€¦  · web view3....

Post on 30-Jul-2019

213 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

2018自治区网络宣传周线下知识竞赛题题库

选择题1.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立(A)网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A 政府和企业 B 企业和企业 C 企业和院校 D 公安和企业

2.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。(A)是最基本最基础的工作。A 感知网络安全态势 B 实施风险评估 C 加强安全策略 D 实行总体防御

3. 2016 年 4 月 19 曰,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优 秀的教材,招优秀的学生,建一流的(A)。”A. 网络空间安全学院B. 信息安全学院

C. 电子信息工程学院D. 网络安全学院

4.2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的 e 租宝、中晋系案件,打着(C )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. “网络购物”B. “网络投资”C. “网络金融”D. “网络集资”

5. 2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻(C)的发展思想。A. 以法律法规为中心B. 以安全为中心C. 以人民为中心D. 以防御为中心

6.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围(D)

A、 加快全球网络基础设施建设,促进互联互通B、 打造网上文化交流共享平台,促进交流互鉴C、 构建互联网治理体系,促进公平正义D、 尊重网络知识产权,共筑网络文化

7. 2010 年 7 月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(A):A、 维基解密;

B、 icloud泄密;

C、 越狱;

D、 社会工程

8. 2014 年 , 互 联 网 上爆出 近几十万 12306 网站的 用户信 息 ,12306官方网站称是通过(B)方式泄露的。A、 拖库;

B、 撞库;

C、 木马;

D、 信息明文存储

9.棱镜门的主要曝光了对互联网的(A)活动?A、 监听;

B、 看管;

C、 羁押;

D、 受贿;

10.棱镜门事件的发起者是(B)。A、 俄罗斯克格勃;

B、 美国国家安全局;

C、 英国军情六处;

D、 斯诺登;

11. 以下行为中不属于侵犯知识产权的是(C)。A、 把自己从音像店购买的《美妙生活》原版 CD转录,然后传给同学试听B、 将购买的正版游戏上网到网盘中,供网友下载使用C、 下载了网络上的一个具有试用期限的软件,安装使用D、 把从微软公司购买的原版Windows 7 系统光盘复制了一份备份,并提供给同学

12. 我们常提到的"在 Windows操作系统中安装 VMware,运行Linux虚拟机"属于(C )。A、 存储虚拟化B、 内存虚拟化C、 系统虚拟化

D、 网络虚拟化

13. 对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?(B)A、 将电脑开机密码设置成复杂的 15位强密码B、 安装盗版的操作系统C、 在 QQ聊天过程中不点击任何不明链接D、 避免在不

14. 浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D

)A、 现在网络主播很流行,很多网站都有,可以点开看看B、 安装流行杀毒软件,然后再打开这个页面C、 访问完这个页面之后,全盘做病毒扫描D、 弹出的广告页面,风险太大,不应该去点击

15. 信息安全的主要目的是为了保证信息的( A)A、 完整性、机密性、可用性B、 安全性、可用性、机密性C、 完整性、安全性、机密性D、 可用性、传播性、整体性

16. 列关于计算机木马的说法错误的是(D)。A、 Word 文档也会感染木马B、 尽量访问知名网站能减少感染木马的概率C、 杀毒软件对防止木马病毒泛滥具有重要作用D、 只要不访问互联网,就能避免受到木马侵害

17. 电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B )A、 VPN软件B、 杀毒软件C、 备份软件D、 安全风险预测软件

18. 位置信息和个人隐私之间的关系,以下说法正确的是(C)A、 我就是普通人,位置隐私不重要,可随意查看B、 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、 通过网络搜集别人的位置信息,可以研究行为规律

19. 以下不属于电脑病毒特点的是?(D) A、 寄生性B、 传染性C、 潜伏性D、 唯一性

20. 世界上首例通过网络攻击瘫痪物理核设施的事件是?(D)A、 巴基斯坦核电站震荡波事件B、 以色列核电站冲击波事件C、 伊朗核电站震荡波事件D、 伊朗核电站震网(stuxnet)事件

21. 以下选项属于《文明上网自律公约》内容的是:(D)①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A、 ②③④

