、兌換積分
D、以上全部
答題耗時:1秒
45、熱點是_______(解題技能:)
A、無線接入點
B、有線通信協議
C、加密通信協議
D、解密通信協議
正確答案:A
答題耗時:2秒
46、二維碼中存儲的是_______信息。(解題技能:)
A、用戶賬戶
B、銀行信息
C、網址
D、以上都不對
正確答案:C
答題耗時:4秒
47、在使用蘋果公司產品時,如果想獲得root許可權,很多用戶採取違反法律的手段,這個手段通常被稱為_______(解題技能:)
A、借殼
B、開源
C、免費
D、越獄
正確答案:D
答題耗時:4秒
48、下列對垃圾郵件說法錯誤的是_______(解題技能:)
A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響
B、降低了用戶對Email的信任
C、郵件服務商可以對垃圾郵件進行屏蔽
D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪
正確答案:A
答題耗時:3秒
49、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器_______匿名轉發功能。(解題技能:)
A、使用
B、開啟
C、關閉
正確答案:C
答題耗時:12秒
50、在網路安全中,中斷指攻擊者破壞網路系統的資源,使之變成無效的或無用的。這是對_______。(解題技能:)
A、可用性的攻擊
B、保密性的攻擊
C、完整性的攻擊
D、真實性的攻擊
答題耗時:2秒
51、以下對信息安全問題產生的`根源描述最准確的是:_______(解題技能:)
A、信息安全問題是由於信息技術的不斷發展造成的
B、信息安全問題是由於黑客組織和犯罪集團追求名和利造成的
C、信息安全問題是由於信息系統的設計和開發過程中的疏忽造成的
D、信息安全問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞
正確答案:D
答題耗時:2秒
52、風險評估的方法主要有_______。(解題技能:)
A、定性
B、定量
C、定性和定量相結合
D、以上都是
正確答案:D
答題耗時:7秒
53、信息網路安全(風險)評估的方法_______(解題技能:)
A、定性評估與定量評估相結合
B、定性評估
C、定量評估
D、定點評估
正確答案:A
答題耗時:1秒
54、桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬於D級的系統是不安全的,以下操作系統中不屬於C級的是_______。(解題技能:)
A、UNIX系統
B、LINUX系統
C、WINDOWS2000
D、WINDOWS98
正確答案:D
答題耗時:1秒
55、為什麼需要密碼學_______(解題技能:)
A、保密信息
B、好玩
C、打電話
D、發簡訊
正確答案:A
答題耗時:2秒
56、在公鑰體系中,公鑰用於_______(解題技能:)
A、解密和簽名
B、加密和簽名
C、解密和認證
D、加密和認證
正確答案:D
答題耗時:11秒
57、假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於_______。(解題技能:)
A、對稱加密技術
B、分組密碼技術
C、公鑰加密技術
D、單向函數密碼技術
正確答案:A
答題耗時:3秒
58、下面有關DES的描述,正確的是_______。(解題技能:)
A、是由IBM、Sun等公司共同提出的
B、其演算法不公開而密鑰公開
C、其結構完全遵循復雜結構網路
D、是目前應用最為廣泛的一種分組密碼演算法
正確答案:D
答題耗時:1秒
59、「公開密鑰密碼體制」的含義是_______。(解題技能:)
A、將所有密鑰公開
B、將私有密鑰公開,公開密鑰保密
C、將公開密鑰公開,私有密鑰保密
D、兩個密鑰相同
正確答案:C
答題耗時:5秒
60、PGP加密技術是一個基於_______體系的郵件加密軟體。(解題技能:)
A、RSA公鑰加密
B、DES對稱密鑰
C、MD5數字簽名
D、MD5加密
正確答案:A
答題耗時:3秒
61、PKI的主要理論基礎是____。(解題技能:)
A、對稱密碼演算法
B、公鑰密碼演算法
C、量子密碼
D、摘要演算法
正確答案:B
答題耗時:1秒
