人人范文网 其他范文

关于网络安全的知识(精选多篇)

发布时间:2022-05-22 09:02:30 来源:其他范文 收藏本文 下载本文 手机版

推荐第1篇:网络安全知识题库

网络安全试题

1、什么是网络安全?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。

2、网络安全应具有五个方面的特征?

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。

3、对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4.黑客技术发展趋势是什么?

(1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂

(3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加

(6)攻击网络基础设施产生的破坏效果越来越大 5.目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击

6. 黑客攻击的流程是什么?

黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。

选择题:

1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为( A )

A、“让全球网络更安全”

B、“信息通信技术:实现可持续发展的途径”

C、“行动起来创建公平的信息社会”

3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的___B__不意识。

A、国家安全

B、网络与信息安全

C、公共安全

4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的_____系列活动( A)。

A、阳光绿色网络工程

B、绿色网络行动

C、网络犯罪专项整治

5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,_____。A

A、构建和谐环境

B、打击网络犯罪

C、清除网络垃圾

6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_____,自2006年3月30日开始施行。B A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》

7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,__B___电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭

8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有____A_保密的义务。

A、个人注册信息

B、收入信息

C、所在单位的信息

9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明____字样。C

A、“推销”

B、“商业信函”

C、“广告”或“AD”

10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据___A__有关行政法规处罚。

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定___B__。 A、《通信服务管理办法》

B、《通信短信息服务管理规定》

C、《短信息管理条例》

12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动___A__工作。

A、电话用户实名制

B、畅通网络

C、“黑手机”整治

13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行___A__。

A、欺诈订制

B、有偿服务

C、手机代收费

14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,___C__以查处诈骗者,挽回经济损失。

A、消费者协会

B、电信监管机构

C、公安机关

15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉__A___。

A、信息产业部或各地电信用户申诉受理中心(12300)

B、中国通信企业协会

C、中国互联网协会

16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。B

A、服务内容

B、服务代码

C、宣传方式

17、绿色上网软件可以自动过滤或屏蔽互联网上的__C__,保护青少年健康成长。

A、网络游戏

B、网络聊天信息

C、淫秽色情信息

18、绿色上网软件可以安装在家庭和学校的___B__上。

A、电视机

B、个人电脑 C、电话

19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会___C__一批优秀的绿色上网软件。

A、推销

B、赠送

C、推荐

20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的___A__。

A、程序代码

B、微生物病菌

C、计算机专家

21、通常意义上的网络黑客是指通过互联网利用非正常手段____B_。A、上网的人

B、入侵他人计算机系统的

C、在网络上行骗的人

22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用__A___可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件

B、计算机操作系统

C、木头做的马

23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对__A___进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件

24、为了有效抵御网络黑客攻击,可以采用__C___作为安全防御措施。

A、绿色上网软件

B、杀病毒软件

C、防火墙

25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时___A__,以保证能防止和查杀新近出现的病毒。

A、升级

B、分析

C、检查

26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并___A__,并向国家有关机关报告。

A、停止传输

B、中断网络

C、跟踪调查

27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖__A___等违法有害信息。

A、淫秽色情

B、商业广告

C、新闻信息

28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全___C__的保障措施。

A、防火安全

B、保安

C、网络与信息安全

29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供___B__。A、电子邮件服务

B、互联网接入服务

C、代为备案服务

30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、__B___、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站

B、网络聊天室

C、电子邮箱

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马 B、暴力攻击 C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令

9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器

11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测 D.整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫 (C)手机病毒 (D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 (B)攻击个人PC终端 (C)破坏PC游戏程序 (D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B) (A)安全风险屏障 (B)安全风险缺口 (C)管理方式的变革 (D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C) (A)10% (B)160% (C)60% (D)300% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 (B)信息化中,信息不足产生的漏洞 (C)计算机网络运行,维护的漏洞 (D)计算中心的火灾隐患 20.信息网络安全的第一个时代(B) (A)九十年代中叶 (B)九十年代中叶前 (C)世纪之交 (D)专网时代

21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 (B)主机时代, PC机时代, 网络时代 (C)PC机时代,网络时代,信息时代 (D)2001年,2002年,2003年 22.信息网络安全的第二个时代(A) (A)专网时代 (B)九十年代中叶前 (C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C) (A)网络的脆弱性 (B)软件的脆弱性 (C)管理的脆弱性 (D)应用的脆弱性

24.人对网络的依赖性最高的时代(C) (A)专网时代 (B)PC时代 (C)多网合一时代 (D)25.网络攻击与防御处于不对称状态是因为(C) (A)管理的脆弱性 (B)应用的脆弱性

(C)网络软,硬件的复杂性 (D)软件的脆弱性

主机时代 26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击 (B)黑客攻击,病毒攻击 (C)硬件攻击,软件攻击 (D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A) (A)信息内容的含义 (B)病毒对软件攻击 (C)黑客对系统攻击 (D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A) (A)风险管理 (B)访问控制 (C)消除风险29.风险评估的三个要素(D) (A)政策,结构和技术 (B)组织,技术和信息 (C)硬件,软件和人 (D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 (B)定性评估 (C)定量评估 (D)定点评估

回避风险 (D) 31.PDR模型与访问控制的主要区别(A) (A)PDR把安全对象看作一个整体 (B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合 (D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A) (A)人 (B)技术 (C)模型 (D)客体 33.计算机网络最早出现在哪个年代(B) (A)20世纪50年代 (B)20世纪60年代 (C)20世纪80年代 (D)20世纪90年代 34.最早研究计算机网络的目的是什么?(C) (A)直接的个人通信;

(B)共享硬盘空间、打印机等设备 (C)共享计算资源

(D)大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (A)计算机网络带宽和速度大大提高。 (B)计算机网络采用了分组交换技术。 (C)计算机网络采用了电路交换技术 (D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B) (A)该蠕虫利用Unix系统上的漏洞传播 (B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务 (D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C) (A)不需要侵入受攻击的系统 (B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C) (A)安装防火墙

(B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C) (A)控制用户的作业排序和运行 (B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录 40.下面哪个功能属于操作系统中的日志记录功能(D) (A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录 42.Windows NT提供的分布式安全环境又被称为(A) (A)域(Domain) (B)工作组 (C)对等网 (D)安全网 43.下面哪一个情景属于身份验证(Authentication)过程(A) (A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 44.下面哪一个情景属于授权(Authorization)(B) (A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 45.下面哪一个情景属于审计(Audit)(D) (A)用户依照系统提示输入用户名和口令 (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 46.以网络为本的知识文明人们所关心的主要安全是(C) (A)人身安全 (B)社会安全 (C)信息安全 47.第一次出现\"HACKER\"这个词是在(B) (A)BELL实验室

(B)麻省理工AI实验室 (C)AT&T实验室

48.可能给系统造成影响或者破坏的人包括(A) (A)所有网络与信息系统使用者 (B)只有黑客 (C)只有跨客

49.黑客的主要攻击手段包括(A) (A)社会工程攻击、蛮力攻击和技术攻击 (B)人类工程攻击、武力攻击及技术攻击 (C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C) (A)漏洞攻击 (B)蠕虫攻击 (C)病毒攻击 51.第一个计算机病毒出现在(B) (A)40年代 (B)70 年代 (C)90年代 52.口令攻击的主要目的是(B) (A)获取口令破坏系统 (B)获取口令进入系统 (C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B) (A)50.5 (B)51.5 (C)52.5 填空题

1、(流密码体制)以简洁、快速的特点,成为新一代移动通信的主流加密算法。

2、根据网络安全的定义,网络安全应具有(保密性)(完整性)(可用性)(可控性)(可审查性)(可保护性)六个方面的特征。

3、一个分组密码有两个重要的参数:一个是(密钥长度)度 ,一个是(分组长度)。

4、(流密码)体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。

5、(分组密码)体制以简洁、快速的特点,成为新一代移动通信的主流加密算法

6、单表代换密码(Monoalphabetic Cipher),是指(对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素)。

7、被黑客控制的计算机的常被称为(肉鸡)

8、计算机病毒的结构包含四个模块,(引导模块)负责设法获得被执行的机会

9、计算机病毒的结构包含四个模块,(传染模块)负责完成计算机病毒繁殖和传播

10、计算机病毒的结构包含四个模块,(触发模块)是病毒破坏行动是否执行的决定者

11、计算机病毒的结构包含四个模块,(破坏模块)是具体负责破坏活动的执行者

12、(特征代码法)是检测已知病毒的最简单、最有效的方法,也是目前计算机反病毒软件中应用最广、最基本的方法。

13、对于病毒的防范主要也是从(管理)和技术两方面入手

14、第一个被写入历史的可以破坏计算机硬件的病毒就是(CIH病毒)

15、计算机病毒常用的寄生方式中(链接法)相对而言更具隐蔽性

推荐第2篇:网络安全知识问答

1.中国既是一个网络大国,也是一个网络强国。是 否

2.网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。 是 否

3.面对复杂严峻的网络安全形势,我们要保持清醒头脑,各方面齐抓共管,切实维护网络安全。是 否

4.培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院。是 否

5.网信事业代表着新的生产力和新的发展方向,应该在践行新发展理念上先行一步。是 否

6.要加强党中央对网信工作的集中统一领导,确保网信事业始终沿着正确方向前进。是 否

7.推进全球互联网治理体系变革是大势所趋、人心所向。是 否

8.要推动依法管网、依法办网、依法上网,确保互联网在法治轨道上健康运行。是 否

9.与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。是 否

10.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。是 否

11.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。是 否

12.国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。是 否

13.日均访问量超过1000 万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。 是 否

14.不同于一般的计算机病毒,单纯的木马不具备自我复制的能力,也不会感染系统中的其他病毒。是 否 15.信息系统的重要程度是我国信息安全事件分类方法的依据之一。 是 否

二、单选题

每题2分,共20题,总分40分

1.网信事业要发展,必须贯彻以( )为中心的发展思想。 A.人民 B.文化 C.经济 D.整治

2.《网络安全法》开始施行的时间是( )。 A.2016年11月7日 B.2016年12月27日 C.2017年6月1日 D.2017年7月6日

3.《网络安全法》的第一条讲的是( ) A.法律调整范围 B.立法目的

C.国家网络安全战略

D.国家维护网络安全的首要任务

4.根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作。 A.中国联通 B.国家网信部门 C.信息部 D.中国电信

5.网络安全法规定,网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A.网络安全事件应急预案 B.网络安全事件补救措施 C.网络安全事件应急演练方案 D.网站安全规章制度

6.( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.任何人

B.网信部门和有关部门 C.网络运营者 D.网络使用者

7.国家支持网络运营者之间在网络安全信息____、____、____和_____等方面进行合作,提高网络运营者的安全保障能力。( ) A.发布

收集

分析

事故处理 B.收集

分析

管理

应急处置 C.收集

分析

通报

应急处置 D.审计

转发

处置

事故处理

8.国家( )关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。 A.支持 B.投资 C.引导 D.鼓励

9.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照( )会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 A.公安机关 B.国家安全机关 C.国家网信部门 D.有关主管部门

10.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 A.每两年 B.每年 C.每半年 D.每季度

11.网络运营者应当对其收集的用户信息严格保密,并建立健全( )。 A.用户信息保密制度 B.用户信息保护制度 C.用户信息加密制度 D.用户信息保全制度

12.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经( )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 A.本人 B.本人单位 C.被收集者 D.国家主管部门

13.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者( )其个人信息。 A.删除 B.更正 C.保护 D.撤销

14.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的( )严格保密,不得泄露、出售或者非法向他人提供。 A.个人信息 B.隐私 C.商业秘密 D.以上全是

15.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( ) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患

16.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。 A.五万元 B.十万元 C.五十万元 D.一百万元

17.( )负责统筹协调关键信息基础设施安全保护工作和相关监督管理工作。 A.网信部门 B.电信主管部门 C.公安部门 D.以上均是

18.各级党委(党组)对本地区本部门网络安全工作负____,领导班子主要负责人是____,主管网络安全的领导班子成员是____。( )

A.第一责任、主体责任人、直接责任人 B.主体责任、直接责任人、第一责任人 C.主体责任、第一责任人、直接责任人 D.直接责任、主体责任人、第一责任人 19.蠕虫病毒属于信息安全事件中的( )。 A.网络攻击事件 B.有害程序事件 C.信息内容安全事件 D.设备设施故障

20.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 A.数据分类 B.数据备份 C.数据加密 D.网络日志

三、多选题

每题3分,共15题,总分45分

1.网络安全和信息化是一体之两翼、驱动之双轮,必须____。( ) A.统一谋划 B.统一部署 C.统一推进 D.统一实施

2.要建立统一高效的网络安全( ),准确把握网络安全风险发生的规律、动向、趋势。 A.风险报告机制 B.情报共享机制 C.研判处置机制 D.信息共享机制

3.对于网络安全的特点,下列说法正确的有( )。 A.网络安全是整体的而不是割裂的 B.网络安全是动态的而不是静态的 C.网络安全是开放的而不是封闭的 D.网络安全是相对的而不是绝对的 E.网络安全是共同的而不是孤立的 4.《网络安全法》的意义包括( )。 A.落实党中央决策部署的重要举措 B.维护网络安全的客观需要 C.维护民众切身利益的必然要求

D.参与互联网国际竞争和国际治理的必然选择

5.《网络安全法》规定,国家维护网络安全的主要任务是( )。 A.检测、防御、处置网络安全风险和威胁 B.保护关键信息基础设施安全 C.依法惩治网络违法犯罪活动 D.维护网络空间安全和秩序

6.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安 全技术措施( )。 A.同步规划 B.同步建设 C.同步监督 D.同步使用

7.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:( ) A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查 B.定期对从业人员进行网络安全教育、技术培训和技能考核 C.对重要系统和数据库进行容灾备份

D.制定网络安全事件应急预案,并定期进行演练 E.法律、行政法规规定的其他义务

8.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括( )。 A.保密原则 B.合法原则 C.正当原则 D.公开透明原则

9.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:(

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

C.向社会发布网络安全风险预警,发布避免、减轻危害的措施 D.按照规定程序及权限对网络运营者法定代表人进行约谈

10.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。 A.真实性 B.完整性 C.保密性 D.可用性 11.网络运营者包括( )。 A.网络所有者 B.网络管理者 C.网络使用者 D.网络服务提供者

12.计算机后门的作用包括( )。 A.方便下次直接进入 B.监视用户所有隐私 C.监视用户所有行为 D.完全控制用户主机

13.信息安全保障的安全措施包括( )。 A.防火墙 B.防病毒 C.漏洞扫描 D.入侵检测

14.网络攻击实施过程中涉及的主要元素有( )。 A.攻击者 B.安全漏洞 C.攻击访问 D.攻击工具

15.在数据备份之前,需要选择合适的备份策略用来决定何时需要备份、备份什么数据,以及出现故障时的恢复方式。数据备份策略主要分成以下几种形式?( )。 A.完全备份 B.增量备份 C.累计备份 D.混合应用

推荐第3篇:小学生网络安全知识

小学生网络安全知识

同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则:

1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。

2、如果看到不文明的信息或图片,应立即告知父母。

3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。

4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。

5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。

6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。

7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。

8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。

9、如遇到网上有人伤害自己,应及时告诉父母或老师。

10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。

《网络安全防范》

上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。

一、网上娱乐谨防过度。

二、网上交友谨防受骗。

三、对网上内容要有取舍,自动远离发布不良信息的网站。

四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。

《全国青少年网络文明公约》

要善于网上学习不浏览不良信息 要诚实友好交流 不侮辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空

推荐第4篇:小学生网络安全知识

学生网络安全知识

同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则:

1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。

2、如果看到不文明的信息或图片,应立即告知父母。

3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。

4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。

5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。

6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。

7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。

8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。

9、如遇到网上有人伤害自己,应及时告诉父母或老师。

10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。

上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。

一、网上娱乐谨防过度。

二、网上交友谨防受骗。

三、对网上内容要有取舍,自动远离发布不良信息的网站。

四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。

最后,我们一起来学习《全国青少年网络文明公约》:

要善于网上学习不浏览不良信息

要诚实友好交流 不侮辱欺诈他人

要增强自护意识 不随意约会网友

要维护网络安全 不破坏网络秩序

要有益身心健康 不沉溺虚拟时空

中小学生网络安全常识

长期在电脑屏幕前工作,不仅会影响人的视力,还会改变脑电波,给身体带来不利影响。美国学者穆蒂曾作过研究,认为这种不利影响首先是对脑电波的影响,会形成两种有害的脑电波,一神是睡眠性的脑电波,还有一种是快速锯齿脑电波,都会使人失去判断能力,容易使儿童患上痴呆症。

一、上网查阅信息时,请注意:

l、每次在计算机屏幕前工作不要超过1小时。

2、眼睛不要离屏幕太近,坐姿要端正。

3、屏幕设置不要太亮或太暗。

4、适当到户外呼吸新鲜空气。

5、不要随意在网上购物。

二、学生网上交友时,请你特别注意:

1、不要说出自己的真实姓名和地址、电话号码、学校名称、密友等信息。

2、不与网友会面。

3、如非见面不可,最好去人多的地方。

4、对谈话低俗网友,不要反驳或回答,以沉默的方式对待。

请你学会自我保护招数:

匿名交友网上多,切莫单独去赴约,

网上人品难区分,小心谨慎没有错。

三、密码安全常识:

1、设置足够长度的密码,最好使用大小写混合加数字和特殊符号。

2、不要使用与自己相关的资料作为个人密码,如自己的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。

3、不要使用有特殊含义的英文单词做密码,如software,hello,hongkong等等,最好不用单词做密码,如果要用,可以在后面加复数s,或者符号,这样可以减小被字典档猜出的机会。

4、不要将所有的口令都设置为相同的,可以为每一种加上前缀。

5、不要为了防止忘记而将密码记下来,将密码记在大脑以外的任何地方都是愚蠢的行为。

6、不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。

7、不要让Windows或者IE保存你任何形式的密码,因为*符号掩盖不了真实的密码,而且在这种情况下,Windows都会将密码以弱智的加密算法储存在某个文件里的。

四、冲浪安全常识:

1、尽量不要下载个人站点的程序,因为这个程序有可能感染了病毒,或者带有后门。

2、不要运行不熟悉的可执行文件,尤其是一些看似有趣的小游戏。

3、不要随便将陌生人的 加入OICQ或者ICQ等的好友列表,不要随便接受他们的聊天请求,避免遭受端口攻击。

4.不要随便打开陌生人的邮件附件,因为它可能是一段恶意html或者javascript代码(已经发现html代码可以格式化你的硬盘),如果是可执行文件,可能是后门工具。

5、在支持javascript或者HTML的聊天室里,最好不要接受对方的JS或者HTML,因为它有可能是窗口炸弹或者巨型的图片,如10000*10000象素,你不敢保证你的系统可以承受如此大的负荷而不会死机。

6、不要逛一些可疑或者另类的站点,因为IE的许多漏洞可以使恶意的网页编辑者读出你机器上的敏感文件,这点我们会在IE漏洞里面讨论。

学生文明上网

互联网作为一种信息传播和交流工具,为我们的学习、交流以及娱乐提供了更为宽广的天地,但互联网是一把“双刃剑”,鱼龙混杂、良莠不齐,致使缺乏自律能力的网民沉湎其中,对身心健康都造成了很大的危害。

在此,希望全市中小学生能够做到以下几点:

1、要善于网上学习,杜绝浏览不良信息。

学生应该正确利用网上资源,汲取科学文化知识,浏览有效健康信息,辨明网上的善恶美丑,自觉抵制各种虚假、校级内容,是网络成为我们学习的有效工具。

2、要诚实友好交流,杜绝侮辱欺诈他人、

学生应该坚持发扬诚信之风,不得在网络上欺骗他人,违背公民基本道德准则,倡导网络文明新风,使用网络文明语言,为营造文明的网络环境做出积极努力。

3、要维护网络安全,杜绝破坏网络秩序。

学生应该了解网络安全的重要性,充分认识网络安全对于学校信息化建设和学生健康成长的重要性,严格要求自己合理、合法地使用网络资源,杜绝危害网络安全的行为,增强网络安全意识,监督和防范不安全的隐患,维护正常的网络运行秩序,促进网络的健康发展。

4、要有益身心健康,拒绝沉溺虚拟时空。学生应当有节制的上网,善于运用互联网技术获取有益信息,解决学习中的问题,合理安排上网时间,不应沉溺于网络,影响正常的学习生活,损害身心健康。

5、要维护网络道德,杜绝网络脏口恶习。

作为一名新时期的青少年,我们应该学习网络道德规范,懂得基本的对与错、是与非,增强网络道德意识,分清网上善恶美丑的界限,激发对美好网络生活的向往和追求,形成良好的网络道德行为规范,做到网上不吐脏字,有话好好说,有理耐心讲。

学生是网络文明的受益者,更应成为网络文明的建设者。

让我们共同提倡和建设网络文明新风,齐心协力,弘扬网络文明、倡导健康生活,自尊、自律、自护,文明上网!

