您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 网络安全 > 网络安全知识竞赛题库
91.入侵检测系统(IDS)分为四个基本组件:事件产生器、事件分析器、响应单元、事件数据库。92.基于网络的IDS其优点:(1)实施成本低;(2)隐蔽性好;(3)监测速度快;(4)视野更宽;(5)操作系统无关性;(6)攻击者不易转移证据。缺点:(1)只能监视本网段的活动,精确度不高;(2)在交换网络环境下无能为力;(3)对加密数据无能为力;(4)防入侵欺骗的能力也比较差;(5)难以定位入侵者。93.基于主机的IDS其优点:(1)能够检测到基于网络的系统检测不到的攻击;(2)安装、配置灵活;(3)监控粒度更细;(4)监视特定的系统活动;(5)适用于交换及加密环境;(6)不要求额外的硬件。缺点:(1)占用主机资源,在服务器上产生额外的负载;(2)缺乏平台支持,可移植性差,应用范围受到严重限制。94.误用检测方法:(1)专家系统;(2)状态转移分析;(3)基于条件概率的误用检测;(4)基于规则的误用检测。95.异常检测方法:(1)量化分析;(2)统计度量;(3)非参数统计度量;(4)神经网络。96.混合型检测方法:(1)基于代理检测;(2)数据挖掘;(3)免疫系统方法;(4)遗传方法。97.信任模型:(trustmodel)是指建立和管理信任关系的框架。98.信任模型有3种类型:(1)层次信任模型;(2)对等信任模型;(3)网状信任模型。99.层次信任模型主要在以下三种环境中使用:(1)严格的层次结构;(2)分层管理的PKI商务环境;(3)PEM(privacy-enhancedmail,保密性增强邮件)环境。100.访问控制通常在技术实现上包括几部分:(1)接入访问控制;(2)资源访问控制;(3)网络端口和节点的访问控制。101.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余、信息冗余。102.容错技术:在一定程度上容忍故障的技术。103.不要轻信假公安、假警官、假法官、假检察官等以“安全账户”名义要求转账的电话欺诈。104.密钥分配中心的英文缩写是K。105.网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。106.防火墙一般部署在内部网络和外部网络之间。107.避免在公共场所或他人计算机上登录和使用网上银行,退出网上银行或暂时离开电脑时,一定要将USB-Key拔出。108.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。109.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。110.操作系统的安全威胁主要来自于:内网和外网。111.操作网银时建议不要浏览别的网站,有些网站的恶意代码可能会获取您电脑上的信息。112.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。113.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。114.密码系统包括以下四个方面:明文空间、密文空间、密钥空间和密码算法。115.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。116.解密算法D是加密算法E的逆运算。117.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作,在交易未完成时不要中途离开交易终端,交易完成后应点击退出。118.DES算法密钥是64位,其中密钥有效位是56位。119.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。120.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。121.定期检查核对网上银行交易记录,可以通过定制银行短信提醒服务和对账邮件,及时获得银行登录、余额变动、账户设置变更等信息提醒。122.在安全服务中,不可否认性包括两种形式,分别是原发证明和交付证明。123.安全隐患:(1)硬件的安全隐患;(2)操作系统安全隐患;(3)网络协议的安全隐患;(4)数据库系统安全隐患;(5)计算机病毒;(6)管理疏漏,内部作案。124.在加密过程中,必须用到的三个主要元素是所传输的信息明文、加密钥匙Encryptionkey、加密函数。125.网络论坛发酵网民情感引致社会行为。126.相对于对称加密算法,非对称密钥加密算法加密数据的速率较低、安全性更好、加密和解密的密钥不同。127.在通信过程中,只采用数字签名可以解决数据完整性、数据的抗抵赖性、数据的篡改等问题。128.防火墙不能防止的攻击有:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。129.关于对称加密:在对称加密中,只有一个密钥用来加密和解密信息;对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份;对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟。130.密网络通讯隐秘传递信息编织社会网络。131.网络检索强力搜寻相关信息确定社会角度。132.公钥密码系统可用于通信保密、数字签名、防止信息被改动、密钥交换。133.访问控制:访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。134.网络博客传播思想观点影响社会思想。135.证书库:证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。136.网络安全:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。137.后门:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。138.加密技术:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码加密传送,到达目的地后再用相同或不同的手段还原解密。