网络安全知识竞赛题库100题含答案.docx

上传人:b****4 文档编号:4706638 上传时间:2022-12-07 格式:DOCX 页数:14 大小:24.32KB
下载 相关 举报
网络安全知识竞赛题库100题含答案.docx_第1页
第1页 / 共14页
网络安全知识竞赛题库100题含答案.docx_第2页
第2页 / 共14页
网络安全知识竞赛题库100题含答案.docx_第3页
第3页 / 共14页
网络安全知识竞赛题库100题含答案.docx_第4页
第4页 / 共14页
网络安全知识竞赛题库100题含答案.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

网络安全知识竞赛题库100题含答案.docx

《网络安全知识竞赛题库100题含答案.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库100题含答案.docx(14页珍藏版)》请在冰豆网上搜索。

网络安全知识竞赛题库100题含答案.docx

网络安全知识竞赛题库100题含答案

网络安全知识竞赛题库100题

(含答案)

一、判断题

1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(对)

2、密码保管不善属于操作失误的安全隐患。

(错)

3、漏洞是指任何可以造成破坏系统或信息的弱点。

(对)

4、安全审计就是日志的记录。

(错)

5、计算机病毒是计算机系统中自动产生的。

(错)

6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错)

7、网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

(错)

8、最小特权、纵深防御是网络安全原则之一。

(对)

9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

(对)

10、用户的密码一般应设置为16位以上。

(对)

11、开放性是UNIX系统的一大特点。

(对)

12、防止主机丢失属于系统管理员的安全管理范畴。

(错)

13、我们通常使用SMTP协议用来接收E-MAIL。

(错)

14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

(错)

15、为了防御网络监听,最常用的方法是采用物理传输。

(错)

16、使用最新版本的网页浏览器软件可以防御黑客攻击。

(对)

17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

(对)

18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

(错)

19、禁止使用活动脚本可以防范IE执行本地任意程序。

(对)

20、只要是类型为TXT的文件都没有危险。

(错)

21、不要打开附件为SHS格式的文件。

(对)

22、发现木马,首先要在计算机的后台关掉其程序的运行。

(对)

23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

(对)

24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(对)

25、不要将密码写到纸上。

(对)

26、屏幕保护的密码是需要分大小写的。

(对)

27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(对)

28、木马不是病毒。

(对)

29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

(对)

30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

(错)

二、选择题

1.下面哪些行为可能会导致电脑被安装木马程序()。

A.上安全网站浏览资讯

B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件

C.下载资源时,优先考虑安全性较高的绿色网站

D.搜索下载可免费看全部集数《长安十二时辰》的播放器

参考答案:

D

答题解析:

务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

2.以下哪种不属于个人信息范畴内()。

A.个人身份证件

B.电话号码

C.个人书籍

D.家庭住址

参考答案:

C

答题解析:

个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3.国家()负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门

B.网信部门

C.工业和信息化部门

D.通讯管理部门

参考答案:

B

答题解析:

《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

4.关于注销App的机制,不正确的是()。

A.注销渠道开放且可以使用,有较为明显的注销入口

B.账号注销机制应当有简洁易懂的说明

C.核验把关环节要适度、合理,操作应便捷

D.找不到注销入口,联系客服注销不给予回复

参考答案:

D

答题解析:

App运用者应当设置合理的注销条件,符合用户习惯。

5.以下关于个人信息保护的做法不正确的是()。

A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等

B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

参考答案:

A

答题解析:

在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

6.为了避免个人信息泄露,以下做法正确的是():

A.撕毁快递箱上的面单

B.把快递箱子放进可回收垃圾里

C.把快递面单撕下来再放进干垃圾分类中

D.以上做法都可以

参考答案:

A

答题解析:

因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。

7.App在申请可收集个人信息的权限时,以下说法正确的()。

A.应同步告知收集使用的目的

B.直接使用就好

C.默认用户同意

D.在隐秘或不易发现位置提示用户

参考答案:

