2017网络安全宣传周之常见安全知识试题

合集下载

网络安全宣传周网络安全知识答题

网络安全宣传周网络安全知识答题

网络安全宣传周网络安全知识答题1. 网络安全是指保护计算机网络系统免受未经授权的访问、使用、破坏和干扰的一系列措施和技术。

2. 强密码是网络安全的基础。

一个强密码应包含至少8个字符,包括大写字母、小写字母、数字和特殊字符。

3. 不要使用相同的密码在多个账户上。

如果一个账户的密码被破解,其他账户也会受到威胁。

4. 随意点击来自未知来源的链接和附件可能导致安全威胁。

在点击之前,请先确认链接和附件的来源和内容。

5. 定期更新软件和操作系统可以修补安全漏洞。

及时安装系统和软件的补丁程序以确保网络的安全。

6. 网络上的公共WiFi可能存在风险,尽量避免使用公共WiFi进行敏感信息的传输。

7. 常备备份是防范数据丢失和恶意攻击的重要措施。

将重要文件和数据备份到云存储或外部设备上。

8. 社交工程是指通过欺骗和诱导等手段获取个人敏感信息的攻击技术。

请保持警惕,不要轻易透露个人信息。

9. 安装可信的防病毒软件和防火墙可以提升网络安全防护能力。

10. 避免下载来自不可信或未知来源的软件和应用程序,这可能包含恶意代码。

11. 不要随意泄露个人信息,如姓名、手机号码、家庭住址等。

这些信息可能被恶意利用。

12. 警惕钓鱼网站,不要随意点击来自未知来源的链接,以免被诱导进入伪造的网站。

13. 不要使用公共设备(如公共电脑和打印机)存储、传输或查看个人敏感信息。

14. 在社交媒体上要保持隐私设置,并定期检查和审核已发布的内容。

15. 注意保护自己的个人设备,如手机、平板电脑和笔记本电脑,设置密码锁和定期备份数据。

16. 学习如何识别网络钓鱼和恶意软件的迹象,提高自己的网络安全意识。

17. 在网上购物时,选择安全可靠的网站和支付平台,并注意检查网站是否使用了安全加密协议(如HTTPS)。

18. 谨慎使用社交媒体上的位置标签功能,并避免在公开场合晒出太多个人信息。

19. 在社交媒体上接收到陌生人的好友请求时要保持警惕,谨防陌生人可能带来的安全风险。

2017年安全试题及答案

2017年安全试题及答案

2017年安全试题及答案一、选择题1. 安全意识是指()A. 保护个人安全的观念和行为B.指揽恶意攻击的能力C.学习使用网络的技巧D.寻找网络中存在的漏洞答案:A2. 以下哪项工作不属于网络安全的范畴()A. 防火墙设置B. 密码强度评估C. 垃圾邮件的过滤D. 硬件设备的维护答案:D3. 以下哪项属于常见的网络安全威胁()A. 暴力破解密码B. 组织内部不当操作C.计算机病毒D.所有选项都是答案:D二、填空题1. 强密码的要素包括:包含大写字母、小写字母、数字和特殊字符,长度不少于______位。

答案:82. ______是一种通过电子邮件或短信发送的诈骗方法,骗取用户的个人信息。

答案:钓鱼三、判断题1.公共场所使用公共无线网络时,应该关闭自己的文件共享功能。

()答案:√2.网络安全只需要网络管理员来维护和管理,并不需要用户自己参与。

()答案:×四、简答题1. 简述什么是防火墙,其作用是什么?答:防火墙是一种网络安全设备,用于在不同网络之间建立隔离,通过监测和控制网络流量,保护内部网络不受外部网络的攻击和非法访问。

其作用包括阻止未授权的访问、过滤恶意流量、防止数据泄露等。

2. 什么是网络钓鱼,如何防范网络钓鱼攻击?答:网络钓鱼是通过发送伪装成合法机构或个人的电子邮件或短信,诱骗用户点击恶意链接或提供个人敏感信息的诈骗手段。

为防范网络钓鱼攻击,用户应注意以下几点:警惕邮件或短信中的链接,不随意点击或提供个人信息;查验链接的真实性,通过正规渠道访问网站而非通过邮件中的链接;及时更新操作系统和安全软件,以保持系统安全。

最后,通过此份安全试题及答案,希望能够提醒人们关注网络安全,增强个人的安全意识和防范能力,共同构建更安全的网络环境。

2017年青少年网络信息安全知识竞赛试题100题附答案

2017年青少年网络信息安全知识竞赛试题100题附答案

2017年青少年网络信息安全知识竞赛试题100题附答案2017年青少年网络信息安全知识竞赛试题100题附答案1、“维基解密”网站的总部位于____D___。

A、美国五角大楼B、中国中南海C、联合国总部D、没有公开办公地址2、以下关于Wikileaks的说法错误的是____D___。

A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B、专门公开来自匿名来源和网络泄密的文件C、成立于2006年12月D、设有总部和传统的基础设施3、苹果的icloud存在安全策略漏洞,苹果公司采用___B____方法进行弥补?A、删除密码B、限定帐户每天登录次数C、一次验证D、限定帐户登录时间4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?A_______A、必须B、由用户决定C、由云服务商决定D、由具有安全资质的第三方决定5、比特币是___D____。

