您好,欢迎访问三七文档
1.网络安全的基本要求:机密性、完整性、安全性2.木马:是一种可以驻留在对方服务器系统中的一种程序3.恶意代码:黑客们正在编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。4.恶意代码包括:计算机病毒、蠕虫、木马程序、后门程序、逻辑炸弹等等。5.上网前可以做那些事情来确保上网安全?首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。6.如何防止黑客攻击?首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。7.网上购物时如何确保你的信息安全?网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。8.如何防止密码被盗?经常更改你的密码,使用包含字母和数字的七位数的密码,从而干扰黑客利用软件程序来搜寻最常用的密码。9.信息安全:为了防止未经授权就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使用或使信息被非法系统辨识、控制而采取的措施。10.弱点漏洞是系统在设计过程中留下的问题,也是黑客入侵系统利用系统的问题所在。11.不要使用与自己相关的资料作为个人密码,如自己或男(女)朋友的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。12.不要为了防止忘记而将密码记下来。将密码记在大脑以外的任何地方都是愚蠢的行为.13.不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。14.网上金融常见安全风险:网络钓鱼、木马病毒、社交陷阱、伪基站15.金融安全工具:数字证书、短信验证码、动态口令、USBKey16.网上金融安全:保管好账号、密码和USBKey(或称Ukey、网盾、U盾等)a.不要相信任何套取账号、USBKey和密码的行为,也不要轻易向他人透露您的证件号码、账号、密码等。b.密码应尽量设置为数字、英文大小写字母的组合,不要用生日、姓名等容易被猜测的内容做密码。c.如果泄露了USBKey密码,应尽快办理补发或更换业务。17.认清网站网址:网上购物时请到正规、知名的网上商户进行网上支付,交易时请确认地址栏里的网址是否正确。18.网上交易前:确保计算机系统安全:从银行官方网站下载安装网上银行、手机银行安全控件和客户端软件,设置Windows登录密码,WindowsXP以上系统请打开系统自带的防火墙,关闭远程登录功能。定期下载并安装最新的操作系统和浏览器安全补丁。安装防病毒软件和防火墙软件,并及时升级更新。19.使用经国家权威机构认证的网银证书,建议同时开通USBKey和短信口令功能。20.网上银行:使用网上银行安全工具组合,建议选择安全等级高的工具组合!21.电信诈骗手法:1、洗钱诈骗;2、社保卡诈骗;3、退税诈骗;4、冒充亲朋好友诈骗;5、冒充房东诈骗;6、冒充领导、上司诈骗;7、网银升级诈骗;8、冒充银行客服诈骗;9、贷款诈骗;22.网络诈骗手法:1、QQ、邮箱诈骗;2、“网络钓鱼”诈骗;3、网购诈骗;4、网游装备诈骗;5、炒股诈骗;23.3大著名加密算法:MD5、RSA、DES24.加密的基本方法:变位法,替换法。25.不要轻信手机接收到的中奖、贷款等短信、电话和非银行官方网站上的任何信息。26.信息安全的技术措施主要有:①信息加密②数字签名③数据完整性保护④身份鉴别⑤访问控制⑥数据备份和灾难恢复⑦网络控制技术⑧反病毒技术⑨安全审计⑩业务填充路由控制机制公证机制27.信息加密:是指使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信息,28.网络安全的工作目标:(1)“进不来”——访问控制机制(2)“拿不走”——授权机制(3)“看不懂”——加密机制(4)“改不了”——数据完整性机制(5)“逃不掉”——审计、监控、签名机制、法律、法规(6)“打不垮”——数据备份与灾难恢复机制。29.多级安全信息系统:由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与通常资源分开的系统,称之为多级安全系统。30.访问控制包括3方面的内容:认证、控制策略实现和审计。31.防火墙一般部署在内部网络和外部网络之间。32.避免在公共场所或他人计算机上登录和使用网上银行。退出网上银行或暂时离开电脑时,一定要将USBKey拔出。33.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。34.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。35.操作系统的安全威胁主要来自于:内网和外网。36.操作网银时建议不要浏览别的网站,有些网站的恶意代码可能会获取您电脑上的信息。37.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。38.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。39.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。40.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。41.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作。在交易未完成时不要中途离开交易终端,交易完成后应点击退出。42.定期检查核对网上银行交易记录。可以通过定制银行短信提醒服务和对账邮件,及时获得银行登录、余额变动、账户设置变更等信息提醒。43.在安全服务中,不可否认性包括两种形式,分别是原发证明和交付证明。44.安全隐患a)硬件的安全隐患;b)操作系统安全隐患;c)网络协议的安全隐患;d)数据库系统安全隐患;e)计算机病毒;f)管理疏漏,内部作案。45.网络论坛发酵网民情感引致社会行为46.防火墙不能防止的攻击有:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。47.后门:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。48.加密技术:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码加密传送,到达目的地后再用相同或不同的手段还原解密。49.简述物理安全包括物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。50.防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。防火墙可以防病毒,但不能防所有的病毒。51.防范网络黑客措施:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全52.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向公安机关报案,以查处诈骗者,挽回经济损失。53.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向信息产业部或各地电信用户申诉受理中心(12300)申诉。54.通常意义上的网络黑客是指通过互联网利用非正常手段入侵他人计算机系统的人。55.《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即停止传输,保存有关记录,并向国家有关机关报告。56.《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供互联网接入服务。57.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、网络聊天室、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。58.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是钓鱼攻击。59.最常用的认证方式是:基于账户名/口令认证。60.计算机病毒防治的策略有:确认您手头常备一张真正“干净”的引导盘、及时、可靠升级反病毒产品、新购置的计算机软件也要进行病毒检测。61.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡。62.网络安全在多网合一时代的脆弱性体现在管理的脆弱性。63.网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性。64.网络攻击的种类:物理攻击,语法攻击,语义攻击。65.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中的情景属于审计(Audit)。66.“三网合一”的“三网”是指电信网、有线电视网、计算机网。67.DDOS攻击是利用中间代理进行攻击68.我国是在1988年出现第一例计算机病毒69.计算机病毒能够破坏计算机功能或者毁坏数据、影响计算机使用、能够自我复制70.网页病毒主要通过网络浏览途径传播71.杂凑码最好的攻击方式是生日攻击72.在域名中,是指万维网。73.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。一、单选题1.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A.信息安全、信息化B.网络安全、信息化C.网络安全、信息安全D.安全、发展答案:B2.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A.人才B.技术C.资金投入D.安全制度答案:A3.2014年2月,我国成立了(),习近平总书记担任领导小组组长。A.中央网络技术和信息化领导小组B.中央网络安全和信息化领导小组C.中央网络安全和信息技术领导小组D.中央网络信息和安全领导小组答案:B4.首届世界互联网大会的主题是______。A.互相共赢B.共筑安全互相共赢C.互联互通,共享共治D.共同构建和平、安全、开放、合作的网络空间答案:C5.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。A.核心技术受制于人B.核心技术没有完全掌握C.网络安全技术受制于人D.网络安全技术没有完全掌握答案:A6.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。”A.网络空间安全学院B.信息安全学院C.电子信息工程学院D.网络安全学院答案:A7.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A.政府和企业B.企业和企业C.企业和院校D.公安和企业答案:A8.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A.“网络购物”B.“网络投资”C.“网络金融”D.“网络集资”答案:C9.2016年4月
本文标题:网络安全知识竞赛
链接地址:https://www.777doc.com/doc-6992577 .html