62、_______在CA體系中提供目錄瀏覽服務。(解題技能:)
A、安全伺服器
B、CA伺服器
C、注冊機構RA
D、LDAP伺服器
正確答案:D
答題耗時:2秒
❹ 2022年全國中小學生網路安全知識競賽題庫及答案
12、自主性、自律性、()和多元性都是網路道德的特點
A、統一性
B、同一性
C、開放性
D、復雜性
正確答案:C
13、()是我國網路社會治理的方針。
A、分工負責、齊抓共管
B、積極防禦、綜合防範
C、一手抓管理、一手抓發展
D、保障公民權益、維護社會穩定
正確答案:B
14、信息安全經歷了三個發展階段,以下哪個不屬於這三個發展階段?()
A、通信保密階段
B、數據加密階段
C、信息安全階段
D、安全保障階段
正確答案:D
15、黑客利用IP地址進行攻擊的方法有:()
A、IP欺騙
B、解密
C、竊取口令
D、發送病毒
正確答案:A
16、“要增強自護意識,不隨意約會網友”,這說明()
A、在網上不能交朋友宏碰
B、在網路中要不斷提高自己的辨別覺察能力
C、網路沒有任何安全保障
正確答案:B
二、填空題:
1、《中華人民共和國網路安全法》施行時間()
正確答案:2017年6月1日
2、為了保障網路安全,維護網路空間主權和國家安全、(),保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。
正確答案:社會公共利益
3、《網路安全法》規定,網路運營者應當制定(),及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險。
正確答案:網路安全事件應急預案
4、國家支持網路運營者之間在網路安全信息()、()、()和()等方面進行合作,提高網路運營者的安全保障能力。
正確答案:收集分析通報應急處置
5、違反《網路安全法》第二十七條規定,從事危害網路安全的活動,或者提供專門用於從事危害網路安全活動的程序、工具,或者為他人從事危害網路安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()日以下拘留,可以並處()以上()以下罰款。
正確答案:五日五萬滑敏元五十萬元
6、違反本法第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者並處警告、沒收違法所得、處違法所得()以上()以下罰款,沒有違法所得的,處()以下罰款,對直接負責的主管人員和其他直接責任人員處()以上()以下罰款;情節嚴重的,並可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照。
正確答案:一倍十倍一百萬元一萬元十萬元
7、違反本法第四十四條規定,竊取或者以其他非法方式獲取、非法出售或者非法向他人提供個人信息,尚不構成犯罪的,由公安機關沒收違法所得,並處違法所得()以上()以下罰款,沒有違法所得的,處()以下罰款。
正確信絕枝答案:一倍十倍一百萬元
8、網路運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。
正確答案:公安機關
9、國家()負責統籌協調網路安全工作和相關監督管理工作。
❺ 100個網路安全的相關小知識(精選實用)
互聯網在生活中的應用越來越廣泛,我們的生活與網路已經密不可分,所以需要重視網路安全,關於網路安全的知識你知道多少?以下是由我為大家精心整理的「100個網路安全的相關小知識(精選實用)」,僅供參考,希望能夠幫助到大家。
100個網路安全的相關小知識(精選實用)
賬戶密碼安全
1.如果有初始密碼,應盡快修改
2.密碼長度不少於8個字元
3.不要使用單一的字元類型,例如只用小寫字母,或只用數字
4.用戶名與密碼不要使用相同字元
5.常見的弱口令盡量避免設置為密碼
6.自己、家人、朋友、親戚、寵物的名字避免設置為密碼
7.生日、結婚紀念日、電話號碼等個人信息避免設置為密碼
8.工作中用到的專業術語、職業特徵避免設置為密碼
9.密碼字典中不應包含單詞,或者在單詞中插入其他字元
10.所有系統盡可能使用不同的密碼
11.防止網頁自動記住用戶名與密碼
12.上網注冊帳號時,用戶名密碼不要與學校內部用戶名密碼相同或有關聯
13.在通過密碼管理軟體保管好密碼的同時, 密碼管理軟體應設置高強度安全措施
14.密碼應定期更換
病毒防範風險