推荐第5篇:校园网络安全知识

校园网络安全知识

常见的几种网络安全问题

1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。

2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。

3.网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。

4.过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行为孤僻,丧失了正常的人际关系。

上网要警惕哪些心理健康问题

1.计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。

2.网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。

3.网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。 4.强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。

5.游戏成瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的耳目,还可众人一起连机,使游戏更加的刺激有趣。

6.如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有的心情郁闷,产生悲观厌世情绪和自杀念头。

如何摆脱网络成瘾症

如果你觉得网瘾太大,自己抵抗力太小,那么以下的三条具体建议,可以帮助你预防网络成瘾症:

1.不要把上网作为逃避现实生活问题或者消极情绪的工具。“借网消愁愁更愁”。理由是,上网逃脱不了现实,逃得过初一,逃不过十五。更重要的是,因为你的上网行为在不知不觉中已经得到了强化,网瘾加重。

2.上网之前先定目标。每次花两分钟时间想一想你要上网干什么,把具体要完成的任务列在纸上。不要认为这个两分钟是多余的,它可以为你省10个两分钟,甚至100个两分钟。

3.上网之前先限定时间。看一看你列在纸上的任务,用1分钟估计一下大概需要多长时间。假设你估计要用40分钟,那么把小闹钟定到20分钟,到时候看看你进展到哪里了。

总之,我们在享受高科技带来的全新概念时,不能忘记很重要的一个原则:网络的精彩绝伦、快速便捷以及其他的种种优点都不能完完全全地替代现实生活,网络生活只能作为现实生活的一部分。

上网应小心网络陷阱

不可否认,互联网确实开拓了我们的视野,丰富了我们的生活,但是互联网上也存在着大量的陷阱。如果不能认识到这些陷阱的危害并预防它们,那么,互联网带给我们的恐怕不再是鲜花和美酒,而是财物的浪费、秘密的泄露,更有甚者会危及到人身的安全。

“网络陷阱”到底有几种,如何破解?根据近年来网络陷阱的表现大致可以分成四大类:病毒陷阱、色情陷阱、感情陷阱以及金钱陷阱。

1.病毒陷阱。病毒陷阱是网上最常见的一种陷阱。电脑病毒是一种经过恶意设计,能隐蔽运行和自我复制、具有破坏力和不良表现欲的计算机软件,它们在用户不注意的时候侵入计算机系统,破坏用户文件,窃取用户隐私,强迫用户浏览不良站点。因特网的广泛应用,使得病毒的制造和传播空前活跃,带有黑客性质的病毒和嵌入网页的恶意代码大量涌现。由于个人计算机系统的天生脆弱性与互联网的开放性,我们将不得不与病毒长久共存。

应对措施:对付病毒陷阱的最有效方法就是选择一个合适的在线杀毒软件,并随时升级它的防毒代码,对可能带有恶意代码的不良网站保持警惕,在没有通过病毒检测前不要轻易打开来路不明的文件。

2.色情陷阱。色情陷阱是互联网的一大毒害。因为各个国家法律不同,所以色情陷阱是长期存在的。目前出现了一种依托色情网站的恶意拨号软件,用户在浏览该网页时会受到诱惑而下载运行它,此时,配有“猫”的电脑会自动拨打国际长途,给用户造成巨额话费。

应对措施:对付这类陷阱的最根本方法就是不去浏览色情网页,转移自己的注意力,如听听音乐、打打球等,使自己的兴趣逐渐转移到健康的活动上去。 3.感情陷阱。感情陷阱是上过网的青年男女的困惑。不少人热衷于去聊天室找异性聊天。沉迷于精神恋爱之中,这不仅耗时劳神,而且还有一定的风险性。有人想把网上恋情向现实生活中扩展,则大多不能如意。有心理变态者专门扮作异性去谈情说爱,还有人通过网络搞爱情骗局,险象环生。

应对措施:对付这种陷阱,关键是要有定力,端正自己的上网观,不做有悖于道德和为人准则的事情。

4.金钱陷阱。金钱陷阱是目前网络新产生的一种危害极大的陷阱,陷阱设计者的最终目的就是骗到钱,主要有这么几种方式:

一是网络传销。交钱入会,靠发展下线赚钱,上线赚下线、下下线的钱;与传统传销相比,网络扩散范围更广、速度更快,而且传销的产品也不仅限于化妆品、药品等实物,还包括计算机软件、各种信息等。

二是网上竞拍。此种骗术主要是找“托儿”或者自己哄抬拍品价格,以诱人上当,高价将拍品买走。国内目前还没有相应的法规对此种行为进行有效约束。如果你要参加商品或藏品竞拍的话,一定要了解拍品的价值及市场定位,可千万不要在轮番叫价中上了拍主及“托儿”的当。

三是邮件行骗。网上“幸运邮件陷阱”的制造者常常转换地点,在网上发出无数的电子邮件,信中说:“阁下收到的是‘幸运邮件’,只要你按照信中的地址寄出小额幸运款,幸运则会降临,你将收到数以万元计的汇款,如果你有意失去这次机会,噩运将会长久地追随……云云。”如果你真信了这套胡诌,把钱寄了出去,那么你等到的将是无休止的后悔。

四是短信诈骗、电话诈骗。

应对措施:对付这类陷阱就是不能贪图小便宜,不要轻易向个人或不知名的小型网站寄钱或者透露你的信用卡。

上网应遵守的道德准则和规范

1.讲究社会公德和 IT 职业道德,用掌握的计算机知识技术服务社会,造福社会,自觉维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益,不以任何方式、目的危害计算机信息系统安全。

2.珍惜网络匿名权,做文明的“网民”。3.尊重公民的隐私权,不进行任何电子骚扰。 4.尊重他人的知识产权,不侵占他人的网络资源。

5.尊重他人的知识产权、通信自由和秘密,不进行侵权活动。6.诚实守信,不制作、传播虚假信息。

7.远离罪恶、色情信息,不查阅、复制、制作或传播有害信息。8.遵守《全国青少年网络文明公约》: 要善于网上学习,不浏览不良信息。 要诚实友好交流,不侮辱欺诈他人。 要增强自护意识,不随意约会网友。 要维护网络安全,不破坏网络秩序。 要有益身心健康,不沉溺虚拟时空。

推荐第6篇:网络安全知识竞赛

一、单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击 5.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证 6.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令

7.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码C、不要使用纯数字

D、自己做服务器

8.不属于常见的危险密码是( D

A、跟用户名相同的密码

B、使用生日作为密码C、只有4位数的密码

D、10位的综合型密码

9.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒 10.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络 11.我国的计算机年犯罪率的增长是(C) (A)10%(B)160%(C)60%(D)300% 12.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估 13.计算机网络最早出现在哪个年代(B) (A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代 14.最早研究计算机网络的目的是什么?(C) (A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源; 15.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。 16.以下关于DOS攻击的描述,哪句话是正确的?(C) (A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功

17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C) (A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 18.以网络为本的知识文明人们所关心的主要安全是(C) (A)人身安全(B)社会安全(C)信息安全 19.第一次出现\"HACKER\"这个词是在(B) (A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室 20.可能给系统造成影响或者破坏的人包括(A) (A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客 21.黑客的主要攻击手段包括(A) (A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击

22.从统计的情况看,造成危害最大的黑客攻击是(C) (A)漏洞攻击(B)蠕虫攻击(C)病毒攻击 23.第一个计算机病毒出现在(B) (A)40年代(B)70 年代(C)90年代 24.口令攻击的主要目的是(B) (A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途 25.邮件炸弹攻击主要是(B) (A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端

26.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判\"情节轻微,无罪释放\"是因为(C) (A)证据不足(B)没有造成破坏(C)法律不健全 27.DDOS攻击是利用_____进行攻击(C) (A)其他网络(B)通讯握手过程问题(C)中间代理

28.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公 共信息网络安全监察部门(D) (A)8小时 (B)48小时 (C)36小时 (D)24小时

29.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___ ___应当要求限期整改(B) (A)人民法院 (B)公安机关

(C)发案单位的主管部门 (D)以上都可以

30.传入我国的第一例计算机病毒是__(B) (A)大麻病毒 (B)小球病毒 (C)1575病毒

(D)米开朗基罗病毒

31.我国是在__年出现第一例计算机病毒(C) (A)1980 (B)1983 (C)1988 (D)1977 32.计算机病毒是_____(A) (A)计算机程序 (B)数据 (C)临时文件 (D)应用软件

33.1994年我国颁布的第一个与信息安全有关的法规是_____(D) (A)国际互联网管理备案规定 (B)计算机病毒防治管理办法 (C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例 34.网页病毒主要通过以下途径传播(C) (A)电子邮件 (B)文件交换 (C)网络浏览 (D)光盘

35.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚(A) (A)处五年以下有期徒刑或者拘役 (B)拘留 (C)罚款 (D)警告

36.VPN是指(A) (A)虚拟的专用网络 (B)虚拟的协议网络 (C)虚拟的包过滤网络 37.NAT 是指(B) (A)网络地址传输 (B)网络地址转换 (C)网络地址跟踪 38.防火墙的部署(B) (A)只需要在与Internet 相连接的出入口设置 (B)在需要保护局域网络的所有出入口设置 (C)需要在出入口和网段之间进行部署 39.目前的防火墙防范主要是(B) (A)主动防范 (B)被动防范 (C)不一定

40古代主动安全防御的典型手段有(B)

A>探测、预警、监视、警报

B>嘹望、烟火、巡更、敲梆

C>调查、报告、分析、警报 41.计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络 42.计算机病毒是指:(C )

A .带细菌的磁盘

B.已损坏的磁盘 C.具有破坏性的特制程序

D.被破坏了的程序 43.关于计算机病毒知识,叙述不正确的是D A .计算机病毒是人为制造的一种破坏性程序

B .大多数病毒程序具有自身复制功能

C.安装防病毒卡,并不能完全杜绝病毒的侵入

D.不使用来历不明的软件是防止病毒侵入的有效措施

44.木马程序一般是指潜藏在用户电脑中带有恶意性质的

A

,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件

B 计算机操作系统

C 木头做的马

45.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时

B

,以保证能防止和查杀新近出现的病毒。 A 分析

B 升级

C 检查 46.同一根网线的两头插在同一交换机上会(

A )。

A 网络环路

B 根本没有影响

C 短路

D 回路

二、判断题:

1.计算机病毒是计算机系统中自动产生的。X 2.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护X 3.用户的密码一般应设置为16位以上。√

4.防止主机丢失属于系统管理员的安全管理范畴。X

5.发现木马,首先要在计算机的后台关掉其程序的运行。

6.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√ 7.不要将密码写到纸上。√

8.屏幕保护的密码是需要分大小写的。

9.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√ 10.木马不是病毒。√

11.蠕虫、特洛伊木马和病毒其实是一回事X 12.只要设置了足够强壮的口令,黑客不可能侵入到计算机中X 13.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√ 14.只要选择一种最安全的操作系统,整个系统就可以保障安全X 15.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要X 16.具有政治目的的黑客只对政府的网络与信息资源造成危害X 17.计算机病毒是计算机系统中自动产生的X 18计算机数据恢复在实际生活当中可以百分百恢复。X 19计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√

20.格式化过后的计算机,原来的数据就找不回来了X

三,简答题

1.对计算机信息系统安全构成威胁的主要因素有哪些? (1)直接对计算机系统的硬件设备进行破坏 (2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏等

(3)在信息传输过程中对信息非法获取、篡改和破坏等 从信息源到信息传输

2.试说明黑客攻击的一般流程及其技术和方法

推荐第7篇:网络安全知识[推荐]

2018专业技术人员网络安全

 o o o o  o o o o  o o o o  o o o o 1.下列不属于资产中的信息载体的是()。(单选题3分)A.软件 B.硬件 C.固件 D.机房

2.信息入侵的第一步是()。(单选题3分)A.信息收集 B.目标分析 C.实施攻击 D.打扫战场

3.《网络安全法》开始施行的时间是( )。(单选题3分)A.2016年11月7日 B.2016年12月27日 C.2017年6月1日 D.2017年7月6日

得分:3分

得分:3分

得分:3分

4.《网络安全法》是以第( )号主席令的方式发布的。(单选题3分)A.三十四 B.四十二 C.四十三 D.五十三

得分:3分  5.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(单选题3分)得分:3分

o o o o  A.德国 B.法国 C.意大利 D.美国

6.2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除( )之前分享的内容。(单选题3分)

得分:3分

o o o o  o o o o  o o o o A.14岁 B.16岁 C.18岁 D.20岁

7.在我国的立法体系结构中,行政法规是由( )发布的。(单选题3分)A.全国人大及其常委会 B.国务院

C.地方人大及其常委会 D.地方人民政府

8.中央网络安全和信息化领导小组的组长是( )。(单选题3分)A.习近平B.李克强 C.刘云山 D.周小川

得分:3分

得分:3分  9.( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(单选题3分)得分:3分

o o o o  A.侵入他人网络 B.干扰他人网络正常功能 C.窃取网络数据 D.危害网络安全

10.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(单选题3分)得分:3分

o o o o  A.一级文件 B.二级文件 C.三级文件 D.四级文件

11.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有( )。(多选题4分)得分:4分

o o o o  A.召开信息社会世界峰会 B.成立信息安全政府间专家组 C.上海合作组织 D.七国集团峰会

12.在我国的网络安全法律法规体系中,属于专门立法的是( )。(多选题4分)4分

得分:o o A.《网络安全法》

B.《杭州市计算机信息网络安全保护管理条例》 o o  C.《保守国家秘密法》

D.《计算机信息系统安全保护条例》

13.《网络安全法》确定了( )等相关主体在网络安全保护中的义务和责任。(多选题4分)得分:4分

o o o o  o o o o  o o o o  o o o A.国家 B.主管部门 C.网络运营者 D.网络使用者

14.安全设置对抗DNS欺骗的措施包括()。(多选题4分)A.关闭DNS服务递归功能 B.限制域名服务器作出响应的地址 C.限制发出请求的地址

D.限制域名服务器作出响应的递归请求地址 15.计算机网络包括( )。(多选题4分)A.互联网 B.局域网 C.工业控制系统 D.电信网络

16.信息安全灾难恢复建设流程包括()。(多选题4分)A.目标及需求 B.策略及方案 C.演练与测评

得分:4分

得分:4分

得分:4分 o  o o o o  o o o o  o o o o  o o o o D.维护、审核、更新

17.在网络安全的概念里,信息安全包括( )。(多选题4分)A.物理安全 B.信息系统安全 C.个人信息保护 D.信息依法传播

18.我国网络安全法律体系的特点包括( )。(多选题4分)A.以《网络安全法》为基本法统领,覆盖各个领域 B.部门规章及以下文件占多数 C.涉及多个管理部门

D.内容涵盖网络安全管理、保障、责任各个方面

19.《网络安全法》第二次审议时提出的制度有( )。(多选题4分)A.明确网络空间主权原则 B.明确重要数据境内存储 C.建立数据跨境安全评估制度

D.增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定 20.管理风险的方法,具体包括()。(多选题4分)A.行政方法 B.技术方法 C.管理方法 D.法律方法

得分:4分

得分:4分

得分:4分 得分:4分  21.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。(判断题3分)

得分:3分

o o  o o  正确 错误

22.信息展示要坚持最小化原则,不必要的信息不要发布。(判断题3分)正确 错误

23.在我国网络安全法律体系中,地方性法规及以上文件占多数。(判断题3分)3分

得分:得分:3分

o o  正确 错误

24.信息系统的重要程度是我国信息安全事件分类方法的依据之一。(判断题3分)分:3分

得o o  o o  正确 错误

25.信息安全管理强调保护关键性信息资产。(判断题3分)正确 错误

26.Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。(判断题3分)得分:3分

得分:3分

o o 正确 错误  o o  27.中国既是一个网络大国,也是一个网络强国。(判断题3分)正确 错误

得分:3分

28.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。(判断题3分)

得分:3分

o o  正确 错误

29.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。(判断题3分)得分:3分

o o  正确 错误

30.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 。(判断题3分)

得分:3分

o o 正确 错误

推荐第8篇:网络安全知识竞赛

网络信息安全知识竞赛试题

1、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,()电子邮件服务器匿名转发功能。

A、使用 B、开启 C、关闭

2、互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

3、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明()字样。

A、“推销” B、“商业信函”C、“广告”或“AD”

4、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者()等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

5、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定()。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》

6、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动()工作。A、电话用户实名制 B、畅通网络 C、“黑手机”整治

7、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行()。

A、欺诈订制 B、有偿服务 C、手机代收费

8、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构C、公安机关

9、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向()申诉。

A、信息产业部或各地电信用户申诉受理中心(12300) B、中国通信企业协会 C、中国互联网协会

10、绿色上网软件可以自动过滤或屏蔽互联网上的(),保护青少年健康成长。

A、网络游戏 B、网络聊天信息C、淫秽色情信息

11、绿色上网软件可以安装在家庭和学校的()上。A、电视机B、个人电脑 C、电话

12、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会()一批优秀的绿色上网软件。

A、推销 B、赠送C、推荐

13、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()。A、程序代码 B、微生物病菌 C、计算机专家

