‘壹’ 网络安全知识竞赛判断题附答案
网络安全知识竞赛判断题附答案 篇1
判断题:
1、漏洞是指任何可以造成破坏系统或信息的弱点。(对)
2、安全审计就是日志的记录。(错)
3、格式化过后的计算机,原来的数据就找不回来了。(错)
4、密码保管不善属于操作失误的安全隐患。(错)
5、计算机病毒是计算机系统中自动产生的。(错)
6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错)
7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)
8、最小特权、纵深防御是网络安全原则之一。(对)
9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)
10、用户的密码一般应设置为16位以上。(对)
11、开放性是UNIX系统的一大特点。(对)
12、防止主机丢失属于系统管理员的安全管理范畴。(错)
13、我们通常使用SMTP协议用来接收E—MAIL。(错)
14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)
15、为了防御网络监听,最常用的方法是采用物理传输。(错)
16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)
17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)
18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)
19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)
20、只要是类型为TXT的文件都没有危险。(错)
21、不要打开附件为SHS格式的文件。(对)
22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)
23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)
24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)
25、不要将密码写到纸上。(对)
26、屏幕保护的密码是需要分大小写的。(对)
27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)
28、木马不是病毒。(对)
29。复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)
30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)
31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。(错)
32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。(错)
33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。(错)
34、Internet没有一个集中的管理权威。(对)
35、统计表明,网络安全威胁主要来自内部网络,而不是Internet。(对)
36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错)
37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)
38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。(对)
39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。(对)
40、目前入侵检测系统可以及时的阻止黑客的`攻击。(错)
41、TCSEC是美国的计算机安全评估机构和安全标准制定机构。(对)
42、蠕虫、特洛伊木马和病毒其实是一回事。(错)
43、只要选择一种最安全的操作系统,整个系统就可以保障安全。(错)
44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。(错)
45、在设计系统安全策略时要首先评估可能受到的安全威胁。(对)
46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。(对)
47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。(错)
48。网络的发展促进了人们的交流,同时带来了相应的安全问题。(错)
49。具有政治目的的黑客只对政府的网络与信息资源造成危害。(错)
50、病毒攻击是危害最大、影响最广、发展最快的攻击技术。(错)
51、黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。(错)
52、邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。(对)
53、在信息战中中立国的体现要比非信息战简单。(错)
54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。(错)
55、计算机信息系统的安全威胁同时来自内、外两个方面。(对)
56、小球病毒属于引导型病毒。(对)
57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。(对)
58、计算机病毒防治产品实行销售许可证制度。(对)
59、计算机病毒防治产品分为三级,其中三级品为最高级。(错)
60,删除不必要的网络共享可以提高防范病毒的能力。(对)
61、外单位人员如可以随意接入奇瑞公司内网。(错)
62、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对)
63、计算机数据恢复在实际生活当中可以百分百恢复。(错)
64、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对)
65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。(对)
66、网络安全服务的开展与网络安全防范是一对矛盾。(对)
67、网络安全边界防范的不完备性仅指防外不防内。(错)
网络安全知识竞赛判断题附答案 篇2
1、信息安全属性中的可审查性也称为不可否认性。(y)
2、当网络中发生了ARP欺骗攻击时,可以利用SinfferPro软件来清除。(n)