A、美国法定货币B、网络通用电子货币C、国际通用货币D、有一定流通性和认可性的虚拟货币6、比特币敲诈者的危害是___A____。

A、中毒电脑的重要资料被病毒加密B、中毒电脑的硬盘损坏C、中毒电脑的重要资料被删除D、中毒电脑的重要资料被窃取7、购买熊猫烧香的买家主要是___B____。

A、黑客B、按流量付费的网站C、程序员D、淘宝卖家8、SSL指的是:____B___。

A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议9、以下受心脏出血影响的国内网站包括__E_____。

A、腾讯的微信、QQ、邮箱B、阿里巴巴的支付宝、淘宝C、京东、苏宁、盛大D、12306、360E、以上全部10、Bash漏洞的危害是通过____C___实现的。

A、将恶意脚本代码添加到文件开头B、将恶意脚本代码输入Bash界面C、将恶意脚本代码输入Bash界面并执行D、直接运行恶意脚本代码11、以下哪些属于网络战争?____D___A、网络盗窃战B、网络舆论战C、网络摧毁战D、以上都是12、XP靶场由谁出资建设____A___A、政府B、网络安全专家C、民间自发组织D、安全防护公司13、xp靶场的提出是源于___A____。

网络安全宣传周网络安全知识竞答考试题及答案

网络安全宣传周网络安全知识竞答考试题及答案

网络安全宣传周网络安全知识竞答考试题及答案一、选择题1. 以下哪项不属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种行为可能会导致计算机感染病毒?A. 打开未知来源的电子邮件附件B. 访问知名网站C. 使用正版软件D. 定期更新操作系统3. 以下哪项是最常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. SQL注入C. 社会工程学D. 木马病毒4. 以下哪种密码设置方式最不安全?A. 123456B. Abcd1234C. Qazwsx123D. aBc123!@5. 以下哪种行为不属于个人信息泄露?A. 在社交媒体上公布个人电话号码B. 将身份证号码保存在电脑中C. 在公共场所连接未知Wi-FiD. 定期更改社交媒体密码二、填空题6. 《中华人民共和国网络安全法》于______正式实施。

7. 网络安全等级保护制度分为______个级别。

8. 在使用公共Wi-Fi时,应避免进行______操作,以防信息泄露。

9. 为防止计算机感染病毒,应定期更新操作系统和______。

10. 网络安全宣传周一般在每年的______月举行。

三、判断题11. 只要是知名网站,访问时就不需要担心网络安全问题。

()12. 个人信息泄露不会对个人生活造成影响。

()13. 使用复杂密码可以提高账户安全性。

()14. 安装杀毒软件可以完全防止计算机病毒感染。

()15. 定期备份重要数据可以有效防止数据丢失。

()四、简答题16. 请简述如何防止个人信息泄露。

17. 请简述网络钓鱼攻击的常见手段及防范措施。

18. 请简述如何提高网络安全意识。

网络安全宣传周网络安全知识竞答考试答案一、选择题1. D2. A3. A4. A5. B二、填空题6. 2017年6月1日7. 五个级别8. 网上银行、购物等敏感操作9. 杀毒软件10. 九月三、判断题11. ×12. ×13. √14. ×15. √四、简答题16. 防止个人信息泄露的方法:- 不轻易透露个人敏感信息,如身份证号码、银行账号等。

国家网络安全宣传周知识竞赛题目及答案(完整版)

国家网络安全宣传周知识竞赛题目及答案(完整版)
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
参考答题:C
42.(难)VPN的加密手段为:
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
参考答题:C
43.【题目难度:简单】“熊猫烧香”的作者是?
A、波格契夫
B、秘密、机密、绝密
C、秘密、机密、高级机密
D、机密、高级机密、绝密
参考答题:B
19.【题目难度:中等】根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为【 】年。
A.100年B.50年C.30年D.10年
参考答题:B
220.【题目难度:中等】账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:
B.被攻击目标无法正常服务甚至瘫痪
C.能远程控制目标主机
D.黑客进入被攻击目标进行破坏
参考答题:B
31.【题目难度:中等】WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:
A.
B.1
C.79
D.80
参考答题:D
案例(3—33)
小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答:
A.基础技术、通用技术
B.非对称技术、“杀手锏”技术
C.前沿技术、颠覆性技术
D.云计算、大数据技术
参考答题:ABC
48.【题目难度:中等】第二届互联网大会于015年1月16日在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则?【 】。

网络安全知识试题库完整

网络安全知识试题库完整

2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令.(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。

(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。

(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。

(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。

(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用.(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。

(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。

(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网. (错误)16、离开电脑可以不锁屏.(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。

(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。

竞赛试题题库_【网络安全宣传周】网络安全知识竞赛题库与答案

竞赛试题题库_【网络安全宣传周】网络安全知识竞赛题库与答案

网络安全知识竞赛题库及答案1、《中华人民国网络安全法》施行时间(2017年6月1日)2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