14、通常意义上的网络黑客是指通过互联网利用非正常手段()。A、上网的人B、入侵他人计算机系统的人 C、在网络上行骗的人。

15、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件 B、计算机操作系统 C、木头做的马

16、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。

A、计算机操作系统 B、计算机硬件 C、文字处理软件

17、为了有效抵御网络黑客攻击,()可以采用作为安全防御措施。A、绿色上网软件 B、杀病毒软件C、防火墙

18、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、升级 B、分析 C、检查

19、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。

A、停止传输 B、中断网络 C、跟踪调查

20、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖()等违法有害信息。

A、淫秽色情 B、商业广告 C、新闻信息

推荐第9篇:网络安全知识竞赛题库

2017网络安全知识竞赛题库

小学组

单项选择题

1、《中华人民共和国网络安全法》施行时间(B)。[单选题] A.2016年11月7日 B.2017年6月1日 C.2016年12月31日 D.2017年1月1日

2、2017年国家网络安全宣传周活动主题是(A)[单选题] A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全

3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。[单选题] A.国家利益 B.社会公共利益 C.私人企业利益 D.国有企事业单位利益

4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。[单选题] A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门

5、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。[单选题] A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展

6、2014年2月,我国成立了(B),习近平总书记担任领导小组组长。[单选题] A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组

7、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,(A)是我们最大的隐患”。[单选题] A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握

8、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。(A)是最基本最基础的工作。[单选题] A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御

9、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)[单选题] A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全

10、电子邮件地址上的@是(C)的意思[单选题] A、互联网 B、邮件服务器 C、在……上 D、发送……上

11、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D)[单选题] A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

12、下列关于计算机木马的说法错误的是(D)。[单选题] A、Word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害

13、我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)[单选题] A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

14、下列关于密码安全的描述,不正确的是(B)[单选题] A、容易被记住的密码不一定不安全 B、超过12位的密码很安全 C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

15、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。[单选题] A.内存

B.U盘

C.存储介质

D.网络

16、我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B) [单选题] A.3小时

B.1小时

C.4小时

D.5小时

17、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?( 包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(A) [单选题] A不可以,需要时要征得家长或老师的同意 B可以,不需要想家长或老师征求意见

C自己拿主意,不用征求家长或老师意见 D可以将部分信息透露

18、如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D ) [单选题] A不损害自己利益,不关心 B介绍给其他同学浏览和阅读

C阅读该信息并参与言论

D马上删除、关闭并告知家长或老师

19、你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A) [单选题] A有必要 B完全没必要 8小时 3小时 10小时 8小时 C不积极沟通,问就说,不问就不说 D 只和同学交流沟通

20、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D) [单选题] A游戏很好玩,多花时间在上面 B在学习之余,尽情的玩,不顾及时间

C将网络游戏作为精神寄托,沉迷其中

D 在父母或老师的指导下玩益智类游戏并注意时间不可过长

21、计算机病毒是指(D) [单选题] A.生物病毒感染 B.细菌感染 C.被损坏的程序

D.特制的具有破坏性的程序

22、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( A) [单选题] A.Wi-Fi钓鱼陷阱 B.Wi-Fi接入点被偷梁换柱 C.黑客主动攻击 D.攻击家用路由器

23、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B ) [单选题] A.网络爱好者 B.网络沉迷 C.厌学症 D.失足少年

24、通常意义上的网络黑客是指通过互联网并利用非正常手段(B ) [单选题] A.上网的人

B.入侵他人计算机系统的人 C.在网络上行骗的人 D.在网络上卖东西的人

25、木马程序一般是指潜藏在用户电脑中带有恶意性质的( A) [单选题] A.远程控制软件 B.计算机操作系统 C.游戏软件 D.视频播放器

26、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A ) [单选题] A.商业广告 B.短信 C.邮件 D.彩信

27、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( D) [单选题] A.周末 B.工作时间以外 C.国家法定节假日 D.任何时候均不可

28、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C ) [单选题] A.昵称B.电子邮箱 C.真实身份信息D.电话号码

29、下列密码中,最安全的是(D ) [单选题] A.跟用户名相同的密码 B.身份证号后6位作为密码 C.重复的8位数的密码 D.10位的综合型密码

30、李某将同学张某的小说擅自发表在网络上,该行为( B) [单选题] A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励

31、网络是把\"双刃剑\",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A ) [单选题] A、网上查找学习资料B、网络赌博 C、网络欺诈D、网络售假

32、下列属于文明上网行为的是(D )。[单选题] A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。 B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。

C、肖某经常使用代理服务器登录色情网站。

D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。

33、好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)[单选题] A、因为是其好友信息,直接打开链接投票

B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。 D、把好友加入黑名单

34、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(B)[单选题] A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决

35、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)[单选题] A、电脑被植入木马 B、用钱买游戏币

C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易

36、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B) [单选题] A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢复系统

37、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)[单选题] A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风险太大,不应该去点击

38、家明在网上购买iphone6,结果收到6个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?(C)[单选题] A、为了买到IPHONE,再次交钱下单 B、拉黑网店,再也不来这里买了 C、向网站管理人员申诉,向网警报案 D、和网店理论,索要货款

39、家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(D)[单选题] A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖 C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

40、张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)[单选题] A、立即更新补丁,修复漏洞 B、不与理睬,继续使用电脑

C、暂时搁置,一天之后再提醒修复漏洞 D、重启电脑

41、提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)[单选题] A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D、不信谣,不传谣,不造谣

42、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C)[单选题] A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、指纹识别相对传统的密码识别更加安全 C、使用多种鉴别方式比单一的鉴别方式相对安全

D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

43、关于物联网的说法,错误的是:(B)[单选题] A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分 D、物联网中很多设备都是使用着安卓操作系统

44、关于比特币敲诈者的说法不正确的是(D)[单选题] A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、病毒作者波格挈夫来自俄罗斯 D、主要通过网页传播

45、网络产品、服务应当符合相关国家标准的(B) A.一般性要求 B.强制性要求 C.建议性要求 D.适当性要求

46、军事网络的安全保护,由(B)另行规定 A.国防部 B.中央军事委员会 C.中共中央

D.中国人民武装警察部队

47.上网注册账号时,设置密码最合理的方法是(D) A.自己的生日做密码 B.爸爸妈妈的生日做密码 C.用吉利的数字做密码 D.数字字母符号综合的密码

判断题(8题)

1、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。(对)

2、任何个人和组织有权对危害网络安全的行为向国家网络安全局举报。(错)

3、网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,根据情况要求用户提供真实身份信息。(错)

4、任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。(错)

5、计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。(对)

6、某人续写他人享有著作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益。(错)

7、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)

8、对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。(对)

推荐第10篇:学习心得之网络安全知识

学习心得之网络安全知识

撰写人 郭红梅

网络,在现代社会已经变得十分普遍了,我们随处可以看见使用网络的人,老年人、小孩子、中年人„„人们使用网络看电影、炒股、浏览新闻、办公等等„„网络的出现给人们带来了一个崭新的面貌!

有了网络,人们办公更加高效,更加环保,减少了纸张的使用。正好符合了我们当前的环保主题——低碳、节能、减排。并且,现在有很多高校都开设了计算机专业,专门培养这方面的高端人才,但也许,在培养专业的技能之时忽略了对他们的思想政治教育,在他们有能力步入社会的时候,他们利用专业的优势非法攻克了别人的网站成了黑客„„走上了一条再也回不了头的道路!

确实是,网络不同于我们的现实生活,它虚拟、空泛、看得见却摸不着,而我们的现实生活,给人感觉真实。在我们的现实生活中,我们的活动有着一定的条例、法规规定,在网络世界中,虽然是虚拟的,但是它也有它的制度、法律法规。

在这里,我简单罗列些一些关于网络中的法律法规:早在1991年,国务院就发布了《计算机软件保护条例》,其中第三十条

(五)未经软件著作权人或者其合法受让者的同意修改、翻译、注释其软件作品;(六)未经软件著作权人或者其合法受让者的同意复制或者部分复制其软件作品; 在94年又相继出了一系列法律法规条例(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的; (二)违反计算机信息系统国际联网备案制度的; (三)不按照规定时间报告计算机信息系统中发生的案件的; (四)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的; (五)有危害计算机信息系统安全的其他行为的。直到97年,公安部再一次完善了我国关于网络安全的法律法规,明确规定违反法律、行政法规的,公安机关会给予警告,有违法所得的,没收违法所得,对个人可以处罚五千元以下的罚款,对单位处以一万五千元以下的罚款;情节严重的,可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚条例的规定处罚;构成犯罪的,依法追究刑事责任。

所以在网络世界中,违法了也一定会追究责任。这和我们的现实生活一样,并不像我们想的,因为网络世界是虚拟的,所以可以乱说,在上面乱整。传播色情、不利于社会安定的话,也一定会受到处罚,对于那些为了利益利用自己高超的技术手段攻破别人的电脑系统,这肯定是违法的,我们在现实生活中也经常看到这样的案例,应该说这些事例给了我们血淋淋的教训,所以,我们在使用网络的时候一定要遵守法律法规,不搞破坏,在网络上进行正常的健康的交流,充分使用网络资源提高我们的学习效率和知识面!

寒假学习心得体会

撰写人

张丽君

教师作为一种职业,在人类社会发展中起着桥梁和纽带作用,承担着人的思想文化传播,新生一代的培养,各种社会所需要的人才的造就等艰巨任务。我们只有不断提高自身的道德素养,才能培养出明礼诚信、自尊、自爱、自信和有创新精神的高素质人才

从有经验的老师身上,我学到很多东西。不论是课堂管理或是学生问题解决都对我有很大的帮助。我会虚心向他们学习,也会努力总结自己的教学。上好自己的每一堂课,做个名副其实的优秀人民教师。

二、用爱感染学生

“爱是教育的基础,是老师教育的源泉,有爱便有一切。”要想成为一名优秀的人民教师,我们首先要爱学生;其次,爱就不能放弃,假如你放弃一位学生,对整个社会来说,只有千分之几,对一个班来说只有百分之几,可是对一个家庭来说却是百分之百,对一个家庭来说是百分之百的毁灭,所以,我们每天面对的是一个个有着鲜 活生活,一个个正在茁壮成长的孩子,我们要把他当作一个能动的人,给他们一个自由的空间,尊重平等地对待他们、关心他们,和他们成为无话不说的好朋友。我们不能整天只活在抱怨中,有的抱怨学生基础差,有的抱怨学校条件差等。如吴一凡教师说的,当你不能改变环境,你就适应环境;当你不能改变别人,你就改变自 己;当你不能改变事情,你就改变看法。爱,是教育的源泉,是教育的核心。10年的教育工作,我一直努力走进孩子们的世界,去感受他们的学习与生活,了解他们的优点与不足,用真挚的情、浓浓的爱去感染每一个孩子,呵护他们健康成长。

总之,这次寒假学习培训,体现了学校领导对我们教师的关心,也体现了学校对教学工作的不断改进与完善。经过这次培训,大大激发了新老教师的工作热情,我相信每位教师都从中学习了许多宝贵的经验,我也不例外,我会更加努力学习,提高自己的教学水平,向经验丰富的老师不断学习。

寒假学习心得体会

撰写人

吴正菊

寒假期间,我学习了《国家中长期教育改革和发展规划纲要(2010--2020)》和胡锦涛主席、温家宝总理在全国教育工作会议上的有关讲话受益匪浅,胡锦涛在讲话中强调,教育是民族振兴、社会进步的基石,是提高国民素质、促进人的全面发展的根本途径,寄托着亿万家庭对美好生活的期盼。强国必先强教。怀着无上的崇敬之心一遍遍地拜读书记与总理的讲话精神,作为一名一线教师,我想到当前我能做的就是"想大问题,做小事情"。心怀教育志向,脚踏实地做好自己的每一项工作,为教育事业奉献微薄力量。

一、加强自身师德修养,努力做到温总理所提出的:"教书者必先强己,育人者必先律己。坚持以德立身、自尊自律,以自己高尚的情操和良好的思想道德风范教育和感染学生,以自身的人格魅力和卓有成效的工作赢得社会的尊重"。苏霍姆林斯基说:"教育是人与人心灵上最微妙的相互接触",教育教学过程实质上就是教师与学生心智和情感交流的过程,好教师要以自己的精神品质来实践对事业的追求。教学中我会自主的、有责任心的不断自我完善,提高职业道德修养、自觉充实学科素养。作为人类科学知识和智慧文明的传播者,如果没有比较宽泛的知识,就无从谈起激发学生的求知欲。我们所掌握的知识不过是"沧海一粟",必须坚持"身正为范,学高为师"的最高境界严格要求,不断超越自我。

二、在教育上有追求,做有思想的教师,不在平静中绝望度日。

教学中每年都要有新理念,新突破,不断提高自己的教育教学水平。落实到平时做到:

1、深入研读新课程标准、教材教参等资料,然后根据学生的认知规律和实际情况,对教材进行再创造,精心设计成序列性的主题问题,以问题来引发学生的动机与行为。设计的问题做到难易适中,能激发学生的好奇心和求知欲。实际问题时引导学生多角度、多途径、多方面分析领会教材,选择最佳切入点,使设置的问题既新颖又富有启发性。设计的问题注意了层次性、梯度性、启发性和探索性,把学生的思维一步一个台阶地引向求知的新高度。科学地设计问题,把培养学生的能力放在首位。

2、强化学情分析,讲究课堂教学艺术。认真研究学情,变以教为中心为以学为中心。精心设计、创设有针对性的教学情景,刺激学生的求知欲望,调动学生的学习积极性,活跃学生的思维,培养学生的探索精神、合作精神和创新意识。真对学情,不断优化课堂教学环节,体现以人为本理念。

3、创设优化的教学情境,提高课堂教学效益。用形象化的多媒体教学创设优化的教学情景.如生活展现、实验演示、表演体会及利用电脑、实物投影、电视、录像等多媒体进行图画展现、音乐渲染等等,这样可将枯燥、抽象的知识生动形象地展现出来,使学生如见其形,如闻其声,最大限度的开阔学生的知识视野和现实眼界,这样的课堂教学显然有事半功倍的效果。教师利用语言、表情、动作等表达自己的情感、情绪,用这种情感、情绪感染学生,引起师生共鸣,吸引学生注意力,达到良好的教学效果。教师要用真情实感去感染学生,缩小与学生间的心理差距,经常以学生眼光看世界,看问题,这样才能真正发挥感染和移情作用。

4、做反思型教师。实践、反思、研究三位一体,反思贯穿其中能不断推动的教师专业发展之路。对自己的工作要有反思态度和积极探索的能力。反思不仅仅是头脑内部的"想一想",主要是一个不断实践,学习、研究的过程,是自己与自己、自己与他人更深层次的对话。只要有反思意识,就会每天进步。

三、加强对学生的思想教育,培养情商高的新时代青少年。

班主任工作中为学生营造一个心灵的家园,让学生不断产生生命的动力。赫尔巴特说过:"如果不坚持温和的抓住管理的缰绳,任何功课的教育都是不可能的。"我认为管理一方面是制度管理,另一方面是人文关怀。作为制度管理,我把教室内每一项管理,把走廊内每一块瓷板,都通过责任表的形式落实到了每一个学生,做到了件件物品有人管,人人都有管理责任,让孩子们都首先成为班级有责任心的小主人。作为人文关怀,我让孩子们在成长过程中遇不平事敢说,遇困难事商量,遇伤心事坦言,遇学科事钻研。我也学着察言观色,了解学生内心困苦,及时与学生沟通,让孩子们心怀大度,坦诚待人,踏实做事。树立学而有法的班级榜样,鼓励同学间互动探究,合作学习,不断认识科学的魅力,激发学生自主发展的意识和潜能。作为班主任做好学生的心理教育,要无条件的关注每一个学生,关注每一个学生的个性发展。要善于发现学生的优点和特长,最大限度的理解、宽容、善待学生,面对有差异的学生,实施有差异的教育,以发挥潜力,人尽其才;教师要协助学生培养正确的生活习惯和理想,促进其身心的正常发展。古人云"哀大莫过于心死",学生难教不在于学生素质低,而是学生不想学,缺乏追求成功的意识。因此教师要关注学生的心理状态,及时疏导,才能促使学生不断进步。

中国的知识分子自古就有"国家兴亡,匹夫有责"的社会担当,总理对我们的期望既是我们的压力,又是我们的动力。我们当义不容辞不断自我锤炼,成为善良的使者,挚爱的化身,做品格优秀、业务精良、职业道德高尚的教育工作者。

寒假学习心得体会

撰写人

李敏

通过参加学校组织的政治学习,使我更深刻地认识到作为一名教师,解放思想、不断学习、更新知识、与时俱进的重要性。随着时代的发展和社会的需求,如何做一名合格的教师?这将是我今后必须思考和面对的问题。因为,合格教师不是终身的,昨天的合格教师,今天不一定合格。自己只有不断学习,更新观念,与时俱进,努力提高自己的业务水平和理论知识,才始终是一名合格的教师。

一、更新观念,终身学习

学习政治理论,提高思想素质。要深刻领会党中央和各级党委、***的有关方针政策,深刻把握马列主义、毛泽东思想、邓小平理论、“三个代表”重要思想和“十七大”的精神实质,深刻理解共产主义理论与生俱来的与时俱进的理论品质,努力提高自己的思想素质。

学习专业知识,提升专业素质。当今社会,科学技术突飞猛进,知识应用期日趋缩短,知识创新日趋鲜明,这就要求教师要不断吸取新信息、新知识、新理念,不断充实自己,始终站在知识的前沿;要不断完善知识结构,做到博学多才,与时俱进,学生才会“亲其师而信其道”;对所教学科,要知其然,更要知其所以然,才能抓住要领,举一反三,触类旁通,运用自如,才激发学生的学习兴趣。

二、勇于探索,与时俱进

时代的日新月异就是对教师的挑战,因此,教师要勇于摈弃旧事物、接受新事物,要敏锐地了解新思想,认真地研究新理论,主动地、迫切地学习新知识,开拓进取,更新观念,始终站在时代的潮头,才能“百尺竿头,更进一步”!