3、物理安全即物理隔离。(y)
4、物理安全是绝对安全的一项网络安全技术。(n)
5、使用IP切换软件的“一机一网”方案属于一种准物理隔离方式。(n)
6、木马有时称为木马病毒,但却不具有计算机病毒的主要特性。(n)
7、只要是计算机病毒,在任何时候都具有破坏性。(y)
8、包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。(y)
9、要实现DDos攻击,攻击者必须能够控制大量的计算机为其服务。(n)
10、单钥加密系统可分为序列密码和分组密码两种类型。(y)
11、序列密码属于对称加密方式。(y)
12、IDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。其作用与部署位置与IPS完全相同(n)
13、网络地址转换是一种在IP封包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。(y)
14、在中国使用的第2代移动通信系统主要有GSM和CDMA。(y)
15、IPS是IDS的替代产品。(y)
16、在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。(n)
17、第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)
18、物理安全是整个信息安全的基础。(y)
19、物理安全是绝对安全的一项网络安全技术。(n)
20、使用物理隔离卡的物理隔离方案是绝对安全的。(n)
21、间谍软件具有计算机病毒的所有特性。(n)
22、计算机病毒不影响计算机的运行速度和运算结果。(n)
23、防火墙的最简单的形式是代理防火墙。一个代理防火墙通常是一台有能力过滤数据包某些内容的路由器。(y)
24、要实现ARP攻击,攻击者必须能够控制大量的计算机为其服务。(n)
25、双钥加密系统可分为序列密码和分组密码两种类型。(n)
26、对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。(y)
‘贰’ 网络安全知识竞赛部分题目及答案
33、应对计算机领域中后门的做法正确的是_______。(解题技能:)
A、预留的后门要及时删除
B、系统定期杀毒
C、系统定期升级病毒库
D、以上说法都不对
正确答案:B
答题耗时:1秒
34、关于肉鸡以下哪种说法正确_______(解题技能:)
A、发起主动攻击的机器
B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
C、用户通常自愿成为肉鸡
D、肉鸡不能发动攻击
正确答案:B
答题耗时:5秒
35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)
A、攻击者一般发送合理的服务请求
B、攻击者可以利用肉鸡协同攻击
C、攻击者通过发送病毒攻击目标
D、攻击者的攻击方式包括DOS、DDOS
正确答案:C
答题耗时:1秒
36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:A
答题耗时:2秒
37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
正确答案:C
答题耗时:2秒
38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)
A、程序员编写程序时,养成安全编程的习惯
B、实时监控软件运行
C、改变编译器设置
D、加大内存容量
正确答案:D
答题耗时:2秒
39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)
A、从外网入侵内网
B、利用系统后门窃取资料
C、利用移动载体作为“渡船”
D、利用零日攻击
正确答案:C
答题耗时:2秒
40、对于零日攻击不正确的是_______(解题技能:)
A、零日攻击几乎攻无不克
B、零日攻击非常少
C、零日攻击可以多次利用
D、零日攻击具有突发性
正确答案:C
答题耗时:1秒
41、黑客主要用社会工程学来_______(解题技能:)
A、进行TCP连接
B、进行DDOS攻击
C、进行ARP攻击
D、获取口令
正确答案:D
答题耗时:1秒
42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)
A、数据库没有采用安全防护措施
B、用户在不同网站设置相同的用户名和密码
C、数据库安全防护措施弱
D、利益驱使
正确答案:B
答题耗时:2秒
43、下面_______是QQ中毒的症状(解题技能:)
A、QQ老掉线,提示异地登录
B、QQ空间存在垃圾广告日志
C、自动给好友发送垃圾消息
D、以上都是
正确答案:D
答题耗时:1秒
44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)
A、公司周年庆
B、幸运观众
C、兑换积分
D、以上全部
答题耗时:1秒
45、热点是_______(解题技能:)
A、无线接入点
B、有线通信协议
C、加密通信协议
D、解密通信协议
正确答案:A
答题耗时:2秒
46、二维码中存储的是_______信息。(解题技能:)
A、用户账户
B、银行信息
C、网址
D、以上都不对
正确答案:C
答题耗时:4秒
47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)
A、借壳
B、开源
C、免费
D、越狱
正确答案:D
答题耗时:4秒
48、下列对垃圾邮件说法错误的是_______(解题技能:)
A、用户减少电子邮件的使用完全是因为垃圾邮件的影响
B、降低了用户对Email的信任
C、邮件服务商可以对垃圾邮件进行屏蔽
D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删
正确答案:A
答题耗时:3秒
49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)
A、使用
B、开启
C、关闭
正确答案:C
答题耗时:12秒
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
答题耗时:2秒
51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
正确答案:D
答题耗时:2秒
52、风险评估的方法主要有_______。(解题技能:)
A、定性
B、定量
C、定性和定量相结合
D、以上都是
正确答案:D
答题耗时:7秒
53、信息网络安全(风险)评估的方法_______(解题技能:)