B、 ①②④

C、 ①②③

D、 ①②③④

22. 浏览某些网站时,网站为了辨别用户身份进行 session跟踪,

而储存在本地终端上的数据是( C)A、 收藏夹B、 书签C、 COOKIE

D、 https

23. 当一个发往目的地的主机 IP包经过多个路由器转发时,以下说法正确的是( D)A、 当 IP包在每跳段中传输时,目的地址改为下一个路由器的 IP

地址。B、 当一个路由器将 IP包分发到广域网 WAN 时,目的的 IP地址经常发生改变。C、 目的的 IP地址将永远是第一个路由器的 IP地址。D、 目的的 IP地址固定不变

24. 当访问web 网站的某个资源时,请求无法被服务器理解将会出现的 HTTP状态码是( B)

A、 200

B、 401

C、 302

D、 303

答案:B

25. 对网络系统进行渗透测试,通常是按什么顺序来进行的:( C)A、 控制阶段、侦查阶段、入侵阶段B、 入侵阶段、侦查阶段、控制阶段C、 侦查阶段、入侵阶段、控制阶段D、 侦查阶段、控制阶段、入侵阶段

26. 数据被非法篡改破坏了信息安全的( B )属性。A、 保密性B、 完整性C、 不可否认性D、 可用性

27. 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( D)?A、 口令攻击B、 暴力破解C、 拒绝服务攻击D、 社会工程学攻击

28. 下面选项属于社会工程学攻击选项的是( D)?

A、 逻辑炸弹B、 木马C、 包重放D、 网络钓鱼

29. 电脑安装多款安全软件会有什么危害(A)?A、 可能大量消耗系统资源,相互之间产生冲突B、 不影响电脑运行速度C、 影响电脑的正常运行D、 更加放心的使用电脑

30. 有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?(A)A、 钓鱼网站B、 挂马网站C、 游戏网站D、 门户网站答案:B

31. 属于操作系统自身的安全漏洞的是:( A )。A、 操作系统自身存在的“后门”B、 QQ木马病毒

C、 管理员账户设置弱口令D、 电脑中防火墙未作任何访问限制

32. 关于黑客的主要攻击手段,以下描述不正确的是?(D )A、 包括社会工程学攻击B、 包括暴力破解攻击C、 直接渗透攻击D、 不盗窃系统资料

33. 某网站的用户登录需要输入 4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?(B)A、 1000次B、 10000次C、 1000000次D、 20000次

34. 网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:(C)A、 拒绝服务攻击B、 口令攻击

C、 平台漏洞D、 U盘工具

35. 宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:(C)A、 doc

B、 xls

C、 exe

D、 ppt

36. 哪种访问控制技术方便访问权限的频繁更改?(C)A、 自主访问控制;

B、 强制访问控制;

C、 基于角色的访问控制;

D、 基于格的访问控制

37. 下列不属于网络蠕虫的恶意代码是(C)A、 冲击波;

B、 SQL SLAMMER;

C、 熊猫烧香 ;D、 红色代码

38. 下列哪种病毒能对计算机硬件产生破坏?(A)A、 CIH ;

B、 CODE RED;

C、 维金 D、 熊猫烧香

39. 以下哪一项鉴别机制不属于强鉴别机制?(B)A、 令牌+口令;

B、 PIN码+口令;

C、 签名+指纹;

D、 签名+口令

40. 关闭系统多余的服务有什么安全方面的好处?(A)A、 使黑客选择攻击的余地更小;

B、 关闭多余的服务以节省系统资源;

C、 使系统进程信息简单,易于管理;

D、 没有任何好处

41. 下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改 IE 首页、弹窗等 :(D)A、 主引导区病毒 主引导区病毒B、 宏病毒

C、 木马D、 脚本病毒

42. 下面不属于网络钓鱼行为的是(D)A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行D:网购信息泄露,财产损失

43. 某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?(D)A:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击

44. 根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:(B)A、 一般秘密、秘密、绝密B、 秘密、机密、绝密C、 秘密、机密、高级机密D、 机密、高级机密、绝密

45.信息安全管理中最关键也是最薄弱的一环是:(B)A、 技术B、 人C、 策略D、 管理制度

46.拒绝服务攻击具有极大的危害,其后果一般是:(B)A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏

47.(黑客 hacker源于 20 世纪 60 年代末期的(B)计算机科学中心。A、哈佛大学B、麻省理工学院C、剑桥大学D、清华大学

48.传入我国的第一例计算机病毒是(B)。A、 大麻病毒

B、 小球病毒C、 1575病毒D、米开朗基罗病毒

49.以下(A)可能携带病毒或木马。A.二维码B.IP地址C.微信用户名D.微信群

50. 首届世界互联网大会的主题是(C)。A. 互相共赢B. 共筑安全互相共赢C. 互联互通,共享共治D. 共同构建和平、安全、开放、合作的网络空间

51. 习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的(A)。”A. 网络空间安全学院B. 信息安全学院

C. 电子信息工程学院D. 网络安全学院

52.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A. 国家利益B. 社会公共利益C. 私人企业利益D. 国有企事业单位利益

53、《网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A

A. 网络安全事件应急预案B. 网络安全事件补救措施C. 网络安全事件应急演练方案D. 网站安全规章制度

54、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进 行 合 作 , 提高网 络 运营者 的 安 全保障能力。(C)A. 发布 收集 分析 事故处理

B. 收集 分析 管理 应急处置C. 收集 分析 通报 应急处置D. 审计 转发 处置 事故处理

55、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。(C)A. 三日 一万元 十万元B. 五日 五万元 十万元C. 五日 五万元 五十万元D. 十日 五万元 十万元

56、网络运营者应当为_______、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。(A)A. 公安机关B. 网信部门C. 工信部门D. 检察院

57、关键信息基础设施的运营者采购网络产品和服务,可能影响__

______的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。(C)A. 政府安全B. 信息安全C. 国家安全D. 网络安全

58、网络攻击的种类( A )

A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击

59、最早研究计算机网络的目的是什么?( C )

A、直接的个人通信; B、共享硬盘空间、打印机等设备;

C、共享计算资源; D、大量的数据交换。

60、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

61、黑客的主要攻击手段包括( A )

A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击

62、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所

63.国际电信联盟将每年的 5 月 17 日确立为世界电信日。2018 年世界电信日的主题为(D)

A.“让全球网络更安全” B.“信息通信技术:实现可持续发展的途径” C.“行动起来创建公平的信息社会” D. 推动人工智能(AI)的正当使用,造福人类

64.下面哪个功能属于操作系统中的安全功能 (C)

A控制用户的作业排序和运行 B 实现主机和外设的并行处理以及异常情况的处理C保护系统程序和作业,禁止不合要求的对程序和数据的访问 D对计算机用户访问系统和资源的情况进行记录

65.下面哪个功能属于操作系统中的日志记录功能(D)

A控制用户的作业排序和运行 B 以合理的方式处理错误事件,而不至于影响其他程序的正常运行C保护系统程序和作业,禁止不合要求的对程序和数据的访问 D对计算机用户访问系统和资源的情况进行记录

66.从统计的情况看,造成危害最大的黑客攻击是(C)

A漏洞攻击 B蠕虫攻击 C病毒攻击

67.大家所认为的对 Internet 安全技术进行研究是从_______时候开始的 (C)

A Internet 诞生 B 第一个计算机病毒出现 C 黑色星期四

68.全国首例计算机入侵银行系统是通过(A)

A 安装无限MODEM 进行攻击 B 通过内部系统进行攻击 C 通过搭线进行攻击

69.信息战的战争危害较常规战争的危害(C)

A 轻 B 重 C 不一定

70.1994 年我国颁布的第一个与信息安全有关的法规是_____(D)

A 国际互联网管理备案规定 B计算机病毒防治管理办法 C 网吧管理规定 D 中华人民共和国计算机信息系统安全保护条例

71.防火墙主要可以分为(A)

A包过滤型、代理性、混合型 B包过滤型、系统代理型、应用代理型 C包过滤型、内容过滤型、混合型

72.IP地址欺骗通常是(A)

A黑客的攻击手段 B 防火墙的专门技术 CIP 通讯的一种模式

73.张某某出于好玩的心理入侵了关于国防事务的网站,但没有实施任何破坏行为。张某的行为(B)

A.不构成违法犯罪 B.构成非法侵入计算机信息系统罪 C.构成妨害公务罪 D.构成盗窃罪

75、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(   A  )。 A.身份认证的重要性和迫切性            B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性              D.计算机网络是一个虚拟的世界

76、下面有关计算机病毒的说法,描述正确的是(C )。A.计算机病毒是一个 MIS 程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