三、爱岗敬业,加强师德修养。

由于教师的职业,是育人、塑造心灵的

寒假学习心得体会

撰写人

李世玲

通过寒假的教育实践和政治思想品德的学习体会,我进一步了解到教师职业的神圣,使命的崇高,责任的重大。下面我从以下几个方面谈谈自己对本阶段政治学习的心得体会。

一、教师要具有无限的爱生之心。

没有水就不成为池塘,没有爱,就没有教育。热爱学生,尊重学生,信任学生,把实际行动落实到“教书育人”这一历史使命上去,只有在自己的岗位上把本职工作做好,才能为培养更多的有素养的人才发挥自己的聪明才智。“干一行,爱一行”。严格要求学生是教师道德威信形成的根本保证,教师只有以良好的感情,崇高的道德去关爱学生,才会激发学生积极向上的力量,受到学生的尊敬与爱戴。如果教学中忽略了这种情感的关爱,就等于抽掉了教学的灵魂。教师在授课中的情感以及伴随而发的语言,不仅能激活学生听课的情绪,而且能增强说理性,可以收到感人至深的效果。只有用发自内心的真情实感去打动学生,感染学生。学生才会在情感上与教师产生共鸣,才会“亲其师,信其道”。

二、对待学生要温和、微笑、多赞扬。

微笑体现了教师对学生的热忱、关心和爱护,是“爱”的一种表现。实践也证明,教师的微笑,能取得多方面的教育效应,从教育心理学的角度说,凡是教师寄予希望的学生,感受到教师的关心,爱护和鼓励,他们就常常以积极的态度对待老师,对待学习和对待自己,但如果被教师冷淡或厌恶的学生,则势必走向反面。

三、要以情动心,与学生心与心的交流。

情通才能理达,情不通则理不达。如果教师不讲情,就会把课讲得干干巴巴,枯燥无味,影响教学效果。一位心理学家说,青少年的心灵像一架多弦琴,其中有一根弦是和音,只要找到它弹一下,就会使其它弦一起振动,发生共鸣,协奏起来产生美妙的音乐。如果教师能用真情拨动这根弦,使它在学生心中产生共鸣,教学就会收到更好的效果,因此教师在教育学生时要讲实话、真话、要理论联系实际,这样学生就会感到亲切,不知不觉地在思想感情上产生共鸣,从而受到生动深刻的思想教育。未来的竞争,是综合国力的竞争,说到底,是人才的竞争,这已经成为人们的共识。

四、更新育人观念,引导学生把做人放在首位。只有学生的文明习惯形成了,精神面貌改变了,学习的积极性也就调动起来了,做人的问题解决好了,学生自然会有求知的渴望和内驱力。

五、更新教育方法,让人人获得成功。面对后进的学生,老师要关心和爱护,要当作一种教育资源来加以开发和利用,从改进教学形式和方法入手,实行分层教学,分层达标,使每个学生都找到自己的位置,从而获得成功的满足,取得不断进取的力量。

六、加强自身学习、自我修养。一学来,我们不怕吃苦,不懈努力,争做模范,起好带头作用,发扬了奉献精神。

“求真务实,开拓创新”,努力践行诚信教育,终身学习的要求,相信教育的明天会更好!

寒假政治学习心得体会

撰写人

王星

在寒假期间,我参加了全校统一组织的政治学习,学习期间,我认真学习了2013年教师寒假学习会资料汇编,通过学习,使我对校外教育的教学、师德建设等方面有了较深的理解。体会如下。

加强理论学习,更新教育观念,培养新的教育理念。要想使自己的思想适应社会需要,就要有知识,这就要学习。同样,人们的观念需要更新,提高自己的道德水平,也更要学习。加强理论学习,是教师职业道德修养的必要方法。首先,教师认真学习政治理论,树立正确的人生观,其次,教师要学习教育科学理论,丰富科学文化知识,掌握教书育人的本领。同时,通过学习教育理论,教师能进一步明确自己在教育教学中的主导地位,对学生的身心发展起重要作用,这就更能使教师进一步严格要求自己。教师还应学习丰富的科学文化知识,只有广泛地学习有关的自然科学和社会科学知识,才能使教师从各种关系和联系中来认识和改造世界的任务,认识社会和人生。

教师必须有高尚的品德。教师职业的最大特点是培养、塑造新一代,自己的道德品质将直接影响下一代的成长。在教育活动过程中,教师既要把丰富的科学文化知识传授给学生,又要用自己的高尚人格影响学生、感化学生,使学生的身心健康地成长发展。因而教师必须要有高尚的思想境界,纯洁美好的心灵。在工作中,教师要安贫乐教,甘于奉献。必须耐得住寂寞,受得住挫折,将自己的所有精力全身心地投入到教学实践中去,正如著名教育家陶行知所说的“捧得一颗心来,不带半根草去”。 教师对学生要有一颗慈母般的爱心。教师对学生慈母般的爱心应来自对教育事业的无限忠诚,对教育事业的强烈事业心和高度责任感。教师的母爱精神具有巨大的感召作用和教化力量,她能彻底地化解学生的逆反心理和对抗情绪,最大限度地激发学生的学习主观能动性。在日常教学中,教师如像母亲一样,无微不至地关心学生,帮助学生,对差生不嫌弃,不歧视,给他们多一点爱,就能极大地激发学生的积极性,使其在学习上有无穷的力量源泉。很多教师的成功经验都证明了母爱力量的神奇作用。

教师要不断更新充实自己的学识。博学多才对一位教师来说当然很重要。因作我们是直接面对学生的教育者,学生什么问题都会提出来,而且往往“打破沙锅问到底”。没有广博的知识,就不能很好地解学生之“惑”,传为人之“道”。但知识绝不是处于静止的状态,它在不断地丰富和发展,每时每刻都在日新月异地发生着量和质的变化,特别是被称作“知识爆炸时代”、“数字时代”、“互联网时代”的今天。因而,我们这些为师者让自己的知识处于不断更新的状态,跟上时代发展趋势,不断更新教育观念,改革教学内容和方法,显得更为重要。否则,不去更新,不去充实,你那点知识就是一桶死水,终会走向腐化。

通过学习,我深知作为人类灵魂的工程师,必须具有高尚的道德品质,对学生要有慈母般的爱心,且不断更新、充实自己的知识,做到与时代同步,才能培养出符合社会发展需要的人才,挑好肩上这付教书育人的重担。

寒假政治理论学习总结

撰写人 杨丽华

为进一步加强师德师风建设,规范教师职业行为和社会行为,提高教师的思想政治素质和职业道德修养,塑造良好的教师形象,大力推进教育改革和发展,根据有关通知、文件精神的要求,体教师认真进行了为期2天的寒假政治理论学习。通过学习,我获益匪浅,无论是思想政治素质,还是职业道德修养,都有了极大的提高,教师们一致认为:假期所学,于今后工作实践有着十分重大的现实意义。现将些次学习小结如下:

一、统一思想,提高认识

此次寒期政治理论学习以“三个代表”重要思想和科学发展观为指导,以加强师德师风建设为核心,以增强教师魅力为重点,以提高教师的整体素质为目标,旨在通过学习,使教师能与时俱进,做到爱岗敬业,为人师表,乐于奉献,在教书育人的千秋伟业中,领跑时代前列。学区全体教师在学习中都达此共识。

二、健全机构,精心组织

为了切实开展此次学习活动,使之取得实效,我校成立了以校长为组长,以中层领导为副组长,学校干事为成员的政治学习领导小组,领导小组提前召开了有关学习的组织筹备会,对学习的各项工作作了统一的安排布置,要求讲解人员预先作好充分准备,备讲资料齐全,学习记录详实,先学习后讨论,要求讨论发言积极,人人过关。由于有了以上措施,这项寒假政治学习组织得非常成功。

三、严明纪律,严格要求

学习期间,教师严格遵守作息制度,严格考勤,积极参与,踊跃发言,精心做好教师讨论记录。对学习不认真,认识不到位,心得体会撰写不深刻,敷衍了事的教师,学校要重新组织专人学习。学习和讨论期间,不得使用通讯工具(可将其设置为静音状态),不得带孩子进入学习讨论地点。

四、内容充实,讨论热烈

本次组织全体教职工学习了《中共中央关于加强和改进新形势下党的建设若干重大问题的决定》、《科学发展观的深刻内涵、根本方法、指导作用及其重大意义》、《根本大计,教育为本》、教育部《关于重新修订和引发中小学教师职业道德规范的通知》等14项内容。学习后采取集中分组讨论,教师针对当天所学,结合实际,踊跃发言,各抒己见,最终达成共识。通过讨论,全体教师更深刻地领会了所学内容的精髓。

总之,这次假期政治学习使教师们的思想政治素质、职业道德修养得到了提高,对于我今后的教育教学工作有着十分重要的指导意义。 寒假政治学习心得体会

撰写人 黄维英

为了全面提高教师素质,顺应新课程改革的要求,在寒假期间我校组织了全体教师进行学习培训。学习时间虽短,收获却很大:我在政治思想和职业道德,教育教学能力与教育教研能力,终身学习能力与教育创新能力等方面的综合素质有所提高。既使观念更新了,也将理论有所提高,现对整个学习培训过程总结如下:

一、更新教育观念。

这次教师的培训,给我带入了一种求学的氛围。逆水行舟不进则退,要在教学这片土地上找到自己的乐园,学习才是唯一的路!我曾经一直认为在教学上能出成绩的教师就是好教师。因此我在前几年的工作里,很大部分精力都集中到教学这一块,备课、上课、课后总结、批作业、辅导,几乎每天都在重复这样的五步曲。随着培训的深入,我深深地意识到:一名优秀的教师没有先进的教学理论充实自己,那么,他的教学在达到一定程度后就难以提高了,而要想成为一名合格的教师,就要努力地提高自身素质,理论水平、教育科研能力、课堂教学能力等。所以今后,我更加努力,仍不断搜集教育信息,学习教育理论,增长专业知识。我更注重更新自己的教学观念,改变教学模式,努力提高课堂效率,从而更快达到真正提高自己的目的。

作为一名小学教师,我努力把学习的理论知识转化为实践动能,使之有效地指导小学的教学工作。通过培训,我学会了变换角度审视自己的教育教学工作,在新理念的引领下,不断反思、调整自己;每上一节课我都认真地准备,精心设计,通过利用网络这便捷方式来查阅相关资料,努力构建高效的教育教学活动。

美国心理学家波斯纳认为:没有反思的经验是狭隘的经验,至多只能是肤浅的知识。他说,如果一个教师仅仅满足于获得的经验,而不对经验进行深入地反思,那么,即使是有20年的教学经验,也许只是一年工作的20次重复。因此,现在,我的教学更注重反思了,我上完每节课都认真反思,反思这节课成功地方和不足的地方,有哪些地方要改进,写好课后小记,单元小结。这对我今后将会有很大的帮助,这次小学教师培训使我重新认识了课题研究,对课题研究的方法、形式等都做了具体的引领。让我认识教师要做自己的研究, 不断地思考,对那些习以为常、熟视无睹的事物用心地去发现,对那些理所当然、天经地义的常规和说辞反复琢磨就是研究,教师的,一定要善于思考、勇于实践、不断反思提炼总结,专业素养才能得到发展和提高。在实践过程中敢于迎接挑战。

二、做好课改中教师角色的转变

1,权威者转向参与者,激励者

要培养学生创新意识,并使之逐渐形成新能力,要求教师放下权威,师长的架子,以一个普通参与者的身份与学生共同研究,共同探讨教学中的各种问题,使学生勇于挑战课本,挑战教师,挑战权威. 2.教书匠转向专家型

未来教育需要"专家型"的教师,而不是"教书匠",这就要求教师既不能脱离教学实际又要为解决教学中的问题而进行的研究即不是在书斋进行的研究而是在教学活动中的研究.

培训虽然结束了,但学习和思考并没有停止,也不能停止!我将不辜负老师和领导的关心帮助和悉心指导,在今后的工作中努力改善自身,勇敢迎接更多挑战。

寒假政治学习心得体会

撰写人 杨洁

著名的教育家陶行知先生曾说过:“学高为师,德高为范。”作为一名光荣的人民教师,不仅要具有广博的知识,更要有高尚的道德。教师该如何培养崇高的职业道德哪?正如有人说的那样“要人敬的必先自敬,重师重在自重。”教师要自敬自重,必先提高自身的职业道德素养。师德师风教育活动是改善教育发展环境,转变教育系统工作作风的内在要求,也是促进教育事业健康发展的有力保证。

诚信立教,首先要做到淡泊名利,敬业爱生,在为人处事上少一点名利之心,在教书育人方面多一点博爱之心;创新施教,要做到以人为本,因材施教,同时要不断加强学习,与时俱进,学习先进的教学理念和方法,更新教育观念,掌握先进的教学技术和手段。通过此次寒假期间学校组织师德师风教育学习,我简单得谈谈以下几点体会:

一、爱岗敬业

首先,要热爱教育事业,要对教学工作有“鞠躬尽瘁”的决心。既然我们选择了教育事业,就要对自己的选择无怨无悔,不计名利,积极进取,开拓创新,无私奉献,力求干好自己的本职工作,尽职尽责地完成每一项教学工作,不求最好,但求更好,不断的挑战自己,超越自己。

二、加强政治学习,不断提高政治素养。本人系统的学习了《义务教育法》、《中华人们共和国教师法》、《教师资格条例》等法律法规文件,按照《中小学教师职业道德规范》严格要求自己,奉公守法,恪尽职守,遵守社会公德,忠诚人民的教育事业,为人师表。

三、爱心是师德素养的重要表现。崇高的师爱表现在对学生一视同仁,绝不能厚此薄彼,按成绩区别对待。要做到“三心俱到”,即“爱心、耐心、细心,”无论在生活上还是学习上,时时刻刻关爱学生,特别对那些学习特困生,更是要“特别的爱给特别的你,”切忌易怒易暴,言行过激,对学生要有耐心,对学生细微之处的好的改变也要善于发现,并且多加鼓励,培养学生健康的人格,树立学生学习的自信心,注重培养他们的学习兴趣。

四、孜孜不倦,积极进取

有句话说的好,没有学不会的学生,只有不会教的老师。这就向老师提出了更高的要求,不断提高自身素质,不断完善自己,以求教好每一位学生。怎样提高自身素质呢?这就要求我们一定要与时俱进,孜孜不倦的学习,积极进取,开辟新教法,并且要做到严谨治学,诲人不倦、精益求精,厚积薄发,时时刻刻准备着用“一眼泉的水”来供给学生“一碗水”。

五、以身作则、率先垂范

教师的一言一行对学生的思想、行为和品质具有潜移默化的影响,教师一言一行,一举一动,学生都喜欢模仿,将会给学生带来一生的影响,因此,教师一定要时时处处为学生做出榜样,凡是教师要求学生要做到的,自己首先做到;凡是要求学生不能做的,自己坚决不做。严于律已,以身作则,才能让学生心服囗服,把你当成良师益友。

总之,作为一名人民教师,我们要从思想上严格要求自己,在行动上提高自己的工作责任心,树立一切为学生服务的思想。提高自己的钻研精神,发挥敢于与一切困难做斗争的思想和作风。刻苦钻研业务知识,做到政治业务两过硬。用一片赤诚之心培育人,高尚的人格魅力影响人,崇高的师德塑造人。只有不断提高教师自身的道德素养,才能培养出明礼、诚信、自尊、自爱、自信和有创新精神的高素质人才。

寒假政治学习心得体会

撰写人 李茂珍

如果一个教师仅仅热爱教育,那么他只能是一个好教师„„如果一个教师把热爱事业和热爱学生相结合,他就是一个完善的教师。由此可知,师爱是师德的重要表现之一。也正像教科文总干事马约翰先生说的:“世界上只有一种教育—爱的教育。”身为教师对每一个孩子都要做到“捧着一颗心来,不带半根草去”的境地,让教师永远做爱的播撒者。那么,平凡的师爱就会产生非凡的力量。

一、学无止境,师爱的源泉。

“要给学生一杯水,教师自己就要有一桶水。”这是人们通常对教师提出的要求。学海无涯,正如陶行知所说:“活到老,学到老。”

处于“知识爆炸”时代的学生们,无论在知识的来源渠道、知识的种类范围和运用知识的能力方面,都非同寻常。这就要求教师在不断端正教育思想、更新教育观念的前提下,不断学习,使自己具有“一桶”源源不断的“活水”。做到教到老,学到老。

二、为人师表,师爱的基础。

孔子说过:“其身正,不令而行,其身不正,虽令不从。”这说明凡是教师要求学生做到的,自己首先应该做到;凡是要求学生不能做的,自己先坚决不做。处处为学生表榜样,事事做出表率,在工作、为人上能严于律已,以身作则,才能达到为人师表的目的,才能在学生中树立威信。“亲其师,信其道”,才能收到“不令而行”之效。

三 、爱每一个学生,师爱的准则。

一个人最崇高的爱是爱别人,一个教师最崇高的爱是全心去爱每一个学生,这也是师爱的准则。在教育工作中,教师要把信任和期待的目光洒向每个学生,把关爱倾注于整个教育教学过程之中,善于倾听学生的意见和呼声,和学生广交朋友,多开展谈心活动,与学生进行思想和情感上的交流,用爱去赢得一切学生的信赖。爱,包容了教师工作的所有内涵。“金凤凰”可爱,“丑小鸭”更需要阳光。多给他们一份爱心,一声赞美,一个微笑,竭力寻找他们的优点,出自真心地去赞扬、去鼓励。为他们提供更多体验成功的机会,让他们扬起自信的风帆。相信“丑小鸭”一定会变成美丽的“白天鹅”。教师只要热爱学生,尊重学生,学生一定会把老师当成可以信赖的人,也愿意向老师敞开心扉。师生之间只有架起一座信任、友好的桥梁,教育才能生效。师爱会发挥巨大的力量。

四、培养孩子的爱心,师爱的升华。

古人云:师者,所以传道、授业、解惑也。解惑,不仅要解决知识上的疑惑,更要重视道德、行为上的疑惑。即教师在教授知识的同时,更要重视孩子的行为习惯,教授做人的道理。“要立业,先树人”。现在有些学生由于家庭的宠爱、溺爱,在家里是“小太阳”、“小皇帝”,从小就养成了事事占先,以自己为中心的坏习惯。在自己热爱学生的同时,我还注意让每个孩子学会去爱他人。我把我最喜欢的一句话“要想别人爱你,你首先学会爱他人”送给学生们。

教师是“辛勤的园丁”,教师是“燃烧的蜡烛”,教师是“人梯”„„教师的工作就是奉献。让我们牢记学无止境,为人师表,让我们用行动去播撒爱,让我们用爱去培育心灵,让我们平凡的师爱,发挥非凡的力量。

第11篇:中学生网络安全知识问答

1、计算机病毒是指( )

A.生物病毒感染 B.细菌感染C.被损坏的程序 D.特制的具有破坏性的程序

2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )

A.提高网络素养,理性发表意见B.对网络事件漠不关心

C.义愤填膺,助力热点事件“上头条” D.不上网

3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( )

A.Wi-Fi钓鱼陷阱

B.Wi-Fi接入点被偷梁换柱

C.黑客主动攻击D.攻击家用路由器

4、人和计算机下棋,该应用属于( )

A.过程控制B.数据处理 C.科学计算 D.人工智能

5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )

A.网络欺凌 B.网络钓鱼

C.网络恶搞 D.网络游戏

6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )

A.网络爱好者 B.网络沉迷 C.厌学症 D.失足少年

7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )

A.网络游戏B.网络聊天信息 C.淫秽色情信息 D.网络新闻信息

8、从统计的情况看,造成危害最大的黑客攻击是( )

A.漏洞攻击B.蠕虫攻击 C.病毒攻击 D.代码攻击

9、通常意义上的网络黑客是指通过互联网并利用非正常手段( )