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
正确答案:A
答题耗时:1秒
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)
A、UNIX系统
B、LINUX系统
C、WINDOWS2000
D、WINDOWS98
正确答案:D
答题耗时:1秒
55、为什么需要密码学_______(解题技能:)
A、保密信息
B、好玩
C、打电话
D、发短信
正确答案:A
答题耗时:2秒
56、在公钥体系中,公钥用于_______(解题技能:)
A、解密和签名
B、加密和签名
C、解密和认证
D、加密和认证
正确答案:D
答题耗时:11秒
57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
正确答案:A
答题耗时:3秒
58、下面有关DES的描述,正确的是_______。(解题技能:)
A、是由IBM、Sun等公司共同提出的
B、其算法不公开而密钥公开
C、其结构完全遵循复杂结构网络
D、是目前应用最为广泛的一种分组密码算法
正确答案:D
答题耗时:1秒
59、“公开密钥密码体制”的含义是_______。(解题技能:)
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
正确答案:C
答题耗时:5秒
60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:A
答题耗时:3秒
61、PKI的主要理论基础是____。(解题技能:)
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
正确答案:B
答题耗时:1秒
62、_______在CA体系中提供目录浏览服务。(解题技能:)
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
正确答案:D
答题耗时:2秒
‘叁’ 守护青春网络有你2022全国大学生网络安全知识竞赛题库及答案
"守护青春网络有你2022全国大学生网络安全知识竞赛题库及答案"这道题是不是很难呢,如果不知道答案,接下来看一下小编就为大家提供一下正确答案哦。
守护青春网络有你2022全国大学生网络安全知识竞赛题库及答案
1、小张一天收到一个陌生电话,自称是公安机关民警,说小张涉嫌诈骗洗钱犯罪,要立刻将钱转入一个安全审查账户,否则就去抓他。小张应该赶紧转过去。(错误)
答案解析:接到自称公安机关电话不要轻信对持高度警惕,及时拨打110报警求助,不要轻信对方,不要将资金转入所谓的“安全账户”。
2、公检法之间的电话是能转接的,但程序复杂。(错误)
答案解析:公检法之间的电话是不能转接的。
3、小明非常喜欢玩网络游戏,于是自己编写一个程序来窃取其网友“游戏装备",这种行为虽不道德,但并未触犯法律。(错误)
答案解析:此行为属网络游戏外挂程序犯罪,可能涉及提供侵入、非法控制计算机信息系统程序工具罪、侵犯着作权罪、侵犯公民个人信息罪等。
4、网上找工作时,接到电话称你被聘用,需要先缴纳培训费,因为找工作不易,可以先看看,培训费不贵就先交上。(错误)
答案解析:所有劳动招聘都是不需要提前缴纳费用的,切勿上当受骗。
5、周某是一家公司的会计,平时核对账目,保管多张公司银行卡。最近周某刚学会网上购物,想开通网银,可以使用公司银行卡,不必重复开户增加风险。(错误)
答案解析:应当使用个人的银行卡开通网银功能用于网上购物,切勿使用公司银行卡进行网购。
6、网络遇到所谓的“知心爱人"推荐有漏洞的彩票平台、投资平台,即使再心动也不去参与。(正确)
7、小马发链猜现某APP上有砍价免费拿活动,但缺少助力,遂到群里搜索“代砍服务”,并添加一名“代砍人员”。该“代砍人员"发送给小马一个付款二维码,并告知按照程序指示完成不扣费即可拿到礼品。小马信以为真棚历进行转账操作,最终被骗。此时小马应该保留聊天记录等证链唤搜据并立即报案。(正确)
1、上网聊天中,对于社交好友发来要求投票的网站链接,先要通过手机跟朋友确认链接无异常后,再酌情考虑是否投票。正确
2、自己微信突然收到安全提示:“您的微信账号正在尝试登陆另一台设备,登录设备:XX品牌XX型号",这时可拨打110报警,让警察来协助帮忙解决。错误
3、我们在社交平台、邮箱中浏览到不良信息或不良言论时,应当及时关闭并在平台进行举报。正确
4、微信好友都是自己熟悉的人,可以充分相信他们发的朋友圈信息。错误
5、小明非常喜欢玩网络游戏,于是自己编写一个程序来窃取其网友游戏装备”,这种行为虽不道德,但并未触犯法律。错误
6、现在网络购物越来越多,不要轻信低价推销广告。正确
7、因为便捷,越来越多的人习惯于手机支付,在使用手机支付的时候,尽量不要选在陌生的网络中使用。正确
8、注册网站会员,需要详细填写真实姓名、电话、身份证号、住址等信息,这种情况很容易造成我们的个人信息被非法窃取。正确
9、在网购过程中,如接到电话或短信称“您网购的物品因系统升级导致订单失效,需要联系客服办理激活或解冻,电话***,网址需打对方提供的电话进行咨询。错误
‘肆’ 网络安全风险知识竞赛试题
1、下列有关网络安全的表述,正确的是:
只要装了杀毒软件,网络就是安全的
只要装了防火墙,网络就是安全的
只要设定了密码,网络就是安全的
尚没有绝对安全的网络,网民要注意保护个人信息
2、计算机病毒是指编制或者在计算机程序中插入的(),影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
危害操作人员健康
毁坏数据
危害机房环境安全
3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
缓存溢出攻击
钓鱼攻击
暗门攻击
DDOS攻击
4、在以下认证方式中,最常用的认证方式是:
基于账户名/口令认证
基于摘要算法认证
基于PKI认证
基于数据库认证
5、下列不属于系统安全的技术是:
防火墙
加密狗
认证
防病毒
6、抵御电子邮箱入侵措施中,不正确的是:
不用生日做密码
不要使用少于5位的密码
不用使用纯数字
自己做服务器
7、不属于常见的危险密码是:
跟用户名相同的密码
使用生日作为密码
只有4位数的密码
10位的综合型密码
8、SQL杀手蠕虫病毒发作的特征是:
大量消耗网络带宽
攻击个人PC终端
破坏PC游戏程序
攻击手机网络
9、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
安装防火墙
安装入侵检测系统
给系统安装最新的补丁
安装防病毒软件
10、不属于计算机病毒防治策略的是:
确认您手头常备一张真正“干净”的引导盘
及时、可靠地升级反病毒产品,新购置的计算机软件也要进行病毒检测
整理磁盘
11、以下哪一项是数据完整性得到保护的例子?