(社会公共利益)3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

(网络安全事件应急预案)4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。

(收集分析通报应急处置)5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收所得,处__日以下拘留,可以并处___以上___以下罚款。

(五日五万元五十万元)6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收所得、处所得______以上______以下罚款,没有所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭、吊销相关业务许可证或者吊销营业执照。

(一倍十倍一百万元一万元十万元)7、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收所得,并处所得______以上______以下罚款,没有所得的,处______以下罚款。

(一倍十倍一百万元)8、网络运营者应当为_______、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

(公安机关)9、国家______负责统筹协调网络安全工作和相关监督管理工作。

网络安全宣传周知识竞赛试题附答案

网络安全宣传周知识竞赛试题附答案

网络安全宣传周知识竞赛试题附答案1.《中华人民共和国网络安全法》自起施行。

(B)A.2016年11月7日B.2017年6月1日C.2017年1月1日2.网络运营者应当对其收集的用户信息严格保密,并建立健全。

(B)A.用户信息保密制度B.用户信息保护制度C.用户信息加密制度3.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经同意,不得向他人提供个人信息。

但是,经过处理无法识别特定个人且不能复原的除外。

(C)A.本人B.本人单位C.被收集者4.国家倡导诚实守信、的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

(C)A.积极向上B.正面积极C.健康文明5.负责统筹协调网络安全工作和相关监督管理工作。

(A)A.国家网信部门B.国务院电信主管部门C.公安部门6.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经同意。

(C)A.本人B.本人单位C.被收集者7.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是竞争。

(A)A.人才B.技术C.资金投入8.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

(A)A.国务院B.国家网信部门C.公安部门9.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对依法给予处分。

(C)A.所有相关人员B.相关领导C.直接负责的主管人员和其他直接责任人员10.国家坚持网络安全与信息化发展并重,遵循的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。

(A)A.积极利用、科学发展、依法管理、确保安全B.同步规划、同步建设、同步使用C.网络实名制11.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订协议,明确安全和保密义务与责任。

国家网络安全宣传周知识竞赛题目及答案3篇

国家网络安全宣传周知识竞赛题目及答案3篇

国家网络安全宣传周知识竞赛题目及答案第一篇:网络安全知识竞赛题目及答案(基础篇)1. 什么是网络安全?网络安全为什么重要?答:网络安全是指通过技术手段和管理手段来保护网络系统和网络服务不受未经授权的访问、非法使用、破坏或篡改,从而达到保护网络和信息系统安全的一种综合性工作。

网络安全的重要性在于保护国家安全、经济安全和人民生命财产安全。

2. 常见的网络攻击类型有哪些?答:常见的网络攻击类型包括:黑客攻击、病毒攻击、木马攻击、恶意软件攻击、网络钓鱼、网络欺诈等。

3. 如何保护自己的个人信息安全?答:保护个人信息安全的方法有以下几点:不随意泄露个人信息,不轻易在网络上留下个人信息,选择安全的密码并定期更改,定期清理浏览器缓存和历史记录,使用正版杀毒软件保护计算机安全。

4. 如何防范网络钓鱼?答:防范网络钓鱼需要注意以下几点:不要轻信陌生人的邮件和消息,不要轻信虚假的中奖信息和活动奖品,不随意下载陌生网站的软件和文件,保持良好的安全意识。

5. 什么是网络黑客?如何防范黑客攻击?答:网络黑客是指通过技术手段侵入计算机系统或者网络系统,突破安全防线并获取信息或者控制系统的人。

防范黑客攻击需要注意以下几点:加强密码强度,不使用弱密码和简单密码;及时更新系统补丁,关闭不必要的服务和端口;使用防火墙和杀毒软件保护计算机安全;加强网络安全意识,不轻易相信陌生人的信息和邮件。

第二篇:网络安全知识竞赛题目及答案(进阶篇)1. HTTPS协议是什么?它的作用是什么?答:HTTPS协议是在HTTP协议上加入SSL加密协议而形成的一种加密协议,通过为数据加密传输来保护用户在网络上传输的信息,保证信息不被窃取和篡改,防止黑客攻击。

