最新2018年网络宣传周知识竞赛试题(多选题风险题简答题)3套题_第1页
最新2018年网络宣传周知识竞赛试题(多选题风险题简答题)3套题_第2页
最新2018年网络宣传周知识竞赛试题(多选题风险题简答题)3套题_第3页
最新2018年网络宣传周知识竞赛试题(多选题风险题简答题)3套题_第4页
最新2018年网络宣传周知识竞赛试题(多选题风险题简答题)3套题_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

最新 2018 年网络宣传周知识竞赛试题(多选题风险题简答题)3 套题2018 年网络宣传周知识竞赛试题(多选题多选题:1.以下哪些测试属于白盒测试?()A、 代码检查法B、 静态结构分析法C、 符号测试D、逻辑覆盖法答案:ABCD2.以下哪项属于防范假冒网站的措施()A、 直接输入所要登录网站的网址,不通过其他链接进入B、 登录网站后留意核对所登录的网址与官方公布的网址是否相符C、 登录官方发布的相关网站辨识真伪D、安装防范 ARP 攻击的软件答案:ABC3.习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从 3 个方面把握。以下哪些是习主席提到的核心技术。( )A 基础技术、通用技术B 非对称技术、 “杀手锏”技术C 前沿技术、颠覆性技术D云计算、大数据技术答案:ABC4.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了_。A 没有网络安全就没有现代化B 没有信息化就没有国家安全C 没有网络安全就没有国家安全D没有信息化就没有现代化答案:CD5.计算机病毒是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:A、 破坏操作系统的处理器管理功能B、 破坏操作系统的文件管理功能C、 破坏操作系统的存储管理功能D、直接破坏计算机系统的硬件资源答案:ABCD6.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B、 安装先进杀毒软件,抵御攻击行为C、 安装入侵检测系统,检测拒绝服务攻击行为D、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决答案:ACD7、以下是检查磁盘与文件是否被病毒感染的有效方法:( BD ) 。A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘表面是否有霉变现象 D.检查文件的长度是否无故变化8.网络服务提供者收集和使用个人信息应当符合的条件有 (ABCD)A.告知权利人 B.明示收集、使用信息的目的、方式和范围 C.经被收集者同意 D.经监督管理机构许可或备案9.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当 (BC)A.予以封存 B.予以保密 C.不得泄露、篡改、毁损 D.可以提供给第三人10.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。对此,以下观点正确的是 (AB)A.该行为可能涉嫌犯罪 B.该行为属于不正当竞争行为 C.针对这一犯罪只处罚个人D.公关公司直接责任人员无需承担刑事责任2018 年网络宣传周知识竞赛试题(简答题)简答:1.什么是 SQL 注入?SQL 注入是用于从企业窃取数据的技术之一,它是在应用程序代码中,通过将恶意 SQL 命令注入到数据库引擎执行的能力。当通过 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串时,会发生SQL 注入,而不是按照设计者意图去执行 SQL 语句。2. 什么是网络嗅探?网络嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。嗅探器也可用于从网络窃取信息,也可用于合法的网络管理。3. 什么是 ARP 欺骗或 ARP 病毒?ARP(地址解析协议)是一种基于 ARP 的攻击形式,攻击者通过使用伪造的 ARP 请求和应答数据包更改目标计算机的 ARP 缓存来更改 MAC(介质访问控制)地址并攻击局域网。4. 什么是 MAC Flooding?MAC Flooding 是一种对确定网络交换机的安全性进行攻击的方式。在 MAC 洪泛中,黑客或攻击者用大量的帧 Flooding 交换机,并在所有端口发送所有数据包。利用这一点,攻击者将尝试将数据包发送到网络内窃取敏感信息。5. 什么是跨站脚本( XSS)以及跨站脚本的类型?跨站点脚本通过使用已知的漏洞(如基于 Web 的应用程序,其服务器或用户依赖的插件)来实现。通过将恶意代码插入似乎是可信赖的源链接。当用户点击此链接时,恶意代码将作为客户端 Web 请求的一部分运行,并在用户的计算机上执行,从而允许攻击者窃取信息。有三种类型的跨站脚本:非持久型或反射型 XSS、存储型 XSS、服务器端与基于 DOM 的漏洞。6. 什么是枚举?从系统中提取机器名称,用户名,网络资源,共享和服务的过程。在内网环境下进行枚举攻击。2018 年网络宣传周知识竞赛试题(风险题)风险题1.信息安企有哪些常见的威胁 ? 信息安企的实现有哪些主要技术措施?答:常见威胁有非授权访问, 信息泄露,破坏数据完整性,拒绝服务攻击,恶意代码.2.信息安企的实现有哪些主要技术措施?答:信息安全的实现可以通过物理安企技术,系统安企技术,网络安全技术,应用安企技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病市技术,火难恢复和备份技术3.什么是密码分析 ,其攻击类型有啸些 ?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学.攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适成性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。4. 简述防范网络黑客防措施1.屏蔽可疑 IP 地址;2 过滤信息包 3 修改系统协议 4 经常升级系统版本 5 及时备份重要数据 6 使用加密机制传输数据5 网络安全法的意义是:答:落实党中央决策部署的重要举措;维护网络安全的客观需要;维护民众切身利益的必然要求;参与互联网国际竞争和国际治理的必然选择。6 什么是木马?答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。7 信息安全有哪些常见的威胁?答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。8 黑客攻击的动机都有哪些?答:1.好奇心理 2.挑战性。3.报复心理 4,经济利益5,政治目的,6. 情报获取9 黑客技术发展趋势是什么?答:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大10 网络面临的安全威胁主要有哪些方面?答:网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。11. CA 能提供哪种证书 ? 答:个人数字证书、SSL 服务器证书、安全电子邮件证书12. 我国网络安全法律体系的特点是。答:以网络安全法为基本法统领,覆盖各个领域;部门规章及以下文件占多数;涉及多个管理部门;内容涵盖网络安全管理、保障、责任各个方面13. 网络安全法确定了哪些相关主体在网络安全保护中的义务和责任?答:国家、主管部门、网络运营者、网络使用者14.网络安全法 规定,国家维护网络安全的主要任务是?答:检测、防御、处置网络安全风险和威胁、保护关键信息基础设施安全、依法惩治网络违法犯罪活动、维护网络空间安全和秩序15、 IPv6 先对 IPv4 有哪些优势?IPv6 优势:首先,IPv6 解决了 IP 地址数量短缺的问题;其次,IPv6 对 IPv4 协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。16、网络安全服务包括哪些?答案:1、对等实体认证服务 2、数据源点认证服务3 数据保密服务 4 数据完整性服务 5 访问控制服务 6可用性17、什么是密码破解,有哪些方法?答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。一般的密码破解大致分为以下几类:1)使用软件无限次尝试密码。2)绕过密码验证机制。3 )如果密码加密,使用替代密码代替原密码18、网络蠕虫有什么特征?答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化19、什么是 IP 欺骗?答案:攻击者可通过伪装成被信任源 IP 地址等方式来骗取目标主机的信任。20、什么是钓鱼网站?答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的 URL 地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTML 代码,以此来骗取用户银行或信用卡账号、密码等私人资料。21、计算机病毒按传染方式分为哪些?答案:引导型病毒、文件型病毒、复合型病毒22、严格的口令策略应当包含哪些要素? 答案:满足一定的长度,比如 8 位以上;同时包含数字,字母和特殊字符、系统强制要求定期更改口令、用户可以设置空口令23、公共信息网络安全监察工作的性质有哪些?答案:是公安工作的一个重要组成部分、是预防各种危害的重要手段、是行政管理的重要手段、是打击犯罪的重要手段24、为了防治垃圾邮件,常用的方法有哪些?答案: 避免随意泄露邮件地址、借助反垃圾邮件的专门软件、使用邮件管理、过滤功能。25、 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有?答案: 损害国家荣誉和利益的信息;淫秽、色情信息26. 计算机后门的作用有哪些?答案:方便下次直接进入、监视用户所有隐私、监视用户所有行为、完全控制用户主机27. 目标系统的信息系统相关资料包括那些?答案:域名、网络拓扑、操作系统、应用软件28、端口扫描的扫描方式主要有?答案:全扫描、半打开扫描、隐秘扫描、漏洞扫描29、 U 盘病毒通过哪三个途径来实现对计算机及其系统和网络的攻击?答案: 隐藏、复制、传播30、黑盒测试法注重于测试软件的功能需求,主要试图发现哪几类错误?答案:功能不正确或遗漏、输入和输出错误、初始化和终止错误、性能错误31.什么是白帽黑客?白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复 bug。32.IP 地址和 Mac 地址有什么区别?IP 地址:分配每个设备的 IP 地址,使设备位于网络上。MAC(机器访问控制)地址: MAC 地址是分配给每个设备上每个网络接口的唯一序列号。33. 黑客的类型?黑客的类型是:灰帽子黑客或 Cyberwarrior、黑帽子黑客、白帽子黑客、认证的白帽黑客、红帽子黑客、骇客34.什么是白帽黑客的踩点( footprinting)?用于踩点的技术是什么?踩点是指在访问任何网络之前累积和发现与目标网络有关的信息,黑客入侵之前采用的方法。开源踩点:它将寻找用于在社会工程中猜测管理员密码等联系信息。网络枚举:黑客尝试识别目标网络的域名和网络块。扫描:一旦网络被知道,第二步是在网络上监视活动的 IP 地址。协议栈指纹(Stack Fingerprinting):一旦通过扫描网络映射了主机和端口,就可以执行最后的踩点步骤,发起探测包。35.什么

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论