某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作
在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进行了冲正操作
某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清沽工的商业间谍无法查看
12、以下哪种方法不能有效提高WLAN的安全性:
修改默认的服务区标识符(SSID)
禁止SSID广播
启用终端与AP间的.双向认证
启用无线AP的开放认证模式
13、以下无线加密标准中哪一项的安全性最弱?
wep
wpa
wpa2
wapi
14、以下哪个选项不是信息安全需求的来源?
法律法规与合同条约的要求
组织的原则、目标和规定
风险评估的结果
安全架构和安全厂商发布的漏洞、病毒预警
15、以下关于“最小特权”安全管理原则理解正确的是:
组织机构内的特殊岗位不能由一个人长期负责
对重要的工作进行分解,分配给不同人员完成
一个人有且仅有其执行岗位所足够的许可和权限
防止员工由一个岗位变动到另一个岗位,累计越来越多的权限
16、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
缓存溢出攻击
钓鱼攻击
暗门攻击
DDOS攻击
17、下列对访问控制的说法正确的是:
访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
访问控制模型是对一系列安全策略的描述,都是非形式化的
在访问控制过程中,主题提交的访问请求由访问控制决策实施访问
18、木马程序一般指潜藏在用户计算机中带有恶意性质的(),利用它可以在用户不知情的情况下窃取互联网用户计算机上的重要数据。
远程控制软件
木头做的马
19、以下那个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的?
对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
与目标主机进行会话,猜测目标主机的序号规则
冒充受信主机向目标主机发送数据包,欺骗目标主机
向目标主机发送指令,进行会话操作
20、网络黑客是指通过互联网利用非正常手段:
上网的人
在网络上行骗的人
入侵计算机系统的人
21、以下不属于网上银行的安全加固措施:
网站下载安装安全控件
网站下载安装客户端软件
网银USB
Key驱动程序
网卡驱动程序
22、以下不属于网络安全支付工具:
U盾
网银证书
短信验证码
金融IC卡
23、以下场所中适合使用网上银行:
公共场所的计算机
他人的计算机
网吧中的计算机
家庭用计算机
24、网络支付过程中对提高安全性用处不大的是:
交易时请确认地址栏里的网址是否正确
网上购物时到正规、知名的网上商城进行网上支付
每次交易都请仔细核对交易内容,确认无误后再进行操作。
交易时关闭Office软件、聊天软件。
在交易未完成时不要中途离开交易终端,交易完成后应点击退出
25、以下网络支付工具哪种最安全:
网银证书+短信口令
USB
Key+短信口令
USB
Key
电子密码器
26、以下不属于网络支付中常见安全风险:
网络钓鱼
木马病毒
社交陷阱
伪基站
网络DOS攻击
27、以下属于网络钓鱼的欺骗手段:
不法分子通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或短信、即时通讯信息等,引诱收信人给出敏感信息(如用户名、口令、帐号
ID
或信用卡详细信息)
通常会伪装成程序包、压缩文件、图片、视频等形式,通过网页、邮件等渠道引诱用户下载安装
不法分子搜取设备周围一定范围内的手机卡信息,并通过伪装成运营商的基站,冒充任意的手机号码强行向用户手机发送诈骗等短信息。
有些不法分子利用社会工程学手段获取持卡人个人信息,并通过一些重要信息盗用持卡人账户资金。
28、以下对提高网络支付安全性用处不大:
经常用于网络支付的银行卡不存太多资金,或设置每日最高网络消费限额,减少损失。
银行卡不随身携带
不同网络支付账户设置不同密码。
用于网络支付的电脑、Pad、手机等工具要安装杀毒软件,并定期查杀病毒。
29、以下关于金融IC卡的优势体现,不正确的是:
安全性高。金融IC卡的信息存储在智能芯片中,卡内信息难以复制,加上多重的交易认证流程,可以有效保障持卡人银行账户资金安全。