2. 常见的网络安全威胁有哪些?答:常见的网络安全威胁包括:黑客攻击、网络钓鱼、恶意软件攻击、拦截数据包等。

3. 什么是两步验证?它的作用是什么?答:两步验证是指利用两种不同方式的身份验证,来保证只有合法用户才能够使用账户进行登录。

网络安全宣传周网络安全知识答题

网络安全宣传周网络安全知识答题

网络安全宣传周网络安全知识答题网络安全宣传周网络安全知识答题汇总以下是网络安全知识答题汇总:1.使用公共WIFI时,应该注意防范什么类型的攻击?A.钓鱼网站B.恶意代码C.窃听D.流量劫持E.短信钓鱼2.如何防止恶意代码攻击?A.不安装未知****的软件B.更新操作系统和浏览器C.定期更换密码D.不点击不明链接E.关闭不需要的端口3.如何防范流量劫持?A.使用虚拟专用网络(VPN)B.使用HTTPS加密连接C.使用防病毒软件D.使用公共WIFI时使用虚拟身份进行上网E.不要使用弱密码4.如何保护个人信息?A.不将个人信息泄露给陌生人B.不在公共场合使用手机和电脑C.不在社交媒体上公开个人信息D.定期更换密码E.不要使用相同的密码5.如何防范钓鱼网站?A.使用数字证书和安全套接层(SSL)加密连接B.使用防病毒软件C.不点击不明链接D.使用虚拟专用网络(VPN)E.不使用弱密码网络安全宣传周网络安全知识答题归纳网络安全知识答题归纳如下:1.网络安全法中规定什么是关键信息基础设施?A.包括电力、交通、水务、金融、公共服务、通信枢纽等基础设施B.包括电力、交通、水务、金融、公共服务、通信枢纽等基础设施,以及用于办理行政事务和提供社会公益服务的计算机信息系统C.包括电力、交通、水务、金融、公共服务、通信枢纽等基础设施,以及用于办理行政事务和提供社会公益服务的计算机信息系统和网络D.包括电力、交通、水务、金融、公共服务、通信枢纽等基础设施,以及用于办理行政事务和提供社会公益服务的计算机信息系统正确答案是D。

2.个人信息安全法中规定禁止收集的个人信息有哪些?A.姓名B.地址C.联系方式D.健康生理信息正确答案是D。

3.网络交易经营者销售商品或者提供服务必须遵守哪些规定?A.遵守《中华人民共和国反不正当竞争法》B.遵守《中华人民共和国消费者权益保护法》C.遵守《中华人民共和国电子商务法》D.遵守《中华人民共和国网络安全法》正确答案是C。

网络安全宣传周网络安全知识答题

网络安全宣传周网络安全知识答题

网络安全宣传周网络安全知识答题网络安全是指保护计算机网络及其应用系统的安全性,防止通过网络进行的非法侵入、破坏和攻击行为,保障网络的稳定运行和信息的安全传输。

网络安全宣传周是为了提醒广大网民关注网络安全,提高网络安全意识而设立的。

下面我将针对网络安全的常见问题进行解答。

1. 什么是网络攻击?网络攻击是指利用各种手段和技术,通过对目标网络进行侵入、破坏或控制,获取非法利益或者破坏网络的行为。

常见的网络攻击包括黑客攻击、病毒侵入、网络钓鱼、DDoS攻击等。

2. 如何防范网络攻击?首先,保持操作系统、软件以及防火墙等网络安全软件的及时更新,及时修补漏洞,减少攻击面。

其次,设置强密码,定期更改密码,并不要将重要的密码保存在浏览器或电脑中。

此外,提高网络安全意识,不轻信陌生人的链接和文件,不随意下载不明来源的软件,以免中招。

3. 什么是网络钓鱼?网络钓鱼是一种通过虚假的网站、电子邮件、短信等手段,诱骗用户输入个人敏感信息如银行账号、密码等的行为。

网上银行、支付平台等常被钓鱼者用来窃取用户信息的对象。

为了防范钓鱼,用户应保持警惕,谨慎对待点击链接,不随意输入信息。

4. 什么是DDoS攻击?DDoS攻击是一种通过同时向目标服务器发送大量请求,使其超出承受能力,导致服务器瘫痪的攻击方式。

攻击者通过控制大量“僵尸”计算机发起攻击。

为了防范DDoS攻击,网站和服务器管理者可以通过使用防火墙、入侵检测系统等技术手段进行防护。

5. 什么是网络安全意识教育?网络安全意识教育是通过宣传、培训和教育等方式提高广大群众对网络安全的认识和意识,使人们具备一定的网络安全防护意识和技能。

这既包括提高个人用户的防护认识,也包括企事业单位的网络安全管理。

6. 如何保护个人隐私?保护个人隐私的方法有很多,首先,设置强密码并定期更改密码。

其次,不随意分享个人敏感信息,谨慎对待互联网上的问卷调查等要求信息的活动。

此外,定期清理个人设备中的无用信息,加密重要文件等也能提高个人隐私保护的能力。

2017浙江校园网络安全知识竞赛试题及答案

2017浙江校园网络安全知识竞赛试题及答案

2017浙江校园网络安全知识竞赛试题及答案2017浙江校园网络安全知识竞赛试题及答案编者按:浙江省2017年网络安全宣传周启动了。

为提高全省大中小学生的网络安全意识和防护能力,提升网络文明素养,由省教育厅组织举办的校园网络安全知识竞赛同步举行。

竞赛题目均为单项选择题,共50道。

读者也可关注省教育厅政务微信“教育之江”及浙江教育报刊总社“浙江教育报”微信、“中学生天地”微信、“小学生时代”微信等账号参与比赛。

活动截止时间为2017年9月25日。

1.《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处()以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。