A.上网的人 B.入侵他人计算机系统的人 C.在网络上行骗的人

D.在网络上卖东西的人

10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( )

A.远程控制软件 B.计算机操作系统 C.游戏软件D.视频播放器

11、为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。

A.绿色上网软件B.杀病毒软件C.防火墙 D.审计软件

12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )

A.商业广告 B.短信 C.邮件 D.彩信

13、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )

A.周末B.工作时间以外C.国家法定节假日 D.任何时候均不可

14、2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。

A.斯诺克 B.斯诺登 C.斯诺D.斯柯登

15、世界上第一台电子计算机诞生于( )

A.1944年B.1945年C.1946年D.1947年

16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )

A.昵称B.电子邮箱 C.真实身份信息 D.电话号码

17、下列密码中,最安全的是( )

A.跟用户名相同的密码B.身份证号后6位作为密码

C.重复的8位数的密码 D.10位的综合型密码

18、数据库中存储的是( )

A.数据之间的联系 B.数据 C.数据以及数据之间的联系 D.数据模型

19、中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。

A.300 B.200 C.100 D.50

20、病毒和木马的主动植入方式不包括( )

A.生产时固化木马或病毒B.无线植入方式

C.通过网络有线植入木马或病毒D.通过有灰尘的U盘植入

21、国家按照电信业务分类,对电信业务经营实行( )

A.许可制度B.特许制度 C.自由设立D.登记制度

22、孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成( )

A.抢劫罪 B.抢夺罪 C.盗窃罪D.侵占罪

23、李某将同学张某的小说擅自发表在网络上,该行为( )

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

24、负责全球互联网域名根服务器、域名体系和IP地址等的管理的机构是( )

A.联合国B.国际电信联盟C.美国政府D.互联网域名与号码分配机构

25、哪种扫描与网络安全无关( )

A.图像扫描B.账号扫描C.端口扫描D.漏洞扫描

26、网络不良与垃圾信息举报受理中心为中国互联网协会受工业和信息化部委托设立的举报受理机构,负责协助工业和信息化部承担关于互联网、移动电话网、固定电话网等各种形式信息通信网络及电信业务中不良与垃圾信息内容的举报受理、调查分析以及查处工作。该中心的举报电话是( )

A.12321 B.12325 C.12311 D.12380

27、下列抵御电子邮箱入侵措施中,不正确的是( )

A.不用生日做密码B.不要使用少于5位的密码

C.不要使用纯数字D.自己做服务器

28、世界上首个强制推行网络实名制的国家是( )

A.美国

B.日本

C.韩国

D.德国

29、网络是把\"双刃剑\",我们应该趋利避害,下列哪种行为发挥了网络的积极作用( )

A.网上查找学习资料

B.网络赌博

C.网络欺诈

D.网络售假

30、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以( )年以上有期徒刑。

A.1 B.2 C.5 D.7

31、下列属于文明上网行为的是( )

A.小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元

B.某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失

C.肖某经常使用代理服务器登录色情的网站

D.刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友

32、国务院新闻办公室2010年6月发布的《中国互联网状况》白皮书阐明,政府的基本互联网政策是( )

A.积极发展,加强管理,趋利避害,为我所用

B.积极利用,科学发展,依法管理,确保安全

C.法律规范,行政监管,行业自律,技术保障

D.统筹规划,统一标准,分级管理,促进发展

33、赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律责任( )

A.只承担民事责任

B.只承担民事责任及行政责任

C.承担民事责任及行政责任的同时,还可能承担刑事责任

D.或者承担民事责任,或者承担行政责任

34、下列有关隐私权的表述,错误的是( )

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

35、根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处( )以下罚款。

A.500元

B.1000元

C.3000元

D.5000元

第12篇:网络安全知识竞赛总结

网络安全知识竞赛总结

随着信息技术的广泛应用,越来越多的人通过网络交流沟通、密切关系、成就事业、实现梦想,网络已成为人们工作、生活、学习不可或缺的工具,网络空间越来越成为人类生产生活的新空间。信息技术和网络的快速发展应用在极大促进经济社会发展的同时,也带来各种新的网络安全问题,病毒木马传播、黑客攻击破坏、网络盗窃诈骗、有害信息蔓延、网络游戏成瘾等都给广大网民的信息安全和财产安全带来巨大威胁。我校通过此次“网络安全宣传周”活动开展了“网络安全知识竞赛活动”,提升了学生们的网络安全意识和基本技能,构筑出了网络安全的第一道防线,在增强学生们的网络安全防范意识和自我保护技能方面都取得了较好的效果。

此次竞赛:评选出获奖同学名单如下: 一等奖:七年一班 嵇菁菁

八年四班 孙璐雅 九年一班 侯宇卓

二等奖:七年六班 周 鹏 七年三班 靖长源

八年一班 褚嘉诚 八年三班 李诗琪

九年六班 曹 帅 九年四班 高新月 三等奖:七年二班 任雨桐 七年五班 李 响

七年四班 吴 铮 七年一班 郭冬梅

八年一班 罗珊珊 八年二班 谢少奇 八年三班 陈一鸣 八年五班 张福星

九年一班 刘 贺 九年六班 靖常凯 九年六班 徐百征 九年二班 陈 月

希望同学们在以后生活中更加增强网络安全意识,提高网络安全防范。

2017.9.25

六户中学

六户中学网络安全知识竞赛总结

2017.9.25

第13篇:网络安全知识竞赛题库

一、单选题

1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A. B. C. D. 信息安全、信息化 网络安全、信息化 网络安全、信息安全 安全、发展

答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。 A. B. C. D. 人才 技术 资金投入 安全制度

答案:A 3.(容易)2014年2月,我国成立了( ),习近平总书记担任领导小组组长。 A. B. C. D. 中央网络技术和信息化领导小组 中央网络安全和信息化领导小组 中央网络安全和信息技术领导小组 中央网络信息和安全领导小组

答案:B 4.(容易)首届世界互联网大会的主题是______。 A. B. C. D. 互相共赢

共筑安全互相共赢 互联互通,共享共治

共同构建和平、安全、开放、合作的网络空间 答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A. B. C. D. 核心技术受制于人 核心技术没有完全掌握 网络安全技术受制于人 网络安全技术没有完全掌握

答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A. B. C. D. 网络空间安全学院 信息安全学院 电子信息工程学院 网络安全学院

答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A. B. C. D. 政府和企业 企业和企业 企业和院校 公安和企业

答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着( )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。 A. B. C. D. “网络购物” “网络投资” “网络金融” “网络集资”

答案:C 9.(困难)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是() A. 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B. 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C. 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。 D. 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大

答案:B 10.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。() A. B. C. D. 感知网络安全态势 实施风险评估 加强安全策略 实行总体防御

答案:A 11.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。 A. 以法律法规为中心 B. C. D. 以安全为中心 以人民为中心 以防御为中心

答案:C 12.(中等)习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()

A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 13.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的( ),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。 A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张”

答案:B 14.(中等)习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围() A、B、C、加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 15.(容易)2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(): A、B、C、D、维基解密; icloud泄密; 越狱; 社会工程

答案:A 16.(容易)2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。 A、B、C、D、拖库; 撞库; 木马; 信息明文存储

答案:B 17.(容易)棱镜门的主要曝光了对互联网的什么活动? A、B、C、D、监听; 看管; 羁押; 受贿; 答案:A 18.(容易)棱镜门事件的发起者是谁? A、B、C、D、俄罗斯克格勃; 美国国家安全局; 英国军情六处; 斯诺登;

答案:B 19.(容易)2016年国家网络安全宣传周主题是() A、B、C、D、网络安全为人民,网络安全靠人民 共建网络安全,共享网络文明 网络安全同担,网络生活共享 我身边的网络安全

答案:A 20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。 A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案: A 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。 A、B、C、D、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听 将购买的正版游戏上网到网盘中,供网友下载使用 下载了网络上的一个具有试用期限的软件,安装使用

把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。 A、B、C、D、城域网 互联网 局域网 内部办公网

答案:B 23.(容易)下列有关隐私权的表述,错误的是( ) A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.(中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。 A、B、C、D、存储虚拟化 内存虚拟化 系统虚拟化 网络虚拟化

答案:C 25.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( ) A、B、因为是其好友信息,直接打开链接投票

可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、D、不参与任何投票。 把好友加入黑名单

答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?( ) A、B、C、D、允许“回复陌生人自动添加为朋友” 取消“允许陌生人查看10张照片”功能

设置微信独立帐号和密码,不共用其他帐号和密码 安装防病毒软件,从官方网站下载正版微信

答案:A 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( ) A、B、C、有可能是误报,不用理睬

确认是否是自己的设备登录,如果不是,则尽快修改密码 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决

答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?( ) A、B、快递信息错误而已,小强网站账号丢失与快递这件事情无关

小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、D、小强遭到了电话诈骗,想欺骗小强财产 小强的多个网站账号使用了弱口令,所以被盗。

答案:B 29.(中等) 注册或者浏览社交类网站时,不恰当的做法是:( ) A、B、C、D、尽量不要填写过于详细的个人资料 不要轻易加社交网站好友 充分利用社交网站的安全机制 信任他人转载的信息

答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、B、C、D、直接和推荐的客服人员联系

如果对方是信用比较好的卖家,可以相信

通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 如果对方是经常交易的老卖家,可以相信

答案:C 31.(容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? A、B、手机号码没有实名制认证

实名制信息与本人信息不对称,没有被审核通过 C、D、手机号码之前被其他人使用过 伪基站诈骗

答案:D 32.(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、B、C、电脑被植入木马 用钱买游戏币

轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易

答案:C 33.(容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( ) A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。 D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 答案:B 34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全, B、C、D、ATM机可能遭遇病毒侵袭

ATM机无法被黑客通过网络进行攻击

ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。 答案:B 35.(中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。 A、B、C、D、身份认证的重要性和迫切性 网络上所有的活动都是不可见的

网络应用中存在不严肃性 计算机网络中不存在真实信息

答案:A 36.(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、B、C、D、将电脑开机密码设置成复杂的15位强密码 安装盗版的操作系统

在QQ聊天过程中不点击任何不明链接 避免在不同网站使用相同的用户名和口令

答案:B 37.(容易)青少年在使用网络中,正确的行为是______。 A、B、C、D、把网络作为生活的全部

善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 利用网络技术窃取别人的信息。 沉迷网络游戏

答案:B 38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、B、C、D、直接打开或使用 先查杀病毒,再使用习惯于下载完成自动安装

下载之后先做操作系统备份,如有异常恢复系统

答案:B 39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?() A、B、C、D、遵循国家的安全法律 降低电脑受损的几率 确保不会忘掉密码 确保个人数据和隐私安全

答案:D 40.(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、B、C、D、现在网络主播很流行,很多网站都有,可以点开看看 安装流行杀毒软件,然后再打开这个页面 访问完这个页面之后,全盘做病毒扫描 弹出的广告页面,风险太大,不应该去点击

答案:D 41.(容易)U盘里有重要资料,同事临时借用,如何做更安全? A、B、C、D、同事关系较好可以借用 删除文件之后再借

同事使用U盘的过程中,全程查看

将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 答案:D 42.(容易)家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、B、C、D、为了买到IPHONE,再次交钱下单 拉黑网店,再也不来这里买了

向网站管理人员申诉,向网警报案 和网店理论,索要货款

答案:C 43.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( ) A、B、网络购物不安全,远离网购

在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、D、不管什么网站,只要卖的便宜就好 查看购物评价再决定

答案:B 44.(困难)信息安全的主要目的是为了保证信息的( ) A、B、C、D、完整性、机密性、可用性 安全性、可用性、机密性 完整性、安全性、机密性 可用性、传播性、整体性

答案:A 45.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?( ) A、B、C、付 D、收藏不同图案的信用卡图片 对比国内外信用卡的区别 复制该信用卡卡片

可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支答案:(C)

46.(容易) 你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?() A、B、C、提交手机号码并且发送验证短信 在QQ上询问朋友事情的具体情况

不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

答案:D 47.(容易)下列关于计算机木马的说法错误的是____。 A、B、C、D、Word文档也会感染木马

尽量访问知名网站能减少感染木马的概率 杀毒软件对防止木马病毒泛滥具有重要作用 只要不访问互联网,就能避免受到木马侵害

答案:D 48.(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B、能 C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保

自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功存在电脑D盘的文件夹中 D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C 49.(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。 A、B、C、D、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 指纹识别相对传统的密码识别更加安全 使用多种鉴别方式比单一的鉴别方式相对安全

U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

答案:C 50.(容易)以下对使用云计算服务的理解哪一个是正确的? A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以

放心存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C 51.(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( ) A、B、C、D、VPN软件 杀毒软件 备份软件

安全风险预测软件

答案:B 52.(容易)“短信轰炸机”软件 会对我们的手机造成怎样的危害( ) A、B、C、D、短时内大量收到垃圾短信,造成手机死机 会使手机发送带有恶意链接的短信 会损害手机中的SIM卡

会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A 53.(容易)iPhone手机“越狱”是指( ) A、B、C、D、带着手机逃出去

通过不正常手段获得苹果手机操作系统的最高权限 对操作系统升级 修补苹果手机的漏洞

答案:B 54.(中等)位置信息和个人隐私之间的关系,以下说法正确的是______ A、B、C、我就是普通人,位置隐私不重要,可随意查看

位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、

通过网络搜集别人的位置信息,可以研究行为规律

答案:C 55.(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? A、B、选择网络游戏运营商时,要选择合法正规的运营商

保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、D、在网吧玩游戏的时候,登录网银购买游戏币 不要轻易购买大金额的网游道具

答案:C 56.(中等)电子邮件地址上的@是______的意思 A、B、C、D、互联网 邮件服务器 在……上 发送……上

答案:C 57.(中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是? A、B、C、QQ号码存在异常,应立即按邮件要求处理 QQ密码设置复杂,没有安全问题,不予理睬

检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报 D、冻结此QQ,不再使用

答案:C 58.(容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A、B、C、电子邮件发送时要加密,并注意不要错发 电子邮件不需要加密码 只要向接收者正常发送就可以了 D、使用移动终端发送邮件

答案:A 59.(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? A、B、C、D、安装播放器观看

打开杀毒软件,扫描后再安装 先安装,看完电影后再杀毒

不安装,等待正规视频网站上线后再看

答案:D 60.(容易)下面关于我们使用的网络是否安全的正确表述是______ A、B、C、D、安装了防火墙,网络是安全的 设置了复杂的密码,网络是安全的 安装了防火墙和杀毒软件,网络是安全的

没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D 61.(容易)以下不属于电脑病毒特点的是? A、B、C、D、寄生性 传染性 潜伏性 唯一性

答案:D 62.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 无痕漏洞 黑客漏洞

答案:A 63.(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例 答案:D 64.(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理? A、B、C、D、这种说法没有根据

文件存储在C盘容易被系统文件覆盖 C盘是默认系统盘,不能存储其他文件

C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有

文件,如果备份不及时会造成严重影响 答案:D 65.(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为( ) A、B、C、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 以前经常感染病毒的机器,现在就不存在什么漏洞了

漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

答案:C 66.(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?() A、B、C、D、立即更新补丁,修复漏洞 不与理睬,继续使用电脑

暂时搁置,一天之后再提醒修复漏洞 重启电脑

答案:A 67.(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是? A、B、巴基斯坦核电站震荡波事件 以色列核电站冲击波事件 C、D、伊朗核电站震荡波事件

伊朗核电站震网(stuxnet)事件

答案:D 68.(中等)1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗? A、B、C、D、小球病毒

莫里斯蠕虫病毒 红色代码 震荡波

答案:B 69.(容易)对于人肉搜索,应持有什么样的态度? A、B、C、D、主动参加 关注进程 积极转发

不转发,不参与

答案:D 70.(容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁? A、B、C、D、美国当地时间,每个月的星期二 看比尔盖茨心情

美国时间周一早八点

美国当地时间,每个月第二个星期的星期二

答案:D 71.(中等)发现个人电脑感染病毒,断开网络的目的是() A、影响上网速度

B、担心数据被泄露电脑被损坏 C、控制病毒向外传播

D、防止计算机被病毒进一步感染 答案:B 72.(容易)打电话诈骗密码属于________攻击方式。 A、B、C、D、木马 社会工程学 电话系统漏洞 拒绝服务

答案:B 73.(容易)提倡文明上网,健康生活,我们不应该有下列哪种行为? A、B、C、D、在网上对其他网友进行人身攻击

自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 不信谣,不传谣,不造谣

答案:A 74.(容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。 A、B、C、D、②③④ ①②④ ①②③ ①②③④

答案:D 75.(中等)关于比特币敲诈者的说法不正确的是 A、B、流行于2015年初

受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、D、病毒作者波格挈夫来自俄罗斯 主要通过网页传播

答案:D 76.(中等)浏览某些网站时,网站为了辨别用户身份进行seion跟踪,而储存在本地终端上的数据是( ) A、收藏夹 B、C、D、书签 COOKIE https 答案:C 77.(容易)下列关于密码安全的描述,不正确的是( ) A、B、C、D、容易被记住的密码不一定不安全 超过12位的密码很安全 密码定期更换

密码中使用的字符种类越多越不易被猜中

答案:B 78. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( ) A、B、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。 C、D、目的的IP地址将永远是第一个路由器的IP地址。 目的的IP地址固定不变

答案:D 79.(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( ) A、B、C、D、200 401 302 303 答案:B 80.(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:( ) A、B、C、D、控制阶段、侦查阶段、入侵阶段 入侵阶段、侦查阶段、控制阶段 侦查阶段、入侵阶段、控制阶段 侦查阶段、控制阶段、入侵阶段 答案:C 81.(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。 A、B、C、D、.mp3 .swf .txt .xls 答案:B 82.(中等)下图是一张图书销售系统数据库的图书表,其中包含( )个字段。

A、5 B、6 C、7 D、8 答案:C 83.(中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。 A、B、C、D、异常 安全 命令提示符 单步启动

答案:B 84.(中等)数据被非法篡改破坏了信息安全的( )属性。 A、B、C、D、保密性 完整性 不可否认性 可用性

答案:B 85.(困难)下列算法中属于非对称密码算法的是(

) A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密码学的理论基础是______ A、B、C、D、量子力学 数学 传统密码学 天体物理学

答案: A 87.(容易)传统密码学的理论基础是 A、B、C、D、数学 物理学 计算机学科 力学

答案:A 88.(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 A、B、C、D、北京 上海 合肥 深圳

答案:C 89.(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月

答案:A 90.(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? A、B、C、D、新型病毒的分析判断 天气情况预测

个人消费习惯分析及预测 精确预测股票价格

答案:D 91.(容易)关于物联网的说法,错误的是: A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、分 D、物联网中很多设备都是使用着安卓操作系统 物联网是Internet of Things的意思,意即万物互联,是互联网的一部答案:B 92.(中等)电子商务的交易过程中,通常采用的抗抵赖措施是( ) A、B、C、D、信息加密和解密 信息隐匿