快捷便利。金融IC卡除具备磁条卡的所有功能外,还可以进行非接触式快速小额支付,轻松一挥便可支付,方便快捷
一卡多用。金融IC卡可用于社保、交通、医疗、教育等公共领域
使用范围广。在国内办理的金融IC卡,在国外大部分国家均可使用。
30、以下关于金融IC卡,不正确的是:
金融IC卡具有智能芯片,可集社保、交通、医疗、教育、通讯、购物、娱乐、水电煤缴费等行业应用于一体,实现“一卡多用”。
金融IC卡非接触式快速小额支付功能可广泛应用于超市、便利店、百货、药房、快餐连锁等零售场所和菜市场、停车场、加油站、旅游景点等公共服务领域,轻轻一挥便可支付
金融IC卡的信息存储在智能芯片中,卡内信息难以复制,加上多重的交易认证流程,可以有效保障持卡人银行账户资金安全。
金融IC卡关闭降级交易后,商业银行以前发行的纯磁条银行卡将不能再使用
‘伍’ 计算机网络安全知识竞赛题及答案
网络安全知识竞答题
1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
答案:A、拒绝服务
2. 为了防御网络监听,最常用的方法是什么?
答案:B、信息加密
3. 向有限的空间输入超长的字符串是哪一种攻击手段?
答案:A、缓冲区溢出
4. 主要用于加解密机制的协议是什么?
答案:D、SSL
5. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
答案:B、钓鱼攻击
6. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止什么?
答案:B、暴力攻击
7. 在以下认证方式中,最常用的认证方式是什么?
答案:A基于账户名/口令认证
8. 以下哪项不属于防止口令猜测的措施?
答案:B、确保口令不在终端上再现
9. 下列不属于系统安全的技术是什么?
答案:B、加密狗
10. 抵御电子邮箱入侵措施中,不正确的是什么?
答案:D、自己做服务器
11. 不属于常见的危险密码是什么?
答案:D、10位的综合型密码
12. 不属于计算机病毒防治的策略的是什么?
答案:D、整理磁盘
13. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是什么防火墙的特点?
答案:D、代理服务型
14. 在每天下午5点使用计算机结束时断开终端的连接属于什么?
答案:A、外部终端的物理安全
15. 2003年上半年发生的较有影响的计算机及网络病毒是什么?
答案:B、SQL杀手蠕虫
16. SQL 杀手蠕虫病毒发作的特征是什么?
答案:A、大量消耗网络带宽
17. 当今IT 的发展与安全投入,安全意识和安全手段之间形成什么?
答案:B、安全风险缺口
18. 我国的计算机年犯罪率的增长是多少?
答案:C、60%
19. 信息安全风险缺口是指什么?
答案:A、IT 的发展与安全投入,安全意识和安全手段的不平衡
20. 信息网络安全的第一个时代是什么时候?
答案:九十年代中叶前
21. 信息网络安全的第三个时代是什么?
答案:A、主机时代, 专网时代, 多网合一时代
22. 信息网络安全的第二个时代是什么?
答案:A、专网时代
23. 网络安全在多网合一时代的脆弱性体现在哪里?
答案:C、管理的脆弱性
24. 人对网络的依赖性最高的时代是什么?
答案:C、多网合一时代
25. 网络攻击与防御处于不对称状态是因为什么?
答案:C、网络软,硬件的复杂性
26. 网络攻击的种类有哪些?
答案:A、物理攻击,语法攻击,语义攻击
27. 语义攻击利用的是什么?
答案:A、信息内容的含义
28. 1995年之后信息网络安全问题就是什么?
答案:A、风险管理
29. 风险评估的三个要素有哪些?
答案:D、资产,威胁和脆弱性
30. 信息网络安全(风险)评估的方法是什么?
答案:A、定性评估与定量评估相结合
31. PDR模型与访问控制的主要区别是什么?
答案:A、PDR把安全对象看作一个整体
32. 信息安全中PDR模型的关键因素是什么?
答案:A、人
33. 计算机网络最早出现在哪个年代?
答案:B、20世纪60年代
34. 最早研究计算机网络的目的是什么?
答案:C、共享计算资源
35. 最早的计算机网络与传统的通信网络最大的区别是什么?
答案:B、计算机网络采用了分组交换技术