A.5000B.10000C.50000D.1000002.十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,作为我国网络安全领域的基础性法律,网络安全法从首次审议到最终通过,一直备受各界关注,下列不属于网络安全法条例的是()A.发生重大突发事件时,可采取“网络通信管制”,例如特定地区断网B.网络是虚拟的,因此用户不提供真实身份信息时网络运营者也可以为其提供相关服务C.任何个人不得设立用于实施诈骗、传授犯罪方法制作等违法犯罪活动的网站、通讯群组D.境外者组织从事攻击、干扰等危害国家关键信息基础设施的活动,造成严重后果的,依法追究其法律责任3.国家网信部门应当统筹协调有关部门对关键信息基础设施采取安全保护措施,下面哪项描述是错误的?()A.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估B.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力C.有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息应保持独立D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助4.《中华人民共和国网络安全法》规定,拒不向公安机关、国家安全机关提供技术支持和协助的网络运营者,由有关主管部门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处()A.五万元以上五十万元以下罚款B.一万元以上十万元以下罚款C.十万元以上五十万元以下罚款D.一万元以上五万元以下罚款5.网络产品、服务应当符合相关国家标准的()A.一般性要求B.强制性要求C.建议性要求D.适当性要求6.在网络安全等级保护制度中,网络运营者应当保留网络日志不少于()A.一个月B.三个月C.六个月D.十二个月7.网络运营者会向我们提供日常生活中的网络服务,下列有关网络运营者的做法违反法律条规的是()A.网络运营者在用户未知情的情况下收集用户的其他信息来提供更好的服务B.网络运营者对一些用户的个人信息经过处理无法识别且不能复原之后,向他人提供这些个人信息C.网络运营者发现有法律、行政法规禁止传输的信息时,立即采取消除等处置措施并保存有关记录D.网络运营者对收集的用户信息严格保密,并建立了用户信息保护制度8.军事网络的安全保护,由()另行规定A.国防部B.中央军事委员会C.中共中央D.中国人民武装警察部队9.根据《中华人民共和国网络安全法》,当收到网络信息安全的投诉和举报的时候,网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。

网络安全宣传周网络安全知识竞赛题库(88题含答案)

网络安全宣传周网络安全知识竞赛题库(88题含答案)

网络安全宣传周网络安全知识竞赛题库(88题含答案)()协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。

A国家网信部门(正确答案)B国务院C网络运营者D国家信息安全中心()应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。

A政府部门B企业C网络运营者(正确答案)D国家“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂“是指下面那种安全服务:()。

A.数据加密(正确答案)B.身份认证C.数据完整性D.访问控制“拖库”本来是数据库领域的术语,指从数据库中导出数据,在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。

A.正确B.错误正确答案:A“撞库”是指黑客使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。

A.正确B.错误正确答案:B《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过()年。

A.五十年B.二十年(正确答案)C.十年D.三十年《个人信息保护法》第六十二条第四点规定推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务。

A.正确B.错误正确答案:A《个人信息保护法》第一章第八条规定,处理个人信息应当保证个人信息的质量,避免因个人信息()对个人权益造成不利影响。

A不准确、不完整(正确答案)B泄露、缺失C泄露D缺失《个人信息保护法》第一章第七条规定,处理个人信息应当遵循公开、()的原则,公开个人信息处理规则,明示处理的目的、方式和范围。

A公正B法治C透明(正确答案)D和谐《网络安全法》第三章第21条规定:网络运营者,应当按照网络安全等级保护制度的要求,采取监测、记录、网络运行状态、网络安全事件的技术措施,并按照规定留存相关的完了过日志不少于()A3个月B6个月(正确答案)C9个月D12个月《网络安全法》第十四条规定,任何个人和组织无权对危害网络安全的行为向网信、电信、公安等部门举报。

国家网络安全宣传周知识竞赛题目及答案

国家网络安全宣传周知识竞赛题目及答案

国家网络安全宣传周知识竞赛题目及答案一、选择题1.以下哪一项不属于我国《网络安全法》规定的内容?A. 网络安全保护义务B. 网络安全保护责任C. 网络安全保护权利D. 网络安全保护义务和责任答案:C2.以下哪一项不是我国网络安全工作的基本原则?A. 网络空间主权原则B. 法治原则C. 技术原则D. 信息安全原则答案:C3.以下哪一项不属于我国网络安全工作的战略目标?A. 网络空间安全B. 网络安全保障C. 网络经济发展D. 网络空间国际交流合作答案:C4.以下哪一项不是我国网络安全工作的重点领域?A. 关键信息基础设施安全保护B. 网络信息内容管理C. 网络安全技术研究与创新D. 网络安全宣传教育答案:D5.以下哪一项不属于我国网络安全保障体系?A. 网络安全法律法规体系B. 网络安全技术体系C. 网络安全产业体系D. 网络安全宣传教育体系答案:D6.以下哪一项不是我国网络安全工作的基本任务?A. 加强网络安全管理B. 提高网络安全技术水平C. 保障网络安全与信息自由流通D. 加强网络安全国际交流合作答案:C7.以下哪一项不属于我国网络安全保障体系的技术手段?A. 防火墙B. 入侵检测系统C. 安全漏洞扫描系统D. 网络身份认证技术答案:D8.以下哪一项不是我国网络安全工作的重点对象?A. 政府机关B. 企事业单位C. 社会团体D. 个人网民答案:D9.以下哪一项不属于我国网络安全工作的基本措施?A. 网络安全风险评估B. 网络安全监测预警C. 网络安全事件应急响应D. 网络安全技术研究与创新答案:D10.以下哪一项不是我国网络安全工作的主要手段?A. 法律法规手段B. 技术手段C. 行政手段D. 经济手段答案:D二、填空题11.我国《网络安全法》自____年____月____日起施行。