A

答题解析:

“直接使用就好”、“默认用户同意”和“在隐秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题。

8.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。

A.属于个人敏感信息

B.属于公共信息

C.属于个人信息

D.以上都对

参考答案:

A

答题解析:

身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于个人敏感信息。

9.在网上进行用户注册,设置用户密码时应当()。

A.涉及财产、支付类账户的密码应采用高强度密码

B.设置123456等简单好记的数字、字母为密码

C.所有账号都是一种密码,方便使用

D.使用自己或父母生日作为密码

参考答案:

A

答题解析:

连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。

而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失。

10.关于个人生物特征识别信息,以下哪种是合理的处理方式()。

A.在隐私政策文本中告知收集目的

B.向合作伙伴共享个人生物识别信息

C.公开披露个人生物识别信息

D.仅保留个人生物识别信息的摘要信息

参考答案:

D

答题解析:

个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。

11.下列不属于收集个人信息的合法性要求的有()。

A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息

B.隐瞒产品或服务所具有的收集个人信息的功能

C.不得从非法渠道获取个人信息

D.不得收集法律法规明令禁止收集的个人信息

参考答案:

B

答题解析:

GB/T35273-2017《信息安全技术个人信息安全规范》规定,收集个人信息的合法性要求为1.不得欺诈、诱骗、强迫个人信息主体提供其个人信息,2.不得隐瞒产品或服务所具有的收集个人信息的功能,3.不得从非法渠道获取个人信息,4.不得收集法律法规明令禁止收集的个人信息。

12.以下说法不正确的是()。

A.不需要共享热点时及时关闭共享热点功能

B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可

C.定期清除后台运行的App进程

D.及时将App更新到最新版

参考答案:

B

答题解析:

在安装和使用手机App时,应阅读隐私政策或用户协议。

13.App申请的“电话/设备信息”权限不用于()。

A.用户常用设备的标识

B.显示步数、心率等数据

C.监测应用账户异常登录

D.关联用户行为

参考答案:

B

答题解析:

App申请的“传感器”权限通常用于显示步数、心率等数据。

14.防止浏览行为被追踪,以下做法正确的是():

A.不使用浏览器

B.可以通过清除浏览器Cookie或者拒绝Cookie等方式

C.在不连接网络情况下使用浏览器

D.以上做法都可以

参考答案:

B

答题解析:

可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。

15.预防个人信息泄露不正确的方法有()。

A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员

B.妥善处置快递单、车票、购物小票等包含个人信息的单据

C.个人电子邮箱、网络支付及银行卡等密码要有差异

D.经常参加来源不明的网上、网下调查活动

参考答案:

D

答题解析:

参加不明来路的网上、网下调查活动可能会造成个人信息泄露。

16.以下说法正确的是()。

A.App申请的“短信”权限可用于验证码自动填写

B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等

C.App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等

D.以上说法都正确

参考答案:

D

答题解析:

App为实现业务功能所需,申请和使用系统权限收集个人信息已经成为一种常态,以上说法均为正确说法。

17.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是()。

A.跳过阅读尽快完成安装

B.粗略浏览,看过就行

C.仔细逐条阅读后,再进行判断是否继续安装该APP

D.以上说法都对

参考答案:

C

答题解析:

隐私政策是APP所有者与用户的协议,里面详细列出了一系列的条款,有一些APP可能会在隐私政策中注明一些对用户不利条款,比如发生黑客攻击时信息泄露公司不负责或者写明只要安装就是同意所有条款。

18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。

A.随意填写信息

B.根据游戏要求填写所有信息,进行实名认证

C.仔细阅读实名认证所需信息,仅填写必要实名信息

D.以上说法都对

参考答案:

C

答题解析:

有一些游戏会过度收集个人信息,如:

