2018年网络宣传周知识竞赛试题(风险题)

上传人:8** 文档编号:54544892 上传时间:2018-09-14 格式:DOCX 页数:9 大小:15.92KB
返回 下载 相关 举报
2018年网络宣传周知识竞赛试题(风险题)_第1页
第1页 / 共9页
2018年网络宣传周知识竞赛试题(风险题)_第2页
第2页 / 共9页
2018年网络宣传周知识竞赛试题(风险题)_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2018年网络宣传周知识竞赛试题(风险题)》由会员分享,可在线阅读,更多相关《2018年网络宣传周知识竞赛试题(风险题)(9页珍藏版)》请在金锄头文库上搜索。

1、2018 年网络宣传周知识竞赛试题(风险题)年网络宣传周知识竞赛试题(风险题) 风险题 1.信息安企有哪些常见的威胁? 信息安企的实现有哪些主要 技术措施? 答:常见威胁有非授权访问,信息泄露,破坏数据完整性,拒绝 服务攻击,恶意代码. 2.信息安企的实现有哪些主要技术措施? 答:信息安全的实现可以通过物理安企技术,系统安企技术, 网络安全技术,应用安企技术,数据加密技术,认证授权技术, 访问控制技术,审计跟踪技术,防病市技术,火难恢复和备份技 术 3.什么是密码分析,其攻击类型有啸些? 答:密码分析是指研究在不知道密钥的情况下来恢复明文的 科学.攻击类型有只有密文的攻击,已知明文的攻击,选择

2、明文 的攻击,适成性选择明文攻击,选择密文的攻击,选择密钥的攻 击,橡皮管密码攻击。 4. 简述防范网络黑客防措施 1.屏蔽可疑 IP 地址;2 过滤信息包 3 修改系统协议 4 经 常升级系统版本 5 及时备份重要数据 6 使用加密机制传 输数据 5网络安全法的意义是: 答:落实党中央决策部署的重要举措;维护网络安全的客 观需要;维护民众切身利益的必然要求;参与互联网国际 竞争和国际治理的必然选择。 6 什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般 分为客户端和服务器端。客户端就是本地使用的各种命令 的控制台,服务器端则是要给别人运行,只有运行过服务 器端的计算机才能够完

3、全受控。木马不会像病毒那样去感 染文件。 7 信息安全有哪些常见的威胁? 答案:常见威胁有非授权访问、信息泄露、破坏数据完整 性,拒绝服务攻击,恶意代码。 8 黑客攻击的动机都有哪些? 答:1.好奇心理 2.挑战性。3.报复心理 4,经济利益 5,政 治目的,6.情报获取 9 黑客技术发展趋势是什么? 答:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击 工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防 火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性 在增加(6)攻击网络基础设施产生的破坏效果越来越大 10 网络面临的安全威胁主要有哪些方面? 答:网络面临的安全威胁可分

4、为两种:一是对网络数据的 威胁;二是对网络设备的威胁。概括起来主要威胁包括以下 几个方面:1)由自然力造成的非人为的数据丢失、设备失效、 线路阻断。2)人为但属于操作人员无意的失误造成的数据丢 失。3)来自外部和内部人员的恶意攻击和入侵。 11. CA 能提供哪种证书? 答:个人数字证书、SSL 服务器证书、安全电子邮件证书 12. 我国网络安全法律体系的特点是。 答:以网络安全法为基本法统领,覆盖各个领域;部 门规章及以下文件占多数;涉及多个管理部门;内容涵盖 网络安全管理、保障、责任各个方面 13. 网络安全法确定了哪些相关主体在网络安全保护中 的义务和责任? 答:国家、主管部门、网络运营

5、者、网络使用者 14.网络安全法规定,国家维护网络安全的主要任务是? 答:检测、防御、处置网络安全风险和威胁、保护关键信 息基础设施安全、依法惩治网络违法犯罪活动、维护网络 空间安全和秩序 15、IPv6 先对 IPv4 有哪些优势? IPv6 优势:首先,IPv6 解决了 IP 地址数量短缺的问题;其 次,IPv6 对 IPv4 协议中诸多不完善之处进行了较大的改进, 在网络保密性、完整性方面作了更好的改进,在可控性和 抗否认性方面有了新的保证。 16、网络安全服务包括哪些? 答案:1、对等实体认证服务 2、数据源点认证服务 3 数据 保密服务 4 数据完整服务 5 访问控制服务 6 可用性