数字签名和身份认证技术 数字水印

答案:C 93.(困难)以下哪一项不在数字证书数据的组成中? ( ) A、B、C、D、版本信息 有效使用期限 签名算法 版权信息

答案:D 94.(中等)以下对Windows 系统账号的描述,正确的是______。 A、B、Windows系统默认不允许修改administrator管理员账号为其它名称 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名 C、Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称 D、Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名 答案:D 95.(困难)常见的密码系统包含的元素是______? A、B、C、D、明文空间、密文空间、信道、加密算法、解密算法 明文空间、摘要、信道、加密算法、解密算法 明文空间、密文空间、密钥空间、加密算法、解密算法 消息、密文空间、信道、加密算法、解密算法

答案:C 96.(困难)电子邮件客户端通常需要使用( )协议来发送邮件? A、仅SMTP B、仅POP C、SMTP 和POP D、以上都不正确 答案:A 97.(中等)Windows操作系统从哪个版本开始引入安全中心的概念( )? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困难):下面对于cookie的说法错误的是( )? A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息 B、C、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗 D、防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用seion 验证方法 答案:C 99.(困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )? A、B、C、D、一种基于RSA 的邮件加密软件 一种基于白名单的反垃圾邮件软件 基于SSL 的VPN 技术 安全的电子邮箱

答案:A 100.(中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:( )? A、B、Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性 C、Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能 D、Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性 答案:A

第14篇:网络安全知识竞赛题库

必答题:

1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。

A、“让全球网络更安全”

2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全

3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程

4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。

A、构建和谐环境

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。B、《互联网电子邮件服务管理办法》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。C、关闭

7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。A、个人注册信息

8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。C、“广告”或“AD”

9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

A、故意传播计算机病毒

10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。

A、abuse@anti-spam.cn

11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。B、《通信短信息服务管理规定》

12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。

A、电话用户实名制

13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。A、欺诈订制

14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。C、公安机关

15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。 A、信息产业部或各地电信用户申诉受理中心(12300)

16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。B、服务代码

17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。C、淫秽色情信息

18、绿色上网软件可以安装在家庭和学校的上。B、个人电脑

19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会

一批优秀的绿色上网软件。 C、推荐

20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。A、程序代码

21、通常意义上的网络黑客是指通过互联网利用非正常手段。B、入侵他人计算机系统的人

22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件

23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。A、计算机操作系统

24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。C、防火墙

25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。A、升级

26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。A、停止传输

27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等违法有害信息。A、淫秽色情

28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。C、网络与信息安全。

29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。B、互联网接入服务

30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

B、网络聊天室

问答选择题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务

2.为了防御网络监听,最常用的方法是 (B) B、信息加密

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

4.主要用于加密机制的协议是(D) D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

B、钓鱼攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) B、暴力攻击;

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

8.以下哪项不属于防止口令猜测的措施? (B) B、确保口令不在终端上再现;

9.下列不属于系统安全的技术是(B) B、加密狗

10.抵御电子邮箱入侵措施中,不正确的是( D )

D、自己做服务器

11.不属于常见的危险密码是( D

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D ) A.整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(

A ) A、外部终端的物理安全

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(B)SQL杀手蠕虫

16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B) (B)安全风险缺口

18.我国的计算机年犯罪率的增长是(C) (C)60%

19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡

20.信息网络安全的第一个时代(B)

(B)九十年代中叶前

21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代

(D)

)防火墙的特点。

22.信息网络安全的第二个时代(A) (A)专网时代

23.网络安全在多网合一时代的脆弱性体现在(C)

(C)管理的脆弱性

24.人对网络的依赖性最高的时代(C) (C)多网合一时代

25.网络攻击与防御处于不对称状态是因为(C) (C)网络软,硬件的复杂性

26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击

27.语义攻击利用的是(A) (A)信息内容的含义

28.1995年之后信息网络安全问题就是(A) (A)风险管理

29.风险评估的三个要素(D) (D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合

31.PDR模型与访问控制的主要区别(A) (A)PDR把安全对象看作一个整体

32.信息安全中PDR模型的关键因素是(A) (A)人

33.计算机网络最早出现在哪个年代(B) (B)20世纪60年代

34.最早研究计算机网络的目的是什么?(C)

(C)共享计算资源;

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(B)计算机网络采用了分组交换技术。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(B)窃取用户的机密信息,破坏计算机数据文件

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(C)导致目标系统无法处理正常用户的请求

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(C)给系统安装最新的补丁

39.下面哪个功能属于操作系统中的安全功能 (C)

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

40.下面哪个功能属于操作系统中的日志记录功能(D) (D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A) (A)域(Domain)

43.下面哪一个情景属于身份验证(Authentication)过程(A) (A)用户依照系统提示输入用户名和口令

44.下面哪一个情景属于授权(Authorization)(B)

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

45.下面哪一个情景属于审计(Audit)(D)

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(C)信息安全

47.第一次出现\"HACKER\"这个词是在(B)

(B)麻省理工AI实验室

48.可能给系统造成影响或者破坏的人包括(A) (A)所有网络与信息系统使用者

49.黑客的主要攻击手段包括(A) (A)社会工程攻击、蛮力攻击和技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(C)病毒攻击

51.第一个计算机病毒出现在(B) (B)70 年代

52.口令攻击的主要目的是(B)

(B)获取口令进入系统

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(B)51.5

54.通常一个三个字符的口令破解需要(B)

(B)18 秒

55.黑色星期四是指(A) (A)1998年11月3日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

( C)黑色星期四

57.计算机紧急应急小组的简称是(A) (A)CERT

58.邮件炸弹攻击主要是(B)

(B)添满被攻击者邮箱

59.逻辑炸弹通常是通过(B)

(B)指定条件或外来触发启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判\"情节轻微,无罪释放\"是因为(C)

(C)法律不健全

61.扫描工具(C)

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A) (A)安装无限MODEM进行攻击

64.黑客造成的主要安全隐患包括(A) (A)破坏系统、窃取信息及伪造信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(B)最主要攻击

66.江泽民主席指出信息战的主要形式是(A) (A)电子战和计算机网络战

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(B)政治、经济、军事、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A) (A)难

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A) (A)三十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

73.计算机刑事案件可由_____受理(A) (A)案发地市级公安机关公共信息网络安全监察部门

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(C)发案单位

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(B)公安机关

77.传入我国的第一例计算机病毒是__(B)

(B)小球病毒

78.我国是在__年出现第一例计算机病毒(C)

(C)1988

79.计算机病毒是_____(A) (A)计算机程序

80.计算机病毒能够_____(ABC) (A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D) (D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C) (C)网络浏览

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A) (A)处五年以下有期徒刑或者拘役

84.计算机病毒防治产品根据____标准进行检验(A) (A)计算机病毒防治产品评级准测

85.《计算机病毒防治管理办法》是在哪一年颁布的(C) (C)2000

86.边界防范的根本作用是(C)

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A) (A)基本手段之一

88.网络物理隔离是指(C)

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

89.VPN是指(A) (A)虚拟的专用网络

90.带VPN的防火墙的基本原理流程是(A) (A)先进行流量检查

91.防火墙主要可以分为(A) (A)包过滤型、代理性、混合型

92.NAT 是指(B)

(B)网络地址转换

93.VPN通常用于建立____之间的安全通道(A) (A)总部与分支机构、与合作伙伴、与移动办公用户

94.在安全区域划分中DMZ 区通常用做(B) (B)对外服务区

95.目前用户局域网内部区域划分通常通过____实现(B)

(B)Vlan 划分

96.防火墙的部署(B) (B)在需要保护局域网络的所有出入口设置

97.防火墙是一个(A) (A)分离器、限制器、分析器

98.目前的防火墙防范主要是(B)

(B)被动防范

99.目前的防火墙防范主要是(B)

(B)被动防范

100.IP地址欺骗通常是(A) (A)黑客的攻击手段

101.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

(C)系统管理员维护阶段的失误

102)现代主动安全防御的主要手段是(A) A>探测、预警、监视、警报

103)古代主动安全防御的典型手段有(B) B>嘹望、烟火、巡更、敲梆

(104).计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 B.计算机

(105).计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全

(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C ) 。 C 趋势防病毒网络墙

(107).计算机病毒是指:(C )

C.具有破坏性的特制程序

(108).计算机连网的主要目的是____A__________。 A资源共享

(109).关于计算机病毒知识,叙述不正确的是D

D.不使用来历不明的软件是防止病毒侵入的有效措施

(110).公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。 A 2% 5%

(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件

(112) .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。

B 升级

(113).局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

C 一台正常通讯一台无法通讯

(114).同一根网线的两头插在同一交换机上会( A )。 A 网络环路

(115)企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。 C备份

(116).WINDOWS主机推荐使用( A)格式 A NTFS

117.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

C.自主计算机

118.密码学的目的是(C)。C.研究数据保密

119.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

120.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。D.上面3项都是

121.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。 C.KA公开(KB秘密(M’))

122.“公开密钥密码体制”的含义是(C)。C.将公开密钥公开,私有密钥保密

123.PKI支持的服务不包括(D)。D.访问控制服务

124.PKI的主要组成不包括(B)。B.SSL

125.PKI管理对象不包括(A)。A.ID和口令

126.下面不属于PKI组成部分的是(D)。D.AS

127.SSL产生会话密钥的方式是(C)。C.随机由客户机产生并加密后通知服务器

128.属于Web中使用的安全协议(C)。C.SSL、S-HTTP

129.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议

130.通常所说的移动VPN是指(A)。A.Acce VPN

131.属于第二层的VPN隧道协议有(B)。

B.PPTP

132.GRE协议的乘客协议是(D)。D.上述皆可

133 VPN的加密手段为(C)。

C.VPN内的各台主机对各自的信息进行相应的加密

134.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。B. 外联网VPN

135.PPTP、L2TP和L2F隧道协议属于(B)协议。B. 第二层隧道

136.不属于隧道协议的是(C)。 C. TCP/IP

137.不属于VPN的核心技术是(C)。C. 日志记录

138.目前,VPN使用了(A)技术保证了通信的安全性。 A.隧道协议、身份认证和数据加密

139.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部 网的远程访问。

A. Acce VPN

140.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。 A. 口令握手协议CHAP

141.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。B B.264

142.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。C

C.保密性 完整性

1

43、口令破解的最好方法是(B)

B组合破解

1

44、杂凑码最好的攻击方式是(D)

D生日攻击

1

45、可以被数据完整性机制防止的攻击方式是(D)

D数据中途篡改

1

46、会话侦听与劫持技术属于(B)技术 B协议漏洞渗透

1

47、PKI的主要组成不包括(B)

B SSL

148.恶意代码是(指没有作用却会带来危险的代码D) D 都是

149.社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取

150.windows中强制终止进程的命令是(C) C Taskkill

151.现代病毒木马融合了(D)新技术 D都是

152.溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址

153.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。A 内部网络

抢答题

(1)网络安全工作的目标包括(ABCD) A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

(2)智能卡可以应用的地方包括(ABCD) A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD) (A)实体安全

(B)运行安全

(C)信息安全

(D)人员安全

(4)计算机信息系统的运行安全包括(ABC) (A)系统风险管理

(B)审计跟踪

(C)备份与恢复

(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规

(B)安全管理

(C)组织建设

(D)制度建设

(6)计算机信息系统安全管理包括(ACD)

(A)组织建设

(B)事前检查

(C)制度建设

(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分

(B)是预防各种危害的重要手段

(C)是行政管理的重要手段

(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则 (C)纠正与制裁相结合的原则

(D)教育和处罚相结合的原则

(9)安全员应具备的条件: (ABD)

(A)具有一定的计算机网络专业技术知识

(B)经过计算机安全员培训,并考试合格

(C)具有大本以上学历

(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication)

(B)授权(Authorization) (C)数据保密性(Data Confidentiality)

(D)数据一致性(Data Integrity) (E)数据的不可否认性(Data Nonrepudiation)

(11)Windows NT的\"域\"控制机制具备哪些安全特性?(ABC)

(A)用户身份验证

(B)访问控制

(C)审计(日志)

(D)数据通讯的加密

(12)从系统整体看,安全\"漏洞\"包括哪些方面(ABC)

(A)技术因素

(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE) (A)产品缺少安全功能

(B)产品有Bugs

(C)缺少足够的安全知识

(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么?(ABC)

(A)对默认安装进行必要的调整

(B)给所有用户设置严格的口令

(C)及时安装最新的安全补丁

(D)更换到另一种操作系统

(15)造成操作系统安全漏洞的原因(ABC) (A)不安全的编程语言

(B)不安全的编程习惯

(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)

(A)满足一定的长度,比如8位以上

(B)同时包含数字,字母和特殊字符

(C)系统强制要求定期更改口令

(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD) (A)重要安全技术的采用

(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生

(18)计算机案件包括以下几个内容(ABC) (A)违反国家法律的行为

(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件

(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC) (A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD) (A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全

(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC) (A)是一项专业性较强的技术工作

(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC) (A)攻击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失

(23)计算机病毒的特点______(ACD) (A)传染性

(B)可移植性

(C)破坏性

(D)可触发性

(24)计算机病毒按传染方式分为____(BCD) (A)良性病毒

(B)引导型病毒

(C)文件型病毒

(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC) (A)删除数据

(B)阻塞网络

(C)信息泄漏

(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD) (A)引导部分

(B)传染部分

(C)运行部分

(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD) (A)安装、升级杀毒软件

(B)升级系统、打补丁

(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件

(28)计算机病毒的主要传播途径有(ABCD) (A)电子邮件

(B)网络

(C)存储介质

(D)文件交换

(29)计算机病毒的主要来源有____(ACD) (A)黑客组织编写

(B)计算机自动产生

(C)恶意编制

(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC) (A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心

(D)格式化系统

论述题:(没有答案,根据评委意见确定) 网络对大学生的利与弊。

为保障网络安全,校园内网络需限制?还是需开放? 网络信息安全如何保障?

第15篇:网络安全知识宣传标语

NO—1、提高个人信息保护意识,保护个人合法权益。

NO—2、共建网络安全,共享网络文明。

NO—3、提倡诚实守信,促进网络安全。

NO—4、网连世界,预见未来。

NO—5、私隐加把锁,骗徒远离我。

NO—6、网络提高知识的速度,文明提高生活的质量。

NO—7、私隐保护做得好,网络使用没烦恼。

NO—8、智能生活,有预则赢。

NO—9、网络是学习的新源泉,对待源泉要饮水思源。

NO—10、网络资源要利用,网络文明要谨记。

NO—11、增强网络安全意识,提高识骗防骗能力。

NO—12、要保管好自己的证件,注意保护个人信息。

NO—13、智造新安全,安享新生活。

NO—14、网络安全同担,网络生活共享。

NO—15、加强个人信息安全防护,提升自我保护意识。

NO—16、谨慎保护个人资料,开心畅游网络世界。

NO—17、保护个人信息安全,共建美好幸福家园。

NO—18、智能无限,先见者赢。

NO—19、除网络陋习,讲勤学上进,树文明新风。

NO—20、打造网络传奇,经典引领未来。

NO—21、倡议文明上网,承诺网上文明,共建文明网络。

NO—22、保护个人资料,尊重他人私隐。

NO—23、上网不上瘾,健康又文明。

NO—24、同心共筑中国梦想,合力共建网络强国。

NO—25、联动世界,先人一步。

NO—26、同撑资料安全保护伞,共筑信息隐患防火墙。

NO—27、不昧己心,不尽人情,不竭物力,文明上网。

NO—28、加强个人信息安全保护,做好自己的安全卫士。

NO—29、保护个人信息,享受美好人生。

NO—30、网络是娱乐的新窗口,对待窗口要收放自如。

NO—31、健全信息安全保障体系,增强信息安全保障能力。

NO—32、安全意识深入心,争当中国好网民。

NO—33、给网络安扇门,让文明有个家。

NO—34、保护个人信息安全,维护社会稳定大局。

NO—35、网络恒久远,文明永留传。

NO—36、增强社会网络安全意识,提高全民网络安全知识水平。

NO—37、创新网络,预见未来。

NO—38、充分利用网络便捷之利,坚决抵制网络低俗之风。

NO—39、乘信息快车,请大家系好安全带。

NO—40、网络是就业的新领域,对待领域要开发资源。

NO—41、保护个人信息安全,人人有责。

NO—42、互联网上路路通,个人资料勿放松。

NO—43、智能互联天下,有预则立未来。

NO—44、丰富的网络让人心充实,纯净的心灵使网络文明。

NO—45、增强网民安全意识,提升基本防护技能。

NO—46、切实增强网络安全意识,共同提高识骗防骗能力。

NO—47、不忘初心,网为民安。

NO—48、增强个人信息安全,提升自我防范意识。

NO—49、随身预见,动感互联。

NO—50、处理资料要谨慎,安全第一最稳阵。

NO—51、遇见一个连接的世界。

NO—52、除网络陋习,讲勤学上进,树文明新风,建和谐校园。

NO—53、维护网络安全,保护个人隐私。

NO—54、个人信息勿泄露,安全意识存心头。

NO—55、聚网络文明之风,传文明网络之行。

第16篇: 网络安全知识竞赛答案

2016年河北省网络安全知识竞赛试题

1.2016年国家网络安全宣传周主题是(A )。[单选] A 网络安全为人民,网络安全靠人民 B 共建网络安全,共享网络文明 C 网络安全同担,网络生活共享 D 我身边的网络安全

2.截至2016年6月,我国网民规模达到(D),较2015年下半年增长率有所提升,半年共计新增网民2132万人,半年增长率为3.1%。[单选] A 5.30亿 B 8.50亿 C 10.60亿 D 7.10亿

3.习近平总书记在第二届世界互联网大会上指出,“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围(D )。[单选] A 加快全球网络基础设施建设,促进互联互通 B 打造网上文化交流共享平台,促进交流互鉴 C 构建互联网治理体系,促进公平正义 D 尊重网络知识产权,共筑网络文化

4.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是(B)[单选] A 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体

B 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上

C 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展 D 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大

5.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,(A)是我们最大的隐患”。[单选] A 核心技术受制于人 B 核心技术没有完全掌握 C 网络安全技术受制于人 D 网络安全技术没有完全掌握

6.2014年2月,(B)成立,习近平总书记亲自担任组长。[单选] A 中央网络技术和信息化领导小组 B 中央网络安全和信息化领导小组 C 中央网络安全和信息技术领导小组 D 中央网络信息和安全领导小组

7.习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立(A )网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。[单选] A 政府和企业 B 企业和企业 C 企业和院校 D 公安和企业

8.2016年9月19日,第三届国家网络安全宣传周正式于湖北武汉拉开序幕,同日,河北活动启动仪式暨河北省第三届网络安全日主题活动在石家庄举行,活动主题是(C )。[单选] A 网络创造梦想,安全保障你我 B 网络助力经济强省,安全护航美丽河北 C 筑牢安全基石,建设美丽河北 D 善行河北,赶考筑梦

9.习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过( B )走群众路线。[单选] A 报刊 B 网络 C 广播 D 电视