答案:2017年6月1日12.我国网络安全工作的基本原则是____、____、____、____。

答案:网络空间主权原则、法治原则、技术原则、信息安全原则13.我国网络安全工作的战略目标是____、____、____、____。

网络安全知识竞赛题库附答案

网络安全知识竞赛题库附答案

网络安全知识竞赛题库附答案网络安全知识竞赛题库附答案现在网络很方便,但是同时存在许多安全隐患,我们要加强网络安全意识,以下是店铺分享给大家的2017网络安全知识竞赛题库附答案,欢迎测试!单选题1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4、主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6、Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7、在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9、下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10、抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11、不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12、不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

国家网络安全宣传周知识竞赛题目及答案

国家网络安全宣传周知识竞赛题目及答案

国家网络安全宣传周知识竞赛题目及答案一、单选题1. 以下哪个不是我国《网络安全法》规定的网络安全保障措施?()A. 网络安全防护B. 网络安全监测C. 网络安全预警D. 网络安全制裁答案:D2. 以下哪个不是我国《网络安全法》规定的网络安全责任主体?()A. 国家B. 企业C. 个人D. 外国政府答案:D3. 以下哪项不属于我国《网络安全法》规定的网络安全等级保护制度?()A. 网络安全风险评估B. 网络安全审查C. 网络安全监测预警D. 网络安全事件应急处理答案:B4. 以下哪种行为不属于侵犯公民个人信息的行为?()A. 非法获取他人手机号码B. 非法获取他人身份证号码C. 非法获取他人家庭住址D. 公民主动公开自己的个人信息答案:D二、多选题5. 以下哪些属于我国网络安全法规定的网络安全保障措施?()A. 网络安全防护B. 网络安全监测C. 网络安全预警D. 网络安全审查答案:ABCD6. 以下哪些属于我国《网络安全法》规定的网络安全责任主体?()A. 国家B. 企业C. 个人D. 互联网服务提供者答案:ABCD7. 以下哪些行为属于侵犯公民个人信息的行为?()A. 非法获取他人手机号码B. 非法获取他人身份证号码C. 非法获取他人家庭住址D. 非法获取他人银行账户信息答案:ABCD三、判断题8. 我国《网络安全法》规定,网络运营者应当依法采取技术措施和其他必要措施确保网络安全,防止网络违法犯罪活动。

()答案:正确9. 我国《网络安全法》规定,任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等违法犯罪活动。

()答案:正确10. 我国《网络安全法》规定,网络运营者应当建立健全用户信息保护制度,对用户个人信息进行分类管理,并采取技术措施和其他必要措施确保用户信息安全。

()答案:正确四、案例分析题11. 张三在一家互联网公司工作,负责公司网站的安全防护。

某日,公司网站遭到黑客攻击,导致部分用户信息泄露。

网络安全宣传周学习考试竞赛资料题库

网络安全宣传周学习考试竞赛资料题库

网络安全宣传周学习考试竞赛资料题库网络安全宣传周学习考试竞赛资料题库题目一: 网络安全是指什么?A) 保护计算机硬件设备的安全B) 保护网络系统的安全C) 保护个人隐私信息的安全D) 以上都是题目二: 哪些行为属于常见的网络安全威胁?A) 病毒攻击B) 钓鱼攻击C) 阻断服务攻击D) 以上都是题目三: 什么是密码安全?A) 将密码保持在安全的地方B) 经常更换密码C) 使用复杂且不易猜测的密码D) 以上都是题目四: 什么是钓鱼攻击?A) 通过电子邮件发送恶意链接或附件诱导受害者泄露个人信息B) 盗取用户的登录凭证C) 伪装成合法的网站、服务或组织来诈骗用户的个人信息D) 以上都是题目五: 如何保护自己的个人信息?A) 不轻易泄露个人信息,尤其是手机号、身份证号等重要信息B) 定期修改密码,并使用不易猜测的复杂密码C) 不随意点击来自陌生来源的链接和附件D) 以上都是题目六: 什么是防火墙?A) 一种硬件设备,用于阻止未经授权的访问和网络攻击B) 一种软件程序,用于保护计算机免受网络攻击C) 一种网络措施,用于监控和过滤网络流量D) 以上都是题目七: 如何保护移动设备的安全?A) 安装可信任的安全应用程序和杀毒软件B) 定期更新移动设备的系统和应用程序C) 不连接未知或不安全的 Wi-Fi 网络D) 以上都是题目八: 如何正确处理垃圾邮件?A) 不点击或下载垃圾邮件中的链接和附件B) 将垃圾邮件标记为垃圾并删除C) 不回复垃圾邮件,尤其是要求提供个人信息的邮件D) 以上都是题目九: 如何判断一个网站是否安全?A) 网站有安全的 HTTPS 连接B) 网站有有效的数字证书C) 网站有良好的用户评价和信誉D) 以上都是题目十: 如何安全地使用社交媒体?A) 不泄露个人隐私信息,如家庭住址、电话号码等B) 不随意接受陌生人的好友请求C) 设置隐私设置,限制自己的信息对外公开程度D) 以上都是以上是一些网络安全宣传周学习考试竞赛资料题库,希望能对大家的网络安全意识起到一定的帮助和促进作用。