6、 17、什么是密码破解,有哪些方法? 答案:通过猜解或者直接破坏原密码的密码验证机制来达 到和密码分析一样的最终效果,或者是密码对应的权限。 一般的密码破解大致分为以下几类:1)使用软件无限次尝 试密码。2)绕过密码验证机制。3)如果密码加密,使用 替代密码代替原密码 18、网络蠕虫有什么特征? 答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利 用文件寄生,可以主动传播,并且通过网络可快速传播, 容易造成网络拥塞;具有智能化、自动化和高技术化 19、什么是 IP 欺骗? 答案:攻击者可通过伪装成被信任源 IP 地址等方式来骗取 目标主机的信任。 20、什么是钓鱼网站? 答案:“钓鱼网站”是一

7、种网络欺诈行为,指不法分子利 用各种手段,仿冒真实网站的 URL 地址以及页面内容,或 者利用真实网站服务器程序上的漏洞在站点的某些网页中 插入危险的 HTML 代码,以此来骗取用户银行或信用卡账号、 密码等私人资料。 21、计算机病毒按传染方式分为哪些? 答案:引导型病毒、文件型病毒、复合型病毒 22、严格的口令策略应当包含哪些要素? 答案:满足一定的长度,比如 8 位以上;同时包含数字, 字母和特殊字符、系统强制要求定期更改口令、用户可以 设置空口令 23、公共信息网络安全监察工作的性质有哪些? 答案:是公安工作的一个重要组成部分、是预防各种危害 的重要手段、是行政管理的重要手段、是打击犯

8、罪的重要 手段 24、为了防治垃圾邮件,常用的方法有哪些? 答案: 避免随意泄露邮件地址、借助反垃圾邮件的专门 软件、使用邮件管理、过滤功能。 25、计算机信息网络国际联网安全保护管理办法规定, 任何单位和个人不得制作、复制、发布、传播的信息内容 有? 答案: 损害国家荣誉和利益的信息;淫秽、色情信息 26. 计算机后门的作用有哪些? 答案:方便下次直接进入、监视用户所有隐私、监视用户 所有行为、完全控制用户主机 27. 目标系统的信息系统相关资料包括那些? 答案:域名、网络拓扑、操作系统、应用软件 28、端口扫描的扫描方式主要有? 答案:全扫描、半打开扫描、隐秘扫描、漏洞扫描 29、U 盘病

9、毒通过哪三个途径来实现对计算机及其系统和网 络的攻击? 答案: 隐藏、复制、传播 30、黑盒测试法注重于测试软件的功能需求,主要试图发 现哪几类错误? 答案:功能不正确或遗漏、输入和输出错误、初始化和终 止错误、性能错误 31.什么是白帽黑客? 白帽黑客是指当某个人被允许在企业产品所有者允许的情 况下攻击系统,以便在系统中发现弱点,然后修复 bug。 32.IP 地址和 Mac 地址有什么区别? IP 地址:分配每个设备的 IP 地址,使设备位于网络上。 MAC(机器访问控制)地址:MAC 地址是分配给每个设备 上每个网络接口的唯一序列号。 33. 黑客的类型? 黑客的类型是:灰帽子黑客或 C

10、yberwarrior、黑帽子黑客、 白帽子黑客、认证的白帽黑客、红帽子黑客、骇客 34.什么是白帽黑客的踩点(footprinting)?用于踩点的技 术是什么? 踩点是指在访问任何网络之前累积和发现与目标网络有关 的信息,黑客入侵之前采用的方法。开源踩点:它将寻找 用于在社会工程中猜测管理员密码等联系信息。网络枚举: 黑客尝试识别目标网络的域名和网络块。扫描:一旦网络 被知道,第二步是在网络上监视活动的 IP 地址。协议栈指 纹(Stack Fingerprinting):一旦通过扫描网络映射了主机 和端口,就可以执行最后的踩点步骤,发起探测包。 35.什么是暴力攻击(Brute force hack)? 暴力攻击是一种用于攻击密码并获取系统和网络资源的技 术,需要很多时间,需要一个黑客了解 Java。为此,可以 使用工具 Hydra。 36.什么是 DOS(拒绝服务)攻击? DOS 攻击的常见形式是 什么? 拒绝服务是对网络的恶意攻击,这是通过以无用的流量发 起对网络的 flooding 攻击。虽然 DOS 不会导致任何信息的 窃取或安全漏洞,但网站所有者可能需要花费大量资金和 时间。缓冲区溢出攻击、SYN 攻击、Teardrop 攻击、Smurf 攻击、病毒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号