10.截至2016年6月,我国手机网民规模达( D ),网民中使用手机上网的人群占比由2015年年底的90.1%提升至92.5%,仅通过手机上网的网民占比达到24.5%,网民上网设备进一步向移动端集中。随着移动通信网络环境的不断完善以及智能手机的进一步普及,移动互联网应用向用户各类生活需求深入渗透,促进手机上网使用率增长。[单选] A 3.50亿 B 4.56亿 C 5.50亿 D 6.56亿

11.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻(C)的发展思想。[单选] A以经济建设为中心 B以用户为中心 C以人民为中心 D以服务为中心

12.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法(B)。[单选] A 承担经济责任 B 承担民事责任 C 接受刑事处罚 D 接受经济处罚

13.我国发展互联网的基本政策是(D)。[单选] A 积极利用 B 科学发展 C 依法管理

D 积极利用,科学发展,依法管理,确保安全 14.河北省第三届网络文化节以(D)为口号。[单选] A 善行河北 B 中国梦•赶考行

C 善行凝聚正能量、网络助力中国梦 D 经济强省、美丽河北

15.习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,(A)是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。[单选] A 网络安全和信息化 B 网络管理和信息化 C 网络和信息安全 D 网络维护和信息化

16.提倡文明上网,健康生活,我们不应该有下列哪种行为( A )[单选] A 在网上对其他网友进行人身攻击

B 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D 不信谣,不传谣,不造谣

17.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( D )的信息。[单选] A 生成、发送 B 生产、接收 C 生成、接收、储存 D 生成、发送、接收、储存

18.“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务(A )。[单选] A 数据加密 B 身份认证 C 数据完整性 D 访问控制

19.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,(A )的,应依照法律处五年以下有期徒刑或者拘役。[单选] A 后果严重 B 产生危害 C 造成系统失常 D 信息丢失

20.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成( B)。[单选] A 非法入侵计算机信息系统罪 B 破坏计算机信息系统罪 C 扰乱无线电通信管理秩序罪

D 删除、修改、增加计算机信息系统数据和应用程序罪

21.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是(A )。[单选] A 匿名化对大数据保护隐私是有效的

B 不再依赖于随机抽样,而更加依赖全体数据 C 对追求精确度不再热衷,而开始关注速度和效率 D 着重研究相关关系,对因果关系的关注度降低

22.习近平总书记在“4•19”讲话中提出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。感知网络安全态势是最基本最基础的工作。要全面加强网络安全检查,(D ) ①摸清家底 ②认清风险 ③找出漏洞 ④通报结果 ⑤督促整改[单选] A ①②③④ B ②③⑤ C ①③④⑤ D ①②③④⑤

23.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A )[单选] A 侵权责任 B 违约责任 C 刑事责任 D 行政责任 24.以下有关密钥的表述,错误的是(A)[单选] A 密钥是一种硬件

B 密钥分为对称密钥与非对称密钥

C 对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

25.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击(D )[单选] A 口令攻击 B 暴力破解 C 拒绝服务攻击 D 社会工程学攻击

26.下面哪个口令的安全性最高(B)。[单选] A integrity1234567890 B !@7es6RFE,,,d195ds@@SDa C paW@odaW@odaW@od D ichunqiuadmin123456 27.抵御电子邮箱入侵措施中,不正确的是(D )[单选] A 不用生日做密码

B 不要使用少于5位的密码 C 不要使用纯数字 D 自己做服务器

28.关于暴力破解密码,以下表述正确的是(A )[单选] A 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 B 指通过木马等侵入用户系统,然后盗取用户密码

C 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码 D 通过暴力威胁,让用户主动透露密码 29.下列不属于系统安全的技术是(B )[单选] A 防火墙 B 加密狗 C 认证 D 防病毒

30.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于(A )。[单选] A 网络传销 B 网络钓鱼 C 网络攻击 D 网络诈骗

31.我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于( C )。[单选] A 存储虚拟化 B 内存虚拟化 C 系统虚拟化 D 网络虚拟化

32.明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,( D )。[单选] A 不构成犯罪 B 构成一般侵权 C 构成非法经营罪 D 以共同犯罪论处

33.随着我国互联网普及率的逐渐饱和,中国互联网的发展主题已经从“普及率提升”转换到( A )。[单选] A 普及率平稳 B 普及率降低 C 使用程度加深 D 使用程度降低

34.因特网的前身是美国(B )。[单选] A 商务部的X25NET B 国防部的ARPANET C 军事与能源MILNET D 科学与教育的NSFNET 35.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对(A )进行升级更新。[单选] A 计算机操作系统 B 计算机硬件 C 文字处理软件 D 视频播放软件

36.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为(B )。[单选] A 诈骗罪 B 敲诈勒索罪 C 招摇撞骗罪 D 寻衅滋事罪 37.通过网络互动获取信息已成为人们获得信息的一种重要方式。网络互动带来了很多便利,但作为一种全新的信息传播模式,也暴露出不少问题。以下不属于网络互动影响的是(C)。[单选] A 病毒肆意传播、黑客侵扰和网络犯罪 B 侵犯个人隐私、知识产权等 C 使信息的真实可靠性增加

D 过量信息加大人们对有用信息的选择难度 38.以下对网络空间的看法,正确的是( A)。[单选] A 网络空间虽然与现实空间不同,但同样需要法律 B 网络空间是虚拟空间,不需要法律

C 网络空间与现实空间分离,现实中的法律不适用于网络空间 D 网络空间是一个无国界的空间,不受一国法律约束

39.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是( D )[单选] A 为商业目的将他人驰名商标注册为域名的

B 为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C 曾要约高价出售其域名获取不正当利益的 D 注册域名后自己准备使用的

40.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B )。[单选] A 因为是其好友信息,直接打开链接投票

B 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C 不参与任何投票 D 把好友加入黑名单

41.使用微信时可能存在安全隐患的行为是(A )[单选] A 允许“回复陌生人自动添加为朋友” B 取消“允许陌生人查看10张照片”功能

C 设置微信独立账号和密码,不共用其他账号和密码 D 安装防病毒软件,从官方网站下载正版微信

42.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,这种情况李同学应该怎么办最合适( B )[单选] A 为了领取大礼包,安装插件之后玩游戏

B 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。 D 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 43.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中( A )。[单选] A 身份认证的重要性和迫切性 B 网络上所有的活动都是不可见的 C 网络应用中存在不严肃性 D 计算机网络中不存在真实信息

44.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处( C)以下有期徒刑或者拘役。[单选] A 1年 B 2年 C 3年 D 5年

45.日常上网过程中,下列选项,存在安全风险的行为是( B )[单选] A 将电脑开机密码设置成复杂的15位强密码 B 安装盗版的操作系统

C 在QQ聊天过程中不点击任何不明链接 D 避免在不同网站使用相同的用户名和口令

46.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办( D )[单选] A 现在网络主播很流行,很多网站都有,可以点开看看 B 安装流行杀毒软件,然后再打开这个页面 C 访问完这个页面之后,全盘做病毒扫描 D 弹出的广告页面,风险太大,不应该去点击

47.国际电信联盟将每年的5月17日确立为世界电信日,2016年世界电信日的主题为( D )。[单选] A 宽带促进可持续发展

B 信息通信技术:实现可持续发展的途径 C 行动起来创建公平的信息社会 D 提倡ICT创业精神,扩大社会影响

48.Internet中域名与IP之间的翻译是由( C )来完成的。[单选] A 用户计算机 B 代理服务器 C 域名服务器 D Internet服务商

49.信息安全的主要目的是为了保证信息的( A )[单选] A 完整性、机密性、可用性 B 安全性、可用性、机密性 C 完整性、安全性、机密性 D 可用性、传播性、整体性

50.下列关于计算机木马的说法错误的是(D)。[单选] A Word文档也会感染木马

B 尽量访问知名网站能减少感染木马的概率 C 杀毒软件对防止木马病毒泛滥具有重要作用 D 只要不访问互联网,就能避免受到木马侵害

51.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)[单选] A 缓存溢出攻击 B 钓鱼攻击 C 暗门攻击 D DDoS攻击

52.在以下的认证方式中,常用的认证方式是( A )[单选] A 基于账户名和口令认证 B 基于摘要算法认证 C 基于PKI认证 D 基于数据库认证

53.小明每天下午5点使用计算机结束后,断开中断的连接属于( A )[单选] A 外部终端的物理安全 B 通信线路的物理安全 C 窃听数据 D 网络地址欺骗

54.信息网络安全的第三个时代( A )[单选] A 主机时代,专网时代,多网合一时代 B 主机时代,PC机时代,网络时代 C PC机时代,网络时代,信息时代 D 2001年,2002年,2003年

55.习近平总书记在网络安全和信息化工作座谈会上提出,当今的网络安全,主要特点是(D ) ①是整体的而不是割裂的 ②是动态的而不是静态的 ③是开放的而不是封闭的 ④是相对的而不是绝对的 ⑤是共同的而不是孤立的 [单选] A ①②③ B ③④⑤ C ②③④ D ①②③④⑤

56.黑客的主要攻击手段包括( A )[单选] A 社会工程攻击、蛮力攻击和技术攻击 B 人类工程攻击、武力攻击及技术攻击 C 社会工程攻击、系统攻击及技术攻击 D 社会工程攻击和人类工程攻击

57.黑客造成的主要安全隐患包括( A )[单选] A 破坏系统、窃取信息及伪造信息 B 攻击系统、获取信息及假冒信息 C 进入系统、损毁信息及谣传信息 D 进入系统、恐吓威胁用户

58.计算机病毒防治产品根据( A )标准进行检验。[单选] A 计算机病毒防治产品评级准则 B 计算机病毒防治管理办法 C 基于DOS系统的安全评级准则 D 计算机病毒防治产品检验标准 59.网络物理隔离是指( C )[单选] A 两个网络间链路层在任何时刻不能直接通讯 B 两个网络间网络层在任何时刻不能直接通讯

C 两个网络间链路层、网络层在任何时刻都不能直接通讯 D 两个网络间能够通过某种方式通讯

60.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C )。[单选] A WIN键和Z键 B F1键和L键 C WIN键和L键 D F1键和Z键

61.网站的安全协议是https时,该网站浏览时会进行( D )处理。[单选] A 口令验证 B 增加访问标记 C 身份验证 D 加密

62.互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。[单选] A 个人注册信息 B 收入信息 C 所在单位的信息 D 家庭信息

63.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。[单选] A 故意传播计算机病毒 B 发送商业广告 C 传播公益信息 D 不正当竞争

64.为了防御网络监听,最常用的方法是 ( B )[单选] A 采用物理传输(非网络) B 信息加密 C 无线网 D 使用专线传输

65.计算机网络最早出现在哪个年代?( B )[单选] A 20世纪50年代 B 20世纪60年代 C 20世纪80年代 D 20世纪90年代

66.著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )[单选] A 《著作权行政处罚实施办法》 B 《互联网著作权行政保护办法》 C 《商标法》

D 民法中关于知识产权的相关规定

67.随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是( A )。[单选] A 以用户为中心 B 商业民主化思维

C 大规模生产、大规模销售和大规模传播 D 快速便捷

68.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( D )[单选] A 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。 B 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。 C 目的的IP地址将永远是第一个路由器的IP地址。 D 目的的IP地址固定不变

69.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入( B )模式。[单选] A 异常 B 安全 C 命令提示符 D 单步启动

70.以下哪个选项是目前利用大数据分析技术无法进行有效支持的( D )[单选] A 新型病毒的分析判断 B 天气情况预测

C 个人消费习惯分析及预测 D 精确预测股票价格

71.关于物联网的说法,错误的是( B )[单选] A 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分 D 物联网中很多设备都是使用着安卓操作系统

72.关于新媒体对舆论影响的分析,下列不正确的一项是( D )。[单选] A 互联网成为社会舆论的集散地 B 手机媒体成为独特的舆论放大器 C 微博成为公民参政议政的重要工具

D 报纸上网后,成为推动舆论广泛传播的工具 73.域名服务系统(DNS)的功能是:( A )[单选] A 完成域名和IP地址之间的转换 B 完成域名和网卡地址之间的转换 C 完成主机名和IP地址之间的转换 D 完成域名和电子邮件地址之间的转换 74.下列属于微信与微博的区别的是( B)。[单选] A 微信是浅社交,微博是深社交 B 微信是窄传播,微博是广传播

C 微信信息呈发散性流动,微博信息点对点流动 D 微信具有开放性,微博具有封闭性

75.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为( C )。[单选] A 恐吓罪 B 诈骗罪

C 编造虚假恐怖信息罪 D 不是犯罪

76.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( B )[单选] A Word病毒 B DDoS攻击 C 电子邮件病毒 D 木马

77.可以被数据完整性机制防止的攻击方式是( D )。[单选] A 假冒源地址或用户的地址欺骗攻击 B 抵赖做过信息的递交行为 C 数据中途被攻击者窃听获取 D 数据在途中被攻击者篡改或破坏

78.中国互联网违法和不良信息举报中心电话是( A )。[单选] A 12377 B 12306 C 12315 D 12365 79.VPN是指( A )[单选] A 虚拟的专用网络 B 虚拟的协议网络 C 虚拟的包过滤网络 D 虚拟现实技术

80.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。[单选] A 两台计算机都正常 B 两台计算机都无法通讯 C 一台正常通讯一台无法通讯 D 以上说法都不对

81.第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,习近平总书记出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则(ABCD )。[多选] A 尊重网络主权 B 维护和平安全 C 促进开放合作 D 构建良好秩序

82.2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展( ABC)等主题活动。 ①教育日 ②电信日 ③法治日 ④金融日 ⑤青少年日 ⑥公益宣传日 [多选] A ①② B ③④ C ⑤⑥ D ①③

83.习近平总书记在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了( CD)。[多选] A 没有网络安全就没有现代化 B 没有信息化就没有国家安全 C 没有网络安全就没有国家安全 D 没有信息化就没有现代化

84.以下哪项属于防范假冒网站的措施( ABC )[多选] A 直接输入所要登录网站的网址,不通过其他链接进入 B 登录网站后留意核对所登录的网址与官方公布的网址是否相符 C 登录官方发布的相关网站辨识真伪 D 安装防范ARP攻击的软件

85.网络舆情的最新发展(ABCD )[多选] A 社会化媒体成为网络舆论的源头 B 互动成为网络舆情最主要的特色

C 互联网与手机结合,网络舆论更具杀伤力 D 互联网和传统媒体相互借力,放大舆论

86.不要打开来历不明的网页、电子邮件链接或附件是因为(ABCD )。[多选] A 互联网上充斥着各种钓鱼网站、病毒、木马程序

B 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 87.按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括(ABC)。[多选] A 网站类,如党政机关网站、企事业单位网站、新闻网站等

B平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台

C 生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等

D 设备类,如电信基础设施,机房、交换机等

88.以下选项属于《文明上网自律公约》内容的是:(ABCD )[多选] A 自觉遵纪守法,倡导社会公德,促进绿色网络建设 B 提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣 C 提倡诚实守信,摒弃弄虚作假,促进网络安全可信 D 提倡人人受益,消除数字鸿沟,促进信息资源共享 89.下列有关局域网的说法,正确的是( ACD)[多选] A 局域网是一种通信网 B 连入局域网的数据通信设备只包括计算机 C 局域网覆盖有限的地理范围 D 局域网具有高数据传输率 90.计算机病毒能够( ABC)[多选] A 破坏计算机功能或者毁坏数据 B 影响计算机使用 C 能够自我复制 D 保护版权

91.计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD) [多选] A 实体安全 B 运行安全 C 信息安全 D 人员安全

92.从系统整体看,下述哪些问题属于系统安全漏洞( ABCD)[多选] A 产品缺少安全功能 B 产品有Bugs C 缺少足够的安全知识 D 人为错误

93.单位和个人自行建立或使用其他信道进行国际联网的,公安机关可(ABC )。[多选] A 责令停止联网 B 处15000元以下罚款 C 有违法所得的,没收违法所得 D 给予警告处分

94.常用的保护计算机系统的方法有:(ABCD )[多选] A 禁用不必要的服务 B 安装补丁程序 C 安装安全防护产品 D 及时备份数据

95.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露(ABD )[多选] A 将手环外借他人 B 接入陌生网络 C 手环电量低

D 分享跑步时的路径信息

96.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险(ABCD )。[多选] A 核实网站资质及网站联系方式的真伪 B 尽量到知名、权威的网上商城购物 C 注意保护个人隐私 D 不要轻信网上低价推销广告

97.下列不属于侵犯网络隐私权的情形有(ABC )[多选] A 用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名

B 根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人

C 张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证

D 商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益 98.下列属于网络服务提供者的是(ABCD )。[多选] A 网络接入服务提供者 B 网络空间提供者 C 搜索引擎服务提供者 D 传输通道服务提供者

99.网络安全服务包括哪些(ABCD )[多选] A 对等实体认证服务 B 数据源点认证服务 C 数据保密服务

D 数据完整性服务、访问控制服务、可用性

100.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产(ABCD )[多选] A 使用手机里的支付宝、微信付款输入密码时避免别人看到 B 支付宝、微信支付密码不设置常用密码 C 支付宝、微信不设置自动登录 D 不在陌生网络中使用

第17篇:网络安全知识竞赛通知

河南省中小学生安全知识网络竞赛

商丘市教育局关于转发《河南省教育厅关于举办 2014 年河南省中小学生安全知识网络竞赛活动的通知》的通知。望你们认真学文件精神,进一步提升安全知识水平,积极组织中小学、幼儿园参加此次活动,最大限度提高参与面。各学校校长及安全工作负责人、班主任、安全课教师全体参加,城区学校全体学生及农村有条件学校学生必须参加,并动员学生家长积极参加。市教育局将派专人通过习网竞赛管理账号按月查 询各单位学习情况,对于组织不力,学习不积极的单位进行通报批评。各地各学校每月月底将本单位学习情况统计上报至市教育局安全稳定科(邮箱:sqjyaw@163.com)。省教育厅研究,决定于3月31日-11月30日举办2014年河南省中小学生安全知识网络竞赛活动,活动主题是“强化安全意识,提升安全素养”。现将有关事项通知如下:

一、活动目的

进一步推进安全宣传教育活动,全面促进安全知识进学校、进课堂、进家庭。通过竞赛活动,向全省中小学生普及和宣传有关交通、溺水、消防、用电、饮食、地震、气象、网络等安全防范知识,提高广大中小学生的安全防范意识和危急情况的应急处置能力。

二、活动组织

主办单位:河南省教育厅 协办单位:中国·习网(http://)

三、参赛对象参赛对象为全省中小学生、教师及家长(含幼儿园教师和家长)。

四、活动形式安全知识网络竞赛题库以音频、视频、图像、动漫等多媒体 和图书为表现形式,实行学习、练习、竞赛相结合。参赛者依托互联网进行答题,系统自动评卷、即时公布成绩。