15.安裝病毒防護程序並及時更新病毒特徵庫
16.下載電子郵件附件時注意文件名的後綴, 陌生發件人附件不要打開
17.網路下載的文件需要驗證文件數字簽名有效性,並用殺毒軟體手動掃描文件
18.使用移動存儲介質時,進行査殺病毒後打開
19.安裝不明來源的軟體時,手動査殺病毒
20.瀏覽網頁時,若發現電腦工作異常,建議斷開網路並進行全盤殺毒
上網安全注意
21.使用知名的安全瀏覽器
22.收藏經常訪問的網站,不要輕易點擊別人傳給你的網址
23.對超低價、超低折扣、中獎等誘惑要提高 警惕
24.避免訪問色情、賭博、反動等非法網站
25.重要文件通過網路、郵件等方式傳輸時進行加密處理
26.通碧森過社交網站的安全與隱私設置功能,隱藏不必要的敏感信息展示
27.避免將工作信息、文件上傳至互聯網存儲空間,如網盤、雲共享文件夾等
28.在社交網站謹慎發布個人信息
29根據自己對悔鉛畝網站的需求進行注冊,不要盲目填寫信息
30.上網的DNS應設置為運營商指定的或內部DNS服務的IP地址,避免使用不安全的 DNS導致被劫持風險
網上安全交易
31.所訪問的網址與官方地址進行比對,確認准確性
32.避免通過公用計算機使用網上交易系統
33.不在網吧等多人共用的電腦上進行金融業務操作
34.不通過搜索引擎上的網址或不明網站的鏈接進入交易
35.在網路交易前,對交易網站和交易對方的資質全面了解
36.可通過査詢網站備案信息等方式核實網站資質真偽
37.應注意查看交易網站是否為HTTPS協議, 保證數據傳輸中不被監聽篡改
38.在訪問涉及資金交易類網站時,盡量使用官方網站提供的虛擬鍵盤輸入登錄和交易密碼
39.遇到填寫個人詳細信息可獲得優惠券,更要謹慎填寫
40.注意保護個人隱私,使用個人的銀行賬戶、密碼和證件號碼等敏感信息時要慎重
41.使用手機支付服務前,應按要求安裝支付環境的安全防範程序
42.無論以何種理由要求你把資金打入陌生人賬戶、安全賬戶的行為都是詐騙犯罪,切勿上當受騙
43.當收到與個人信息和金錢相關(如中獎、集資等)的郵件時要提高警惕
電子郵件安全
44.不打開、回復可疑郵件、垃圾郵件、不明來 源郵件
激盯45.收發公司業務的郵件時,應使用公司企業郵箱處理,私人郵件應使用個人郵箱處理
46.員工應對自己的郵箱用戶名及密碼安全負責,不得將其借與他人
47.若發現郵箱存在任何安全漏洞的情況,應及時通知公司郵件系統管理人員
48.應警惕郵件的內容、網址鏈接、圖片等
49.機關工作人員工作郵件建議使用政府自建郵箱,嚴禁使用境外郵箱
50.為電子郵箱設置高強度密碼,並設置每次登錄時必須經過用戶名密碼登錄
51.開啟防病毒軟體實時監控,檢測收發的電子郵件是否帶有病毒
52.定期檢查郵件自動轉發功能是否關閉
53.不轉發來歷不明的電子郵件及附件
54.收到涉及敏感信息郵件時,要對郵件內容和發件人反復確認,盡量進行線下溝通
主機電腦安全
55.操作系統應及時更新最新安全補丁
56.禁止開啟無許可權的文件共享服務,使用更安全的文件共享方式
57.針對中間件、資料庫、平台組件等程序進 行安全補丁升級
58.關閉辦公電腦的遠程訪問
59.定期備份重要數據
60.關閉系統中不需要的服務
61.計算機系統更換操作人員時,交接重要資料的同時,更改該系統的密碼
62.及時清理回收站
63.員工離開座位時應設置電腦為退出狀態或鎖屏狀態,建議設置自動鎖屏
辦公環境安全
64.禁止隨意放置或丟棄含有敏感信息的紙質文件,廢棄文件需用碎紙機粉碎
65.廢棄或待消磁介質轉交他人時應經管理部門消磁處理
66.離開座位時,應將貴重物品、含有敏感信息的資料鎖入櫃中
67.應將復印或列印的資料及時取走
68.廢棄的光碟、U盤、電腦等要消磁或徹底破壞
69.禁止在便簽紙上留存用戶名、密碼等信息
70.UKey不使用時應及時拔出並妥善保管
71.辦公中重要內容電話找到安全安靜的地方接聽,避免信息泄露
72.U盤、移動硬碟,隨時存放在安全地方,勿隨意借用、放置
移動手機安全
73.手機設置自動鎖屏功能,建議鎖屏時間設 置為1-5分鍾,避免手機被其他人惡意使 用
74.手機系統升級應通過自帶的版本檢查功 能聯網更新,避免通過第三方網站下載到 如篡改後的系統更新包等,從而導致信息泄露
75.盡可能通過手機自帶的應用市場下載手機應用程序
76.為手機安裝殺毒軟體
77.經常為手機做數據同步備份
78.手機中訪問Web站點應提高警惕