77、网络病毒不具有( C )特点。A.传播速度快 B.难以清除 C.传播方式单一 D.危害大

79、“信息安全”中的“信息”是指( C )。

A、以电子形式存在的数据 B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台

81、工信部为综合治理网络环境所确定的"三谁原则"不包括( B

)。A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责

82、目前使用的防杀病毒软件的作用是( C )。 A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒

83、( D )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。A.文件病毒 B.木马 C.引导型病毒 D.蠕虫

84、( D )是指保证系统中的数据不被无关人员识别。A.可靠性 B.可用性 C.完整性 D.保密性

85、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问

87、经常与黑客软件配合使用的是( C )。A.病毒 B.蠕虫 C.木马 D.间谍软件

88、当计算机上发现病毒时,最彻底的清除方法为( A )。A.格式化硬盘 B.用防病毒软件清除病毒 C.删除感染病毒的文件 D.删除磁盘上所有的文件

26、以下哪一种现象,一般不可能是中木马后引起的( B )。A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机时,而硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停27、当你感觉到你的 Windows 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可能认为你受

到了哪一种攻击( B )。A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击28、中国既是一个网络大国,也是一个网络强国。答案是"错误"

29、以下关于宏病毒说法正确的是:( B )。A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒30、数字证书不包含(B )。A.颁发机构的名称 B.证书持有者的私有密钥信息C.证书的有效期 D. CA签发证书时所使用的签名算法31.、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。答案是"正确"

32、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )。A.社会工程学 B.搭线窃听 C.窥探 D.垃圾搜索33、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是( B )。A.安全检查 B.教育与培训 C.责任追究 D.制度约束34、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )

A.有多余的经费 B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求 D.组织自身业务需要和法律法规要求35. 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。答案是"正确" 。36、对“防火墙本身是免疫的”这句话的正确理解是( B )。A.防火墙本身是不会死机的 B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力 D.防火墙本身具有清除计算机病毒的能力37 、 Windows 操作 系统提供的 完成注册表操作 的 工具是 :(D)。A、 syskey

B、 msconfig

C、 ipconfig

D、regedit

38、使用不同的密钥进地加解密,这样的加密算法叫( B )。A、 对称式加密算法B、 非对称式加密算法C、 MD5

D、HASH算法39、假设使用一种加密算法,它的加密方法很简单:将每一个字母

加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于(A)A、 对称加密技术B、 分组密码技术C、 公钥加密技术D、单向函数密码技术40. 在我国网络安全法律体系中,地方性法规及以上文件占多数。答案是"错误"

41、操作系统中____文件系统支持加密功能( A)A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

42、《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过(B)年:A、 五十年B、 二十年C、 十年D、三十年43、释放计算机当前获得的 IP地址,使用的命令是:(D)A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、ipconfig /release

44、如果希望通过防火墙禁止 QQ 工具联网,应该修改Windows

防火墙以下哪项设置:(B)A、 入站规则B、 出站规则C、 连接安全规则D、监视45、下列哪种病毒能对计算机硬件产生破坏?(A)A、 CIH ;

B、 CODE RED;

C、 维金 D、熊猫烧香

填空题1. 信息安全中所面临的威胁攻击多种多样的,一般将这些攻击分为两大类主动攻击和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2.密码技术的分类有很多种,根据加密和解密所使用的密钥是否相

同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又分为两类,按字符逐位加密(序列密码)和按固定数据大小加密的(分组密码)。

3. (DES)是美国国家标准局公布的第一个数据加密标准,它的算法密钥是(64)位,其中密钥有效位是(56)位。

4.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始秘钥)、(会话密钥)、密钥加密密钥和(主密钥)。

5. 公开密钥加密算法的用途主要包括两个方面:(密钥分配、数字签名)。

6. (消息认证)是验证信息的完整性,即验证数据在传送和储存过程中是否被篡改、重放或延迟等。

7. MAC函数类似于加密,它于加密的区别是 MAC函数(不可)逆。

8. Hash函数是可接受(变长)数据输入,并生成(定长)数据输入的函数。

9. P2DR 的含义是:(策略、防护、检测、反应)10. 仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击被称为(被动)攻击。

11. (数字签名)是笔迹签名的模拟,是一中包括防止源点或终点否认的认证技术。

12. 密码系统包括一下 4 个方面:明文空间、(密文空间)、密钥空间和(密码算法)。

13. 《中华人民共和国网络安全法》开始施行的时间是(2017

年 6 月 1 日)。14. 中央网络安全和信息化领导小组的组长是(习近平)。

15. 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(十万元)罚款。

16.  2017 年 3 月 1 日,中国外交部和国家网信办发布了(《网络空间国际合作战略》)