139.简述物理安全包括物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。140.防火墙的基本功能:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。141.简述无线局域网的硬件组成:无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。142.威胁网络安全的因素有:(1)操作系统的脆弱性;(2)计算机系统的脆弱性;(3)协议安全的脆弱性;(4)数据库管理系统安全的脆弱性;(5)人为的因素;(6)各种外部威胁。143.防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信,防火墙可以防病毒,但不能防所有的病毒。144.防范网络黑客措施:(1)选用安全的口令;(2)口令不得以明文方式存放在系统中;(3)建立帐号锁定机制;(4)实施存取控制⑤确保数据的安全。145.国际电信联盟将每年的5月17日确立为世界电信日,今年世界电信日的主题为“信息通信与女性”。146.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的网络与信息安全意识。147.“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,构建和谐环境。148.互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密个人注册信息的义务。149.向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明“广告”或“AD”字样。150.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行欺诈订制。151.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向公安机关报案,以查处诈骗者,挽回经济损失。152.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉,投诉未果,可进一步向信息产业部或各地电信用户申诉受理中心(12300)申诉。153.通常意义上的网络黑客是指通过互联网利用非正常手段入侵他人计算机系统的人。154.网络站点成为群体社会活动组织平台。数字签名的特性:155.签名是可信的:任何人都可以方便地验证签名的有效性。156.签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名是困难的,这种困难性指实现时计算上是不可行的。157.签名是不可复制的:对一个消息的签名不能通过复制变为另一个消息的签名。如果一个消息的签名是从别处复制的,则任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息,通过增加时间戳实现。158.《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即停止传输,保存有关记录,并向国家有关机关报告。159.入侵检测系统(IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。160.《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供互联网接入服务。161.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、网络聊天室、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。162.入侵防御系统(IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限,而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。163.为了防御网络监听,最常用的方法是信息加密。164.向有限的空间输入超长的字符串的攻击手段是缓冲区溢出。165.主要用于加密机制的协议是SSL。166.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是钓鱼攻击。167.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止暴力攻击。168.最常用的认证方式是:基于账户名/口令认证。169.计算机病毒防治的策略有:确认您手头常备一张真正“干净”的引导盘、及时、可靠升级反病毒产品、新购置的计算机软件也要进行病毒检测。170.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是代理服务型防火墙的特点。171.在每天下午5点使用计算机结束时断开终端的连接属于外部终端的物理安全。172.2003年上半年发生的较有影响的计算机及网络病毒是SQL杀手蠕虫。173.SQL杀手蠕虫病毒发作的特征是大量消耗网络带宽。174.当今IT的发展与安全投入,安全意识和安全手段之间形成安全风险缺口。175.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡。176.信息网络安全的第一个时代是九十年代中叶前。177.信息网络安全的第三个时代:主机时代、专网时代、多网合一时代。178.网络安全在多网合一时代的脆弱性体现在管理的脆弱性。179.网络攻击与防御处于不对称状态是因为网络软、硬件的复杂性。180.网络攻击的种类:物理攻击、语法攻击、语义攻击。181.语义攻击利用的是信息内容的含义。182.风险评估的三个要素:资产、威胁、脆弱性。183.信息网络安全(风险)评估的方法:定性评估与定量评估相结合。184.PDR模型与访问控制的主要区别是:PDR把安全对象看作一个整体。185.最早研究计算机网络的目的是共享计算资源
本文标题:网络安全知识竞赛题库
链接地址:https://www.777doc.com/doc-2071277 .html