79.為手機設置訪問密碼是保護手機安全的第一道防線,防止手機丟失導致信息泄露
80.藍牙功能不用時,應處於關閉狀態
81.手機廢棄前應對數據進行完全備份,恢復出廠設置清除殘余信息
82.經常查看手機正在運行的程序,檢查是否有惡意程序在後台運行,並定期使用手機 安全管理軟體掃描手機系統
83.對程序執行許可權加以限制,非必要程序禁止讀取通訊錄等敏感數據
84.不要試圖破解自己的手機,以保證應用程序的安全性
無線網路安全
85.在辦公環境中禁止私自通過辦公網開放 Wi-Fi熱點
86.不訪問任何非本單位的開放Wi-Fi,發現 單位附近的無密碼、開放的Wi-Fi應通知 IT部門
87.部門需要單獨增設Wi-Fi網路時,應到IT部門報備,禁止自行開熱點
88.禁止使用Wi-Fi共享類APP,避免導致無 線網路用戶名及密碼泄露
89.無線網路設備及時更新到最新固件
90.警惕公共場所免費的無線信號為不法分子設置的釣魚陷阱
91.設置高強度的無線密碼,各單位的認證機制建議釆取實名方式
敏感信息安全
92.敏感及內網計算機不允許連接互聯網或其它公共網路
93.處理敏感信息的計算機、傳真機、復印機 等設備應當在單位內部進行維修,現場有專門人員監督
94.嚴禁維修人員讀取或復制敏感信息,確定需送外維修的,應當拆除敏感信息存儲部 件
95.敏感信息設備改作普通設備使用或淘汰時,應當將敏感信息存儲部件拆除
96.敏感及內網計算機不得使用無線鍵盤、無線滑鼠、無線網卡
97.敏感文件不允許在普通計算機上進行處 理
98.內外網數據交換需使用專用的加密U盤 或刻錄光碟
99.工作環境外避免透露工作內容
100.重要文件存儲應先進行加密處理
六個常見網路安全隱患
1、系統漏洞
電腦系統漏洞的威脅主要來自於網路攻擊。不法分子會利用電腦系統存在的漏洞和安全隱患,對電腦的硬體、軟體進行攻擊,從而達到獲取重要數據或製造破壞的目的。
2、惡意程序
惡意程序通常是指帶有不良意圖而編寫的電腦程序,主要包括計算機病毒、間諜軟體、勒索軟體、惡意廣告軟體等。電腦系統一旦被植入惡意程序,輕則操作失靈,重則遭遇數據丟失。
3、釣魚網站
釣魚網站是網頁仿冒詐騙中最常見的方式之一,常以垃圾郵件、即時聊天、手機簡訊或虛假廣告等方式傳播。用戶訪問釣魚網站後,可能泄露賬號、密碼等個人信息。
4、山寨軟體
山寨軟體經常會通過模仿一些知名軟體來吸引用戶下載、安裝。一旦得逞,其會通過開啟後台許可權等方式,偷偷收集用戶的位置信息、通話記錄、電話號碼等敏感信息,並將其上傳至伺服器。
5、惡意二維碼
惡意二維碼由惡意網址通過網路技術生成而來。用戶一旦使用手機掃描,就會通過鏈接進入二維碼「背後」的惡意網站,或遭引誘輸入個人信息,或被偷偷開啟手機後台許可權。
6、虛假免費WiFi
為了節約流量,一些用戶出門在外時,會選擇連接周邊的免費WiFi,這就給不法分子留下了可乘之機。他們會打著提供免費WiFi服務的幌子,通過後台侵入用戶手機,窺探隱私、收集數據。
四個要點要牢記
「網」羅天下的時代,我們若想有效防範風險隱患,一定要記住以下四個要點。
1、電腦防護不可少
為電腦安裝防護軟體並開啟防火牆。
及時更新電腦系統和軟體版本。
下載軟體必須通過正規渠道。
定期備份電腦中的重要數據,防止丟失。
2、重要設備保護好
不隨意丟棄、出售舊手機、平板、智能手錶等電子設備。
及時更新設備系統和軟體版本。
軟體安裝過程中,謹慎開啟敏感許可權(如定位、錄音錄像等)。
定期檢查電子設備的運行情況,防止數據「偷跑」。
3、一些情形是圈套
不隨意點開來歷不明的郵件、網站鏈接。
不隨意向外提供手機收到的驗證碼。
不隨意在網上參與小測試、小調查。
不隨意使用來歷不明的免費WiFi。
4、良好習慣要記牢
電腦、手機、平板等應使用相對復雜、獨立的強密碼。
不在網路過度分享家人、住址等敏感信息。
盡量不在網路留存身份證號、手機號等重要資料。
發現個人信息泄露的情況,及時向有關部門反映。
生活中的網路安全十問
1
如何避免電腦被安裝木馬程序?
安裝殺毒軟體和個人防火牆,並及時升級;可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具;不要執行任何來歷不明的軟體;對陌生郵件要殺毒後,再下載郵件中的附件;經常升級系統和更新病毒庫;非必要的網站插件不要安裝;定期使用殺毒軟體查殺電腦病毒。
2
日常生活中如何保護個人信息?