家庭地址、身份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾。

19.以下关于使用APP的习惯不正确的是()。

A.不使用强制收集无关个人信息的APP

B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息

C.谨慎使用各种需要填写个人信息的问卷调查的App

D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑

参考答案:

B

答题解析:

填写与APP功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露。

20.以下关于“隐私政策”的说法,不正确的是()。

A.App实际的个人信息处理行为可以超出隐私政策所述范围

B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致

C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

参考答案:

A

答题解析:

App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。

21.关于App涉及的赚钱福利活动,以下说法正确的是()。

A.转发“集赞”、“活动”的链接不会导致个人信息泄露

B.登记身份证实名信息可以杜绝冒领礼品的行为

C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限

D.邀请好友参与活动,不会对好友产生影响

参考答案:

C

答案解析:

许多“赚钱类”APP时常以刷新闻、看视频、玩游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长的产品。

22.以下用户操作场景不会被用户画像的是()。

A.用真实个人信息完成社区论坛问卷调查并获得现金奖励

B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限

C.将网购App中的商品加入到购物车

D.使用网络约车软件添加常用的目的地

参考答案:

B

答案解析:

如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权限,来降低被用户画像的概率。

23.以下生活习惯属于容易造成个人信息泄露的是()。

A.废旧名片当垃圾丢弃

B.淘汰手机卡直接卖给二手货市场

C.使用即时通讯软件传输身份证复印件

D.以上都有可能

参考答案:

D

答案解析:

答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。

24.以下哪个生活习惯属有助于保护用户个人信息()。

A.银行卡充值后的回单随手扔掉

B.在网站上随意下载免费和破解软件

C.在手机和电脑上安装防偷窥的保护膜

D.看见二维码,先扫了再说

参考答案:

C

答案解析:

防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。

25.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

参考答案:

答题解析:

《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

26.凡是涉及收集个人信息的企业都应该制定隐私政策。

参考答案:

答题解析:

隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。

27.制定App隐私政策时处理个人信息的规则不需要公开。

参考答案:

答题解析:

制定App隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督。

28.任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。

参考答案:

答题解析:

获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务。

29.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。

参考答案:

答题解析:

“记住密码”的登录模式有可能被他人登录使用,要谨慎使用。

30.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。

参考答案:

答题解析:

安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查杀等操作是对应用软件的保护,也是对个人信息的保护。

31.换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。

参考答案:

答题解析:

因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全。

32.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能。

参考答案:

答题解析:

打开手机的“密码保护”、“指纹解锁”等功能有助于保护个人信息安全。

33.如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人。

参考答案:

答题解析:

因为个人信息泄露可能会导致QQ、微信账号丢失,骗子常常利用这一点进行网络诈骗,所以朋友、家人通过社交软件借钱需要电话语音二次确认。

34.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

参考答案:

答题解析:

在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该账号使用权,有可能造成个人信息及财产损失。

35.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。

参考答案:

答题解析:

在注册时,尽可能不使用个人信息(名字、出生年月等)作为电子邮箱地址或是用户名,容易被撞库破解。

36.购物时,可以留下姓名和联系方式以便商家及时联系。

参考答案:

答题解析:

留下姓名和联系方式会造成个人信息泄露。

37.点击同意“隐私政策”,就意味着个人信息都会被收集。

参考答案:

答题解析:

点击同意“隐私政策”,并不意味着个人信息都会被收集,部分个人信息需在具体的业务场景下经过用户再次授权后才会被收集。

38.应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。

参考答案:

答题解析:

使用查询社保、公积金、违章和生活缴费、购票等类App时,要认准官方App,以防“山寨”App截留个人信息。

39.使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。

参考答案:

答题解析:

使用公共的充电宝、充电口充电时,谨慎点击弹窗提示,防止个人信息被收集。

40.长时间不使用的App,直接卸载就可以。

参考答案:

答题解析:

对于长时间不使用的App,最保险的办法是进行解绑、注销后,再卸载App。

二、问答题:

1、今年我国首届国家网络安全宣传周的主题是什么?