17.  我国信息安全管理采用的是(欧盟)标准。

18. 信 息 安 全 管理要求 ISO/IEC27001 的 前身是 (英国 ) 的BS7799标准

19. 在我国的立法体系结构中,行政法规是由( 国务院)发布的。

20. 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(局域网 )。

21. 蠕虫病毒属于信息安全事件中的( )。B:有害程序事件

22. 《网络安全法》的第一条讲的是( )。B:立法目的

23. 日常所见的校园饭卡是利用(身份证)的单因素法。

24. 身份认证与权限控制是网络社会的(管理基础)

25. 国家安全组成要素包括( 信息安全)、政治安全、经济安全、文化安全。

26. 我国信息安全事件分类包括一般事件、较大事件、(重大

事件 )、特别重大事件。

27. 信息安全管理针对的对象是(组织的信息资产 )。

28. 信息安全管理的对象包括有( 目标)、规则、组织、人员。

29. 信息、(信息载体)、人员、公司的形象与名誉,属于资产。

30. 信息收集与分析的过程包括信息收集、目标分析、(实施攻击 )、打扫战场。

31. 信息安全管理中最需要管理的内容是( 目标)。

32. 一个公司在制定信息安全体系框架时,(安全策略)是首要考虑和制定的

33. (网络空间主权)是国家主权在网络空间的体现和延伸。

34. 我国信息安全管理遵循(技管并重)的原则。

35. (信息系统)是一个人机交互系统。

36. 计算机时代的安全措施是(安全操作系统设计技术)。

37. 国家颁布的《安全色》标准中,表示警告、主要的颜色为(黄色)。

38. 病毒的传播机制主要有移动存储 、电子邮件、(网络共享)。

39. 管理制度、程序、策略文件属于信息安全管理体系化文件中的(二级 )文件。

40. (密码字典)是密码破解的关键。

41. 计算机系统接地应采用(专用底线)。

42. 安全评估和等级保护使用的最关键的安全技术是(扫描漏

洞)43. 通常所说的“病毒”是指(特制的具有破坏性的程序)

44. iPhone手机的默认浏览器是(Safari)45. 对 Word 文档中 的内容进 行 全选的 快捷键组合 是

(Ctrl+A )46. 在网上论坛中,哪个操作属于“灌水”(看帖)47. 《电信条例》规定,在公共信息服务中,电信业务经营者

发现电信网络中传输的信息明显包含违法内容时,应当立即(停止传输),保存有关记录,并向国家有关机关报告。

48. 1995 年之后信息网络安全问题就是(风险管理)49. 杂凑码最好的攻击方式是(生日攻击)50. 同一根网线的两头插在同一交换机上会(网络环路)51. 信息安全包含:__物理____安全、____信息系统________

安全和__数据_安全。52. 数据安全包含___可用性_、____完整性__、___保密性_

三个基本特性。53. 公司对电脑密码的强壮度要求是:_字母加数字组合 8位

以上____。54. 员工离开自己的计算机时要立即设置___锁屏_________。55. 信息安全四大要素是:__技术、___制度、流程、___人_。56. 未来信息安全的发展趋势是由_____防外_转变为_____防

内____

57. 网站的安全协议是 https 时,该网站浏览时会进行__加密______处理。

58. 安全信息系统中最重要的安全隐患是 配置审查。59. “熊猫烧香”的作者是(李俊)60. 《互联网新闻信息服务许可证》有效期届满,需继续从事

互联网新闻信息服务活动的,应当于有效期届满三十天前申请续办?