(一)参赛方式

1.竞赛分为小学1-3年级组、小学4-6年级组、中学组(初中,高中)、教师组、家长组。

2.各学校依据实际情况,设立本校竞赛管理员(由各学校自行指定),竞赛管理员通过竞赛管理平台生成参赛账号,并组织、协调全校各班级师生、家长登陆竞赛平台参赛。学校竞赛管理员通过习网()点击进入河南省中小学生安全知识网络竞赛活动的专题网址(http://henan.jingsai.ciwong.com),通过竞赛页面“竞赛管理员在线登记”窗口进行登记和获得本校竞赛管理账号。学校竞赛管理账号权限和功能:(1)学校参赛班级、学员账号管理:(账号永久使用)已参加过往届竞赛的可直接重置密码,导出账号参赛;新参赛班级,通过管理平台添加参赛班级名称,学生姓名,系统自动

生成老师、学生、家长的参赛账号;竞赛管理员将各班级师生、家长参赛账号和密码导出并由班主任下发给学生,组织学生参赛。(2)竞赛查询管理功能:学校能及时查询、了解竞赛组织及参与情况,指导和督促学校、班级和学生参与竞赛;提供学校各年级、班级的安全竞赛测试数据分析,指导学校做好学生日常安全教育工作。

3.学校安全竞赛管理员和班主任可以通过中小学安全教育主题班会电子课程(免费)(安全教育日、防震减灾日、消防安全日、交通安全日、春季开学、秋季开学、暑假假期、寒假假期安全8个专项)组织学生开展安全主题班会,也可利用安全知识题库发布竞赛考前模拟测试卷进行模考或期末测评。

4.各学校可以根据自身条件,选择以下方式组织学生参赛。

方式一:以班为单位,由学校竞赛管理员协调,班主任组织 学生集中在多媒体教室(计算机房)参加竞赛。方式二:学生也可以在放学后,把班主任统一分发的账号和密码带回家,利用晚上或周末在家里和家长共同上网参加竞赛。

5.参赛者根据个人账号和密码,登录中国·习网的河南省第三届中小学校安全知识网络竞赛活动专题页面,系统会根据其年级属性自动分配对应组别竞赛题目。组织参赛的学校将免费获得由习网赠送的“学校一站式互动教学平台(校园版)”云服务(服务期:5年)+中小学

安全教育主题班会系列电子课程资源。该平台遵循教育部“三通两平台”的教育信息化战略规划,提供了专为学校教育信息化服务的“网络集体备课平台”“高效课堂平台”“电子作业平台”“习信家、、、校互动平台”,可有效实现 “网络学习空间人人通,优质资源班班通”。

(二)竞赛时间2014年3月31日—11月30日。网上学习和答题时间为每天8:00——21:00。网上答题以提交答案日期为准。

(三)奖项设置1.奖项设置 中学组个人一等奖200名 个人二等奖 400名 个人三等奖 800名班主任优秀奖200人教师参与奖200个家长参与奖200个

2.幸运奖评奖办法:每日电脑参赛选手中随机抽取10名幸运选手(1)本次安全知识网络竞赛本着“公平、公正、公开”的原则,参加竞赛的学生,以竞赛成绩和竞赛所用时间作为排名标准(先计算成绩,成绩相同的情况下再计算时间),全省统一排名,最后通过系统综合评定

一、

二、三等奖获奖学生。题量及限定时间标准如下:

中学组50道 25分钟班主任组 50道 25分钟老师组50道 25分钟 家长组50道 25分钟

(3)优秀校长奖、优秀竞赛管理员奖:对参赛组织得力、参与热情高的学校校长和竞赛管理员进行奖励,按照学校的参赛总人数和学校各年级、各班级总人数的参赛累计的总积分,由系统自动排名产生获奖名单。

(4)优秀班主任奖:对参赛组织得力、参与热情高的班级班主任进行奖励,按照班级总人数和获奖累计的总积分,由系统自动排名产生优秀班主任奖的获奖名单。

(5)教师参与奖:教师参与奖,以竞赛成绩和竞赛所花费时间作为排名的标准(先考虑成绩,成绩相同的情况下考虑时间长短),最后系统综合评定优秀教师参与奖。

(6)家长参与奖:进入参赛的家长,以竞赛成绩和竞赛所花费时间作为排名的标准(先考虑成绩,成绩相同的情况下考虑时间),最后系统综合评定优秀家长参与奖。

五、活动要求

(一)各级教育行政部门和中小学校要充分认识开展安全知识竞赛活动的重要意义,加强对本次活动的组织领导,落实保障措施,确保活动顺利开展。各级教育部门和各地学校在组织学生参加竞赛活动时,不得收取任何费用,学生不能到网吧参加学习竞赛活动。

(二)中小学校要利用学校教育资源,广泛发动,充分协调学生参与的积极性、主动性,以此次竞赛活动为契机,进一步普及安全知识,提高应对各种突发事件的能力。要加大对竞赛活动的宣传力度,组织各班利用安全主题班会电子课程资源(43课时各年级全年主题班会系列课程资源、永久免费使用)开展主题班会课、充分发挥校园报刊、学习园地、宣传栏、广播、网络等作用,加强宣传,采用多种形式,营造良好的宣传氛围。

(三)竞赛查询,各级教育行政部门通过习网客服(400-800-5500)获得竞赛管理和查询账号,及时查询、了解本地区各单位、各学校的竞赛组织情况和安全主题班会课学习动 态,指导和督促学校、班级和学生参与竞赛。

(四)表彰办法,省教育厅将对获奖的单位给予表彰,同时把全省中小学校安全知识竞赛活动成绩纳入“平安校园”考核内容。个人获奖名单将在竞赛网站上公布,由各省辖市、省直管县(市)教育行政部门进行表彰。

(五)竞赛期间,省教育厅将不定期抽查,了解学校开展安 全教育及组织安全知识网络竞赛的情况。

六、联系方式

河南省教育厅:刘志清 联系电话:0371-69691896习网竞赛支持:杨 阳联系电话:18923837892习网技术支持:刘梦虎 联系电话:15815515672竞赛活动咨询:联系电话: 400-800-5500学校一站式互动教学平台:服务电话: 0755—29356978

E-mail: hezuo@ciwong.com

第18篇:网络安全知识的了解

网络安全知识的了解

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

一、可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可行性;控制安全则指身份认证、不可否认性、授权和访问控制。互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

a)信息泄漏、信息污染、信息不易受控。

b)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

C)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。

二、制约我国提高网络安全防御能力的主要因素有以下几方面:

1 缺乏自主的计算机网络和软件核心技术。我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2 安全意识淡薄是网络安全的瓶颈。目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。

3 运行管理机制的缺陷和不足制约了安全防范的力度。运行管理是过程管理,是实现全网安全和动态安全的关键。

4 缺乏制度化的防范机制。不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。

三、对解决我国网络安全问题的几点建议:

a)在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。

b)建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交*和相互冲突等不合理状况,提高政府的管理职能和效率。

c)加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。 d)在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

结束语:

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。

第19篇:网络安全知识传递活动总结

网络安全知识传递活动总结

活动背景: 随着互联网的普及,对网络安全知识的了解也是我们需要去稍微掌握的,特别是从事互联网方面的工作的人员。那么我们需要对哪些网络安全知识了解呢。所以我们做了网络安全知识传递活动,给同学们发放传单来了解网络安全知识。

活动内容:首先我们要知道网络安全的重要性。这几年网络发展迅速,媒体不段的报道关于网络安全威胁方面的让人惊讶的事件。主要是计算机病毒,黑客的威胁,电子商务网站以及涉及到个人信息类的网站最中意被攻击。很多人都知道去淘宝网买商品,但有很多人利用各种网络技术诱导人们去了虚假的网站付款,很多人因此付错款。当然,这种责任不归淘宝网,只能是客户自己买单。

活动时间;2014年10月17日星期五 活动地点:102-2-6 参加人员:13级口腔系学生干部

活动总结 :互联网对青少年的人生观、价值观和世界观形成的构成潜在威胁。互联网是一张无边无际的\"网\",内容虽丰富却庞杂,良莠不齐,青少年在互联网上频繁接触西方国家的宣传论调、文化思想等,这使得他们头脑中沉淀的中国传统文化观念和我国主流意识形态形成冲突,使青少年的价值观产生倾斜,甚至盲从西方。长此以往,对于我国青少年的人生观和意识形态必将起一种潜移默化的作用,对于国家的政治安定显然是一种潜在的巨大威胁。

第20篇:首届网络安全知识竞赛题目

网络安全知识竞赛题库

一、单选题

1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击

2、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证B、增加访问标记C、身份验证D、加密

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org

10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》

11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

15、为了防御网络监听,最常用的方法是 ( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

16、向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

17、主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

19、在以下认证方式中,最常用的认证方式是:(A) A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证 20、下列不属于系统安全的技术是( B ) A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒

21、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器

22、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码

23、不属于计算机病毒防治的策略的是( D ) A、B、C、D、确认您手头常备一张真正“干净”的引导盘

及时、可靠升级反病毒产品

新购置的计算机软件也要进行病毒检测 整理磁盘

24、在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B ) A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

26、我国的计算机年犯罪率的增长是( C ) A、10% B、160% C、60% D、300%

27、信息安全风险缺口是指( A ) A、IT 的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为( C ) A、管理的脆弱性 B、应用的脆弱性 C、网络软硬件的复杂性 D、软件的脆弱性

29、网络攻击的种类( A ) A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击 30、语义攻击利用的是( A ) A、信息内容的含义 B、病毒对软件攻击 C、黑客对系统攻击 D、黑客和病毒的攻击

31、计算机网络最早出现在哪个年代? ( B ) A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代

32、最早研究计算机网络的目的是什么?( C ) A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源; D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?( C ) A、不需要侵入受攻击的系统 B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件

35、以网络为本的知识文明人们所关心的主要安全是( C ) A、人身安全 B、社会安全 C、信息安全

47、第一次出现\"HACKER\"这个词是在( B )

A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室

36、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

37、黑客的主要攻击手段包括( A ) A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是( C ) A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

39、第一个计算机病毒出现在( B ) A、40年代 B、70 年代 C、90年代 40、口令攻击的主要目的是( B ) A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的 A、50、5% B、

51、5% C、

52、5%

42、通常一个三个字符的口令破解需要( B ) A、18毫秒 B、18 秒 C、18分钟

43、邮件炸弹攻击主要是( B ) A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端

44、逻辑炸弹通常是通过( B ) A、必须远程控制启动执行,实施破坏 B、指定条件或外来触发启动执行,实施破坏 C、通过管理员控制启动执行,实施破坏

45、扫描工具( C ) A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具

46、黑客造成的主要安全隐患包括( A ) A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息

47、从统计的资料看,内部攻击是网络攻击的( B ) A、次要攻击 B、最主要攻击 C、不是攻击源

48、一般性的计算机安全事故和计算机违法案件可由_____受理( C ) A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所

49、计算机刑事案件可由_____受理( A ) A、案发地市级公安机关公共信息网络安全监察部门 B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所

50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门( D )

A、8小时 B、48小时 C、36小时 D、24小时

51、对计算机安全事故的原因的认定或确定由_____作出( C ) A、人民法院 B、公安机关 C、发案单位 D、以上都可以

52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。 A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

53、传入我国的第一例计算机病毒是( B ) A、大麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

54、我国是在__年出现第一例计算机病毒( C ) A、1980 B、1983 C、1988 D、1977

55、计算机病毒是( A ) A、计算机程序 B、数据 C、临时文件 D、应用软件

56、1994年我国颁布的第一个与信息安全有关的法规是( D ) A、国际互联网管理备案规定 B、计算机病毒防治管理办法

C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

57、网页病毒主要通过以下途径传播( C ) A、邮件 B、文件交换 C、网络浏览 D、光盘

58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A ) A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告

59、计算机病毒防治产品根据____标准进行检验( A ) A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准 60、《计算机病毒防治管理办法》是在哪一年颁布的( C ) A、1994 B、1997 C、2000 D、1998 6

1、VPN是指( A ) A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络 6

2、目前的防火墙防范主要是( B ) A、主动防范 B、被动防范 C、不一定 6

3、IP地址欺骗通常是( A ) A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成( D )。 A、检测黑客自己计算机已开放哪些端口 B、口令破译

C、获知目标主机开放了哪些端口服务 D、截获网络流量

64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误 C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误

65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A、远程控制软件 B、计算机操作系统 C、木头做的马

66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。 A、分析 B、升级 C、检查

67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。 A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯

68、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。 A、杀毒 B、加密 C、备份

69、窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A)

A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须

70、可以被数据完整性机制防止的攻击方式是(D)。A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏

71、王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( A )。 A、侵犯著作权罪 B、侵犯商业秘密罪 C、非法侵入计算机信息系统罪 D、非法经营罪 7

2、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息 7

3、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( B )

A不构成犯罪 B构成传播淫秽物品罪

C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪 7

4、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?( B )

A发表权 B信息网络传播权 C复制权 D发行权

75、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A ) A《著作权行政处罚实施办法》 B《互联网著作权行政保护办法》 C民法中关于知识产权的相关规定 D《商标法》

二、判断题

1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。(对)

2、密码保管不善属于操作失误的安全隐患。(错)

3、漏洞是指任何可以造成破坏系统或信息的弱点。(对)

4、安全审计就是日志的记录。(错)

5、计算机病毒是计算机系统中自动产生的。(错)

6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错)

7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)

8、最小特权、纵深防御是网络安全原则之一。(对)

9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)

10、用户的密码一般应设置为16位以上。(对)

11、开放性是UNIX系统的一大特点。(对)

12、防止主机丢失属于系统管理员的安全管理范畴。(错)

13、我们通常使用SMTP协议用来接收E-MAIL。(错)

14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)

15、为了防御网络监听,最常用的方法是采用物理传输。(错)

16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)

17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)

18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)

19、禁止使用活动脚本可以防范IE执行本地任意程序。(对) 20、只要是类型为TXT的文件都没有危险。(错)

21、不要打开附件为SHS格式的文件。(对)

22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)

23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)

24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)

25、不要将密码写到纸上。(对)

26、屏幕保护的密码是需要分大小写的。(对)

27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)

28、木马不是病毒。(对)

29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)

30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)

31、ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(错)

32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问(错)

33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(错)

34、Internet没有一个集中的管理权威(对)

35、统计表明,网络安全威胁主要来自内部网络,而不是Internet(对)

36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中(错)

37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)

38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(对)

39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪(对)

40、目前入侵检测系统可以及时的阻止黑客的攻击。(错)

41、TCSEC是美国的计算机安全评估机构和安全标准制定机构(对)

42、蠕虫、特洛伊木马和病毒其实是一回事(错)

43、只要选择一种最安全的操作系统,整个系统就可以保障安全(错)

44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要(错)

45、在设计系统安全策略时要首先评估可能受到的安全威胁(对)

46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(对)

47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(错) 48.网络的发展促进了人们的交流,同时带来了相应的安全问题(错) 49.具有政治目的的黑客只对政府的网络与信息资源造成危害(错) 50、病毒攻击是危害最大、影响最广、发展最快的攻击技术(错)

51、黑色星期四\"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(错)

52、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开 (对)

53、在信息战中中立国的体现要比非信息战简单(错)

54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源(错)

55、计算机病毒是计算机系统中自动产生的(错)

56、小球病毒属于引导型病毒(对)

57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(对)

58、计算机病毒防治产品实行销售许可证制度(对)

59、计算机病毒防治产品分为三级,其中三级品为最高级(错) 60,删除不必要的网络共享可以提高防范病毒的能力(对)

61、带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将 6

2、通过VPN通道进行通讯(错)

63、VPN的所采取的两项关键技术是认证与加密(对)

64、要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现(错)

65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力(对) 6

6、网络安全服务的开展与网络安全防范是一对矛盾(对) 6

7、网络安全边界防范的不完备性仅指防外不防内(错) 6

8、使用最新版本的网页浏览器软件可以防御黑客攻击。(错) 6

9、不要将密码写到纸上。(对)

70、计算机数据恢复在实际生活当中可以百分百恢复。(错)

71、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对)

72、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对) 7

3、计算机信息系统的安全威胁同时来自内、外两个方面。(对) 7

4、外单位人员如可以随意接入奇瑞公司内网。(错) 7

5、格式化过后的计算机,原来的数据就找不回来了(错)

问答题:

1、今年我国首届国家网络安全宣传周的主题是什么? 答案:共建网络安全,共享网络文明

2、罗定职业技术学院的官方网址是什么? 答案:www.daodoc.com

3、罗定职业技术学院政务和公益机构域名是什么? 答案:罗定职业技术学院.公益

4、首次使用CRP数字校园、校园一卡通等信息系统时,为了保存自已的信息和财产安全应当怎么做? 答案:进入信息系统修改密码,并将其设置为一个复杂的密码。

5、计算机网络最突出的优点是什么? 答案:共享资源

6、信息安全有哪些常见的威胁?

答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

7、解决互联网安全问题的根本条件是什么? 答案:提高整个社会网民的互联网道德本质。

8、什么是钓鱼网站?

答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

9、什么是网络安全?

答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

10、什么是木马?

答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

11、什么是后门?

答案:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。

12、防范网络黑客防措施有哪些?

答案:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

13、网络病毒的来源有哪些?

答案:邮件附件、E-mail、Web服务器、文件共享。

14、局域网内部若出现ARP攻击,会出现哪两种两句现象?

答案:1.不断弹出“本机的(错)(错)(错)段地址与网络中的(错)(错)(错)段地址冲突”的对话框。2.计算机不能正常上网,出现网络中断的症状。

15、控制USB接口使用的目的? 答案:

1、网络的安全

2、信息的保密

16、什么是IP欺骗?

答案:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。

17、电子邮件存在哪些安全性问题?

1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2、诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4、通过电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

18、什么是网络蠕虫?

答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。

19、网络蠕虫有什么特征?

答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;

20、防火墙的基本功能有哪些?

答案:1过滤进出网络的数据;2管理进出网络的访问行为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对网络的攻击进行将侧和报警。

21、因特网电子商务系统必须保证网络安全的四大要素是什么?

答案:1传输数据的保密性;2数据的完整性;3交易各方身份的真实性; 4交易的不可抵赖性;

21、对蠕虫病毒和一般病毒进行比较有什么区别?

答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; 传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击; 传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。

22、黑客攻击的动机都有哪些?

答案:1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取

23、什么是密码破解,有哪些方法? 答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。 一般的密码破解大致分为以下几类。

1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码

24、后门程序与计算机病毒的差别是什么?

答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

25、黑客技术发展趋势是什么?

答案:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大

26、什么是漏洞?

答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

27、网络面临的安全威胁主要有哪些方面?

网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。

28、IPv6先对IPv4有哪些优势?

IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。

29、计算机病毒传染的一般过程是什么??

答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染) 2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。 3)继续监视系统的运行,寻找新的传染目标 30、网络安全服务包括哪些?

答案:

1、对等实体认证服务

2、数据源点认证服务3数据保密服务4数据完整性服务5访问控制服务6可用性

关于网络安全的知识
《关于网络安全的知识.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题
点击下载本文文档