不要在社交網站類軟體上發布火車票、飛機票、護照、照片、日程、行蹤等;在圖書館、列印店等公共場合,或是使用他人手機登錄賬號,不要選擇自動保存密碼,離開時記得退出賬號;從常用應用商店下載APP,不從陌生、不知名應用商店、網站頁面下載APP;填寫調查問卷、掃二維碼注冊盡可能不使用真實個人信息。
3
預防個人信息泄露需要注意什麼?
需要增強個人信息安全意識,不要輕易將個人信息提供給無關人員;妥善處置快遞單、車票、購物小票等包含個人信息的單據;個人電子郵箱、網路支付及銀行卡等密碼要有差異。
4
收快遞時如何避免個人信息泄露?
因為個人信息都在快遞單上,不管是快遞盒直接放入垃圾桶還是把快遞單撕下來再放進干垃圾分類中都有可能泄露個人信息,因此收快遞時要撕毀快遞箱上的面單。
5
注冊時可以使用個人信息(名字、出生年月等)作為電子郵箱地址或用戶名嗎?
在注冊時,盡可能不使用個人信息(名字、出生年月等)作為電子郵箱地址或是用戶名,容易被撞庫破解。
6
在網上進行用戶注冊,設置用戶密碼時應當注意什麼?
連續數字或字母、自己或父母生日都是容易被猜到或獲取的信息,因此如果使用生日作為密碼風險很大。而如果所有賬號都使用一種密碼,一旦密碼丟失則容易造成更大損失。因此涉及財產、支付類賬戶的密碼應採用高強度密碼。
7
如何防止瀏覽行為被追蹤?
可以通過清除瀏覽器Cookie或者拒絕Cookie等方式防止瀏覽行為被追蹤。
8
在安裝新的APP時,彈窗提示隱私政策後,需要注意什麼?
在安全網站瀏覽資訊;對陌生郵件要殺毒後,再下載郵件中的附件;下載資源時,優先考慮安全性較高的綠色網站。
9
現在游戲都設置了未成年人防沉迷機制,通常需要用戶進行實名認證,填寫實名信息過程,需要注意什麼?
有一些游戲會過度收集個人信息,如:家庭地址、身份證照片、手機號等,仔細閱讀實名信息,僅填寫必要實名信息,不能為了游戲體驗而置個人信息安於不顧。
10
為什麼APP涉及的賺錢福利活動提現難?
許多「賺錢類」APP時常以刷新聞、看視頻、玩游戲、多步數為賺錢噱頭吸引用戶下載注冊,背後原因是流量成本越來越貴,難以形成集中的閱讀量和爆發性增長的產品,通過加大提現難度,迫使用戶貢獻的流量和閱讀量。
❻ 網路安全知識答題及答案
單選題
1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
2.為了防禦網路監聽,最常用的方法是 (B)
A、採用物理傳輸(非網路)
B、信息加密
C、無線網
D、使用專線傳輸
3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網路監聽
C、拒絕服務
D、IP欺騙
4.主要用於加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8.以下哪項不屬於防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬於系統安全的技術是(B)
A、防火牆
B、加密狗
C、認證
D、防病毒
10.抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11.不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬於計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正「干凈」的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟體也要進行病毒檢測
D. 整理磁碟
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火牆
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全
B、通信線的物理安全
C、聽數據
D、網路地址欺騙
15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)
(A)大量消耗網路帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網路
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網路運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網路安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網路安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網路時代
(C)PC機時代,網路時代,信息時代
(D)2001年,2002年,2003年
22.信息網路安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網路安全在多網合一時代的脆弱性體現在(C)
(A)網路的脆弱性
(B)軟體的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網路的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網路攻擊與防禦處於不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網路軟,硬體的復雜性
(D)軟體的脆弱性
26.網路攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬體攻擊,軟體攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟體攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之後信息網路安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)迴避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬體,軟體和人
(D)資產,威脅和脆弱性
30.信息網路安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR採用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網路最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網路的目的是什麼?(C)
(A)直接的個人通信;
(B)共享硬碟空間、列印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)
(A)計算機網路帶寬和速度大大提高。
(B)計算機網路採用了分組交換技術。
(C)計算機網路採用了電路交換技術
(D)計算機網路的可靠性大大提高。
36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)佔用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網路,導致網路癱瘓
37.以下關於DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)
(A)安裝防火牆
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟體
39.下面哪個功能屬於操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的並行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬於操作系統中的日誌記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
;