1.国际电信联盟将每年的 5 月 17 日确立为世界电信日,今年已经是第 38 届。今年世界电信日的主题为(让全球网络更安全)。2.网络安全工程实施的关键是质量,而(质量)的关键是服务的长期保障能力。3.互联网电子邮件服务提供者对用户的(个人注册信息)和互联网电子邮件地址负有保密的义务。4.我国成立了(中央网络安全和信息化小组),习近平总书记担任领导小组组长5.信息网络安全的第二个时代是(专网时代)6.恶意代码检测可分为静态检测和(动态检测)两种方法

判断题

1.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、

恢复、跟踪。"正确"

2.我国信息安全事件管理与应急响应实行的是等保四级制度。"错误"

3. 信息系统的重要程度是我国信息安全事件分类方法的依据之一。"正确"

4. 我国在党的十六届四中全会上将信息安全作为重要内容提出。答"正确"

5. 我国现在实行的是“齐抓共管”的信息安全管理体制。答案是"正确"

6. 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。答案是"正确"

7. 对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。答案是"错误"

8. 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。答案是"正确"

9. 《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。答案是"正确"

10. 《网络安全法》只能在我国境内适用。答案是"错误"

11. 日均访问量超过 1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。答案是"错误"

12. 我国在个人信息保护方面最早的立法是 2000 年的《关于维护

互联网安全的决定》。答案是"正确" 。13.电信主管部门负责统筹协调网络安全工作和相关监督管理工作。错误14收到举报的部门但不属于本部门职责的,应及时向上级汇报。错误15.有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。正确16.国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。错误5、对关键业务系统的数据,每年应至少进行一次备份。错误6、信息系统应急预案既要制定、修订和完善,更需要演练与处理。正确7、违反《网络安全法》规定,给他人造成损害的应依法追究民事责任。错误8、某网络运营者非法泄露用户信息,应依照《网络安全法》第六十条执行处罚。错误9、受到治安管理条列处罚的人员,五年内不得从事网络安全管理和网络关键运营岗位的工作。正确10、受到刑事处罚的人员,十年内不得从事网络安全管理和网络关键运营岗位的工作。错误11、网络运营者未要求用户提供真实身份信息,并为其办理网络接入、域名注册等入网手续的,应按照《网络安全法》第六十条进行

处罚。错误12、任何组织和个人都有权对网络运营者的网络进行安全防御测试。错误13、当网络运营者发生网络安全事件时应立即启动应急预案,采取相应的补救措施,如未能补救,则应立即向有关部门报告。错误14、关键信息基础设施以外的网络运营者不得参与关键信息基础设施保护体系。错误15、网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。正确16、网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。错误17、任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。正确18、有本法规定的违法行为不记入信用档案。错误19、违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的由公安机关处十日以下拘留,可以并处十万元以上一百万元以下罚款。错误20、国家机关政务网络的运营者不履行本法规定的网络安全保护义务的,由其上级机关或者有关机关对直接负责的主管人员和其他直接责任人员进行批评并责令改正。错误

21、个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。正确22、国家网信部门和有关部门发现法律及行政法规禁止发布和传输的信息时,应要求网络运营者停止传输,采取消除等处置措施,保存有关记录,对于来源于境外的应当通知相关机构采取技术措施和其他必要措施阻断传播。错误23、省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。正确24、境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。正确25、网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,不应要求用户提供真实身份信息。用户可不提供真实身份信息,网络运营者应为其提供相关服务。错误89、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。 (错误)

漏洞是指任何可以造成破坏系统或信息的弱点。 (正确)防火墙可以防范病毒,防火墙自身不会被攻破。 (错误)计算机系统的脆弱性主要来自于网络操作系统的不安全性。 (正确)74数字证书是由CA认证中心签发的。 (正确)78、黑客攻击是属于人为的攻击行为。 (正确)

风险题1.信息安企有哪些常见的威胁? 信息安企的实现有哪些主要技术措施?

答:常见威胁有非授权访问,信息泄露,破坏数据完整性,拒绝服务攻击,

恶意代码.

2.信息安企的实现有哪些主要技术措施?

答:信息安全的实现可以通过物理安企技术,系统安企技术,网络安全技术,应用安企技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病市技术,火难恢复和备份技术

3. 什么是密码分析,其攻击类型有啸些?

答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学.攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适成性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。

4. 简述防范网络黑客防措施1.屏蔽可疑 IP地址;2 过滤信息包 3 修改系统协议 4 经常升级系统版本 5 及时备份重要数据 6 使用加密机制传输数据

5《网络安全法》的意义是:答:落实党中央决策部署的重要举措;维护网络安全的客观需要;维护民众切身利益的必然要求;参与互联网国际竞争和国际治理的必然选择。

6 什么是木马?