  答案:

共建网络安全,共享网络文明

2、陕州中学的官方网址是什么?

  答案:

3、陕州中学公益机构域名是什么?

  答案:

陕州中学.公益

4、首次使用CRP数字校园、校园一卡通等信息系统时,为了保存自已的信息和财产安全应当怎么做?

  答案:

进入信息系统修改密码,并将其设置为一个复杂的密码。

5、计算机网络最突出的优点是什么?

  答案:

共享资源

6、信息安全有哪些常见的威胁?

  答案:

常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

7、解决互联网安全问题的根本条件是什么?

  答案:

提高整个社会网民的互联网道德本质。

8、什么是钓鱼网站?

  答案:

“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

9、什么是网络安全?

  答案:

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

10、什么是木马?

  答案:

木马是一种带有恶意性质的远程控制软件。

木马一般分为客户端

(client)和服务器端(server)。

客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。

木马不会像病毒那样去感染文件。

11、什么是后门?

  答案:

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。

12、防范网络黑客防措施有哪些?

  答案:

①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

13、网络病毒的来源有哪些?

  答案:

邮件附件、E-mail、Web服务器、文件共享。

14、局域网内部若出现ARP攻击,会出现哪两种两句现象?

  答案:

1.不断弹出“本机的(错)(错)(错)段地址与网络中的(错)(错)(错)段地址冲突”的对话框。

2.计算机不能正常上网,出现网络中断的症状。

15、控制USB接口使用的目的?

  答案:

1、网络的安全2、信息的保密

16、什么是IP欺骗?

  答案:

攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。

17、电子邮件存在哪些安全性问题?

1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2、诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4、通过电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

18、什么是网络蠕虫?

  答案:

网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。

19、网络蠕虫有什么特征?

  答案:

具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;

20、防火墙的基本功能有哪些?

  答案:

1过滤进出网络的数据;2管理进出网络的访问行为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对网络的攻击进行将侧和报警。

21、因特网电子商务系统必须保证网络安全的四大要素是什么?

  答案:

1传输数据的保密性;2数据的完整性;3交易各方身份的真实性;4交易的不可抵赖性;

21、对蠕虫病毒和一般病毒进行比较有什么区别?

  答案:

存在形式:

普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;传染机制:

普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;

  传染目标:

普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。

22、黑客攻击的动机都有哪些?

  答案:

1.好奇心理2.挑战性。

3.报复心理4,经济利益5,政治目的,6.情报获取

23、什么是密码破解,有哪些方法?

  答案:

通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。

  一般的密码破解大致分为以下几类。

1)使用软件无限次尝试密码。

2)绕过密码验证机制。

3)如果密码加密,使用替代密码代替原密码

24、后门程序与计算机病毒的差别是什么?

  答案:

后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。

后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

25、黑客技术发展趋势是什么?

  答案:

(1)网络攻击的自动化程度和攻击速度不断提高

(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大

26、什么是漏洞?

  答案:

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

27、网络面临的安全威胁主要有哪些方面?

  网络面临的安全威胁可分为两种:

一是对网络数据的威胁;二是对网络设备的威胁。

概括起来主要威胁包括以下几个方面:

1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。

2)人为但属于操作人员无意的失误造成的数据丢失。

3)来自外部和内部人员的恶意攻击和入侵。

28、IPv6先对IPv4有哪些优势?

IPv6优势:

首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。

29、计算机病毒传染的一般过程是什么?

?

  答案:

1)判断传染目标(文件)是否符合感染条件(是否已经被感染)

2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。

3)继续监视系统的运行,寻找新的传染目标

30、网络安全服务包括哪些?

  答案:

1、对等实体认证服务2、数据源点认证服务3数据保密服务4数据完整性服务5访问控制服务6可用性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 公务员考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1