矿产

矿产

矿产资源开发利用方案编写内容要求及审查大纲
矿产资源开发利用方案编写内容要求及《矿产资源开发利用方案》审查大纲一、概述
㈠矿区位置、隶属关系和企业性质。

如为改扩建矿山, 应说明矿山现状、
特点及存在的主要问题。

㈡编制依据
(1简述项目前期工作进展情况及与有关方面对项目的意向性协议情况。

(2 列出开发利用方案编制所依据的主要基础性资料的名称。

如经储量管理部门认定的矿区地质勘探报告、选矿试验报告、加工利用试验报告、工程地质初评资料、矿区水文资料和供水资料等。

对改、扩建矿山应有生产实际资料, 如矿山总平面现状图、矿床开拓系统图、采场现状图和主要采选设备清单等。

二、矿产品需求现状和预测
㈠该矿产在国内需求情况和市场供应情况
1、矿产品现状及加工利用趋向。

2、国内近、远期的需求量及主要销向预测。

㈡产品价格分析
1、国内矿产品价格现状。

2、矿产品价格稳定性及变化趋势。

三、矿产资源概况
㈠矿区总体概况
1、矿区总体规划情况。

2、矿区矿产资源概况。

3、该设计与矿区总体开发的关系。

㈡该设计项目的资源概况
1、矿床地质及构造特征。

2、矿床开采技术条件及水文地质条件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017网络安全宣传周之常见安全知识试题p3B、 .sinistrator管理员账号为其它名称B、 Windoinistrator 和guest 两个账号,两个账号都不可以改名C、 Windoinistrator 和guest 两个账号,不允许修改guest 账号名称D、 Windoinistrator 和guest 两个账号,两个账号都可以改名答案:D95. (困难)常见的密码系统包含的元素是______?A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法答案:C96. (困难)电子邮件客户端通常需要使用( )协议来发送邮件?A、仅SMTPB、仅POPC、 SMTP 和POPD、以上都不正确答案:A97. (中等)Windourf攻击D、字典破解答案:C113. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:A、删除存在注入点的网页B、对数据库系统的管理C、对权限进行严格的控制,对答案:D117. (困难)ASP木马不具有的功能是____。

A、上传功能B、远程溢出提权功能C、下载功能D、浏览目录功能答案:B118. (困难)命令注入的危害不包括下列哪项?A、获取服务器信息B、构造一句话木马C、盗取当前用户cookieD、更改网站主页答案:D119. (中等)以下哪项不属于防止口令被猜测的措施?A、严格限定从一个给定的终端进行认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B120. (容易)如果某天你在Windoin123456答案:B133. (容易)主要用于通信加密机制的协议是( )A、 HTTPB、 FTPC、 TELNETD、 SSL答案:D134. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )A、采用物理传输(非网络)B、对信息传输进行加密C、进行网络伪装D、进行网络压制答案:B135. (中等)属于操作系统自身的安全漏洞的是:( )。

A、操作系统自身存在的“后门”B、 QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案 : A136. (中等)WindosconfigC、 ipconfigD、 regedit答案 : D137. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、对称式加密算法B、非对称式加密算法C、 MD5D、 HASH算法答案 : B138. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。

这类木马程序属于:( )。

A、破坏型B、密码发送型C、远程访问型D、键盘记录型答案 : D139. (容易)关于暴力破解密码,以下表述正确的是?( )A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案:A140. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料答案:D141. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术答案:A142. (容易)在使用网络和计算机时,我们最常用的认证方式是:A、用户名/口令认证B、指纹认证C、 CA认证D、动态口令认证答案:A143. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件答案:C144. (中等)邮件炸弹攻击主要是( )A、破坏被攻击者邮件服务器B、恶意利用垃圾数据塞满被攻击者邮箱C、破坏被攻击者邮件客户端D、猜解受害者的邮箱口令答案:B145. (容易)网络扫描工具( )A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、不能用于网络攻击答案:C146. (中等)操作系统中____文件系统支持加密功能( )A、 NTFSB、 FAT32C、 FATD、 EFS答案:A147. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?A、 1000次B、 10000次C、 1000000次D、 20000次答案:B148. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?A、 Word病毒B、 DDoS攻击C、电子邮件病毒D、木马答案:B149. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________A、 256位B、 128位C、 64位D、 512位答案:B150. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________A、 SMTP的安全漏洞B、电子邮件群发C、邮件炸弹D、垃圾邮件答案:B151. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________A、 docB、 xlsC、 exeD、 ppt答案:C152. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:A、五十年B、二十年C、十年D、三十年答案:B153. (中等)释放计算机当前获得的IP地址,使用的命令是:_________A、 ipconfigB、 ipconfig /allC、 ipconfig /reneousB、 adminC、 rootD、 guest答案:D158. (容易)DHCP可以用来为每台设备自动分配_________A、 IP地址B、 MAC地址C、 URLD、服务器名称答案:A159. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。