答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

7 信息安全有哪些常见的威胁?

答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝

服务攻击,恶意代码。

8黑客攻击的动机都有哪些?

答:1.好奇心理 2.挑战性。3.报复心理 4,经济利益 5,政治目的,6.情报获取

9黑客技术发展趋势是什么?

答:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大10 网络面临的安全威胁主要有哪些方面?

答:网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。

11. CA能提供哪种证书?

答:个人数字证书、SSL服务器证书、安全电子邮件证书

12. 我国网络安全法律体系的特点是。

答:以《网络安全法》为基本法统领,覆盖各个领域;部门规章及以下文件占多数;涉及多个管理部门;内容涵盖网络安全管理、保障、责任各个方面

13. 《网络安全法》确定了哪些相关主体在网络安全保护中的义务和责任?答:国家、主管部门、网络运营者、网络使用者

14.《网络安全法》规定,国家维护网络安全的主要任务是?答:检测、防御、处置网络安全风险和威胁、保护关键信息基础设施安全、依法惩治网络违法犯罪活动、维护网络空间安全和秩序15、IPv6 先对 IPv4 有哪些优势?IPv6 优势 :首 先, IPv6 解决了 IP 地址数量短缺的问题;其次,IPv6对 IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。

16、网络安全服务包括哪些?答案:1、对等实体认证服务 2、数据源点认证服务 3数据保密服务4数据完整性服务 5访问控制服务 6可用性

17、什么是密码破解,有哪些方法?

答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。一般的密码破解大致分为以下几类:1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码

18、网络蠕虫有什么特征?答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化

19、什么是 IP欺骗?答案:攻击者可通过伪装成被信任源 IP地址等方式来骗取目标主机的信任。

20、什么是钓鱼网站?答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的 URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

21、计算机病毒按传染方式分为哪些?答案:引导型病毒、文件型病毒、复合型病毒

22、严格的口令策略应当包含哪些要素? 答案:满足一定的长度,比如 8位以上;同时包含数字,字母和特殊字符、系统强制要求定期更改口令、用户可以设置空口令

23、公共信息网络安全监察工作的性质有哪些?答案:是公安工作的一个重要组成部分、是预防各种危害的重要手段、是行政管理的重要手段、是打击犯罪的重要手段24、为了防治垃圾邮件,常用的方法有哪些?答案: 避免随意泄露邮件地址、借助反垃圾邮件的专门软件、使用邮件管理、过滤功能。25、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有?答案: 损害国家荣誉和利益的信息;淫秽、色情信息26. 计算机后门的作用有哪些?答案:方便下次直接进入、监视用户所有隐私、监视用户所有行为、完全控制用户主机27. 目标系统的信息系统相关资料包括那些?答案:域名、网络拓扑、操作系统、应用软件28、端口扫描的扫描方式主要有?答案:全扫描、半打开扫描、隐秘扫描、漏洞扫描29、U盘病毒通过哪三个途径来实现对计算机及其系统和网络的攻

击?答案: 隐藏、复制、传播30、黑盒测试法注重于测试软件的功能需求,主要试图发现哪几类错误?答案:功能不正确或遗漏、输入和输出错误、初始化和终止错误、性能错误31.什么是白帽黑客?白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复 bug。32.IP地址和 Mac地址有什么区别?IP地址:分配每个设备的 IP地址,使设备位于网络上。MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。33. 黑客的类型?黑客的类型是:灰帽子黑客或 Cyberwarrior、黑帽子黑客、白帽子黑客、认证的白帽黑客、红帽子黑客、骇客34.什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?踩点是指在访问任何网络之前累积和发现与目标网络有关的信息,黑客入侵之前采用的方法。开源踩点:它将寻找用于在社会工程中猜测管理员密码等联系信息。网络枚举:黑客尝试识别目标网络的域名和网络块。扫描:一旦网络被知道,第二步是在网络上监视活

动的 IP地址。协议栈指纹(Stack Fingerprinting):一旦通过扫描网络映射了主机和端口,就可以执行最后的踩点步骤,发起探测包。35.什么是暴力攻击(Brute force hack)?暴力攻击是一种用于攻击密码并获取系统和网络资源的技术,需要很多时间,需要一个黑客了解 Java。为此,可以使用工具Hydra。36.什么是 DOS(拒绝服务)攻击? DOS攻击的常见形式是什么?拒绝服务是对网络的恶意攻击,这是通过以无用的流量发起对网络的 flooding攻击。虽然 DOS 不会导致任何信息的窃取或安全漏洞,但网站所有者可能需要花费大量资金和时间。缓冲区溢出攻击、SYN攻击、Teardrop攻击、Smurf攻击、病毒。

多选题:1.以下哪些测试属于白盒测试?()A、 代码检查法B、 静态结构分析法C、 符号测试D、逻辑覆盖法答案:ABCD

2.以下哪项属于防范假冒网站的措施()

A、 直接输入所要登录网站的网址,不通过其他链接进入

B、 登录网站后留意核对所登录的网址与官方公布的网址是否相符C、 登录官方发布的相关网站辨识真伪D、安装防范 ARP攻击的软件答案:ABC

3.习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3 个方面把握。以下哪些是习主席提到的核心技术。( )

A. 基础技术、通用技术B. 非对称技术、“杀手锏”技术C. 前沿技术、颠覆性技术D.云计算、大数据技术答案:ABC

4.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了______。A. 没有网络安全就没有现代化B. 没有信息化就没有国家安全C. 没有网络安全就没有国家安全D.没有信息化就没有现代化答案:CD

5.计算机病毒是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:

A、 破坏操作系统的处理器管理功能B、 破坏操作系统的文件管理功能C、 破坏操作系统的存储管理功能D、直接破坏计算机系统的硬件资源答案:ABCD

6.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B、 安装先进杀毒软件,抵御攻击行为C、 安装入侵检测系统,检测拒绝服务攻击行为D、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决答案:ACD

7、以下是检查磁盘与文件是否被病毒感染的有效方法:( BD

)。A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘表面是否有霉变现象 D.检查文件的长度是否无故变化8.网络服务提供者收集和使用个人信息应当符合的条件有 (ABCD)

A.告知权利人

B.明示收集、使用信息的目的、方式和范围 C.经被收集者同意 D.经监督管理机构许可或备案9.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息 ,

应当 (BC)

A.予以封存 B.予以保密 C.不得泄露、篡改、毁损 D.可以提供给第三人10.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。对此,以下观点正确的是 (AB)

A.该行为可能涉嫌犯罪 B.该行为属于不正当竞争行为 C.针对这一犯罪只处罚个人 D.公关公司直接责任人员无需承担刑事责任简答:1.什么是 SQL注入?SQL注入是用于从企业窃取数据的技术之一,它是在应用程序代码中,通过将恶意 SQL 命令注入到数据库引擎执行的能力。当通过SQL 命令插入到Web表单提交或输入域名或页面请求的查询字符

串时,会发生 SQL注入,而不是按照设计者意图去执行 SQL语句。2. 什么是网络嗅探?网络嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。嗅探器也可用于从网络窃取信息,也可用于合法的网络管理。3. 什么是 ARP欺骗或ARP病毒?ARP(地址解析协议)是一种基于 ARP 的攻击形式,攻击者通过使用伪造的 ARP 请求和应答数据包更改目标计算机的 ARP缓存来更改MAC(介质访问控制)地址并攻击局域网。4. 什么是 MAC Flooding?MAC Flooding 是一种对确定网络交换机的安全性进行攻击的方式。在 MAC洪泛中,黑客或攻击者用大量的帧 Flooding 交换机,并在所有端口发送所有数据包。利用这一点,攻击者将尝试将数据包发送到网络内窃取敏感信息。5. 什么是跨站脚本(XSS)以及跨站脚本的类型?跨站点脚本通过使用已知的漏洞(如基于 Web 的应用程序,其服务器或用户依赖的插件)来实现。通过将恶意代码插入似乎是可信赖的源链接。当用户点击此链接时,恶意代码将作为客户端Web 请求的一部分运行,并在用户的计算机上执行,从而允许攻击者窃取信息。有三种类型的跨站脚本:非持久型或反射型 XSS、存储型XSS、服务器端与基于 DOM 的漏洞。6. 什么是枚举?

从系统中提取机器名称,用户名,网络资源,共享和服务的过程。在内网环境下进行枚举攻击。

top related