攻击者通常利用什么植入网页病毒:_________A、拒绝服务攻击B、口令攻击C、平台漏洞D、 U盘工具答案:C160. (中等)可以被数据完整性机制防止的攻击方式是______A、假冒源地址或用户的地址欺骗攻击;B、抵赖做过信息的递交行为;C、数据中途被攻击者窃听获取;D、数据在途中被攻击者篡改或破坏答案:D161. (中等)“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指下面那种安全服务:A、数据加密B、身份认证C、数据完整性D、访问控制答案:A162. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

A、 60B、 56C、 54D、 48答案:B163. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?A、 ECCB、 RSAC、 DESD、 Diffie-Hellman答案:B164. (中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用________对邮件加密。

A、 A的公钥B、 A的私钥C、 B的公钥D、 B的私钥答案:B165. (容易)数据加密标准DES采用的密码类型是?A、序列密码B、分组密码C、散列码D、随机码答案:B166. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。

以下哪一个密钥算法在加密数据与解密时使用相同的密钥?A、散列算法B、随机数生成算法C、对称密钥算法D、非对称密钥算法答案:C167. (容易)非对称密码算法具有很多优点,其中不包括:A、可提供数字签名、零知识证明等额外服务;B、加密/解密速度快,不需占用较多资源;C、通信双方事先不需要通过保密信道交换密钥;D、密钥持有量大大减少答案:B168. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:A、 C 1级B、 D级C、 B 1级D、 A 1级答案:D169. (容易)密码分析的目的是什么?A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换位功能D、确定所使用的换位答案:A170. (容易)CA认证中心的主要作用是:A、加密数据;B、发放数字证书;C、安全管理;D、解密数据答案:B171. (容易)哪种访问控制技术方便访问权限的频繁更改?A、自主访问控制;B、强制访问控制;C、基于角色的访问控制;D、基于格的访问控制答案:C172. (容易)________是以文件为中心建立的访问权限表。

A、访问控制矩阵 ;B、访问控制表;C、访问控制能力表 ;D、角色权限表答案:B173. (容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是A、自主访问控制 ;B、强制访问控制 ;C、主体访问控制 ;D、基于角色的访问控制策略答案:A174. (容易)以下哪一项是伪装成有用程序的恶意软件?A、计算机病毒;B、特洛伊木马;C、逻辑炸弹;D、蠕虫程序答案:B175. (中等)下列不属于网络蠕虫的恶意代码是A、冲击波;B、 SQL SLAMMER;C、熊猫烧香 ;D、红色代码答案:C176. (容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?A、黑客热衷制造轰动效应;B、黑客受到利益驱动;C、系统安全缺陷越来越多;D、黑客技术突飞猛进答案:B177. (容易)________是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A、蜜网B、鸟饵C、鸟巢D、玻璃鱼缸答案:A178. (中等)下列哪种病毒能对计算机硬件产生破坏?A、 CIH ;B、 CODE RED;C、维金D、熊猫烧香答案:A179. (容易)以下哪一项不属于恶意代码?A. 病毒;B. 蠕虫;C. 远程管理软件;D. 木马答案:C180. (容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为A、中间人攻击 ;B、强力攻击 ;C、重放攻击;D、注入攻击答案:C181. (容易)以下不可以防范口令攻击的是:A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;B、在输入口令时应确认无他人在身边;C、定期改变口令;D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段答案:D182. (中等)向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务 ;D、 IP欺骗答案:A183. (容易)下列哪一项信息不包含在X.509规定的数字证书中?A、证书有效期;B、证书持有者的公钥;C、证书颁发机构的签名;D、证书颁发机构的私钥答案:D184. (容易)以下那种生物鉴定设备具有最低的误报率?A、指纹识别;B、语音识别;C、掌纹识别;D、签名识别答案:A185. (容易)以下哪一项鉴别机制不属于强鉴别机制?A、令牌+口令;B、 PIN码+口令;C、签名+指纹;D、签名+口令答案:B186. (中等)对称密钥密码体制的主要缺点是;A、加、解密速度慢;B、密钥的分配和管理问题;C、应用局限性;D、加密密钥与解密密钥不同答案:B187. (容易)以下哪一项不属于入侵检测系统的功能;A、监视网络上的通信数据流;B、捕捉可疑的网络活动;C、提供安全审计报告;D、过滤非法的数据包答案:D188. (容易)关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小;B、关闭多余的服务以节省系统资源;C、使系统进程信息简单,易于管理;D、没有任何好处答案:A189. (容易)一台计算机可以有________个不同的IP地址。

相关文档
最新文档