ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:19.56KB ,
资源ID:3247249      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3247249.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大学生网络安全知识竞赛精选题库及答案共73题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

大学生网络安全知识竞赛精选题库及答案共73题.docx

1、大学生网络安全知识竞赛精选题库及答案共73题2020年大学生网络安全知识竞赛精选题库及答案(共73题)1网络安全的基本要求:机密性、完整性、安全性2木马:是一种可以驻留在对方服务器系统中的一种程序3恶意代码:黑客们正在编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。4恶意代码包括:计算机病毒、蠕虫、木马程序、后门程序、逻辑炸弹等等。5上网前可以做那些事情来确保上网安全?首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它

2、软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。6如何防止黑客攻击?首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。7网上购物时如何确保你的信息安全?网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关

3、闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。8如何防止密码被盗?经常更改你的密码,使用包含字母和数字的七位数的密码,从而干扰黑客利用软件程序来搜寻最常用的密码。9. 信息安全:为了防止XX就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使用或使信息被非法系统辨识、控制而采取的措施。10.弱点漏洞是系统在设计过程中留下的问题,也是黑客入侵系统利用系统的问题所在。11. 不要使用与自己相关的资料作为个人密码,如自己或男(女)朋友的生日,电话号码,身份证号码,门牌号,姓名简写

4、,这样很容易被熟悉你的人猜出。12. 不要为了防止忘记而将密码记下来。将密码记在大脑以外的任何地方都是愚蠢的行为.13. 不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。14网上金融常见安全风险:网络钓鱼、木马病毒、社交陷阱、伪基站15.金融安全工具:数字证书、短信验证码、动态口令、USBKey16.网上金融安全:保管好账号、密码和USBKey(或称Ukey、网盾、U盾等)a.不要相信任何套取账号、USBKey和密码的行为,也不要轻易向他人透露您的证件号码、账号、密码等。b.密码应尽量设置为数字、英文大小写字母的组合,不要用生日、姓名等容易被猜测的内容做密码。c.如果泄露了USBKey

5、密码,应尽快办理补发或更换业务。17.认清网站网址:网上购物时请到正规、知名的网上商户进行网上支付,交易时请确认地址栏里的网址是否正确。18.网上交易前:确保计算机系统安全:从银行官方网站下载安装网上银行、手机银行安全控件和客户端软件,设置Windows登录密码,WindowsXP以上系统请打开系统自带的防火墙,关闭远程登录功能。定期下载并安装最新的操作系统和浏览器安全补丁。安装防病毒软件和防火墙软件,并及时升级更新。19.使用经国家权威机构认证的网银证书,建议同时开通USBKey和短信口令功能。20.网上银行:使用网上银行安全工具组合,建议选择安全等级高的工具组合!21.电信诈骗手法:1、洗

6、钱诈骗;2、社保卡诈骗;3、退税诈骗;4、冒充亲朋好友诈骗;5、冒充房东诈骗;6、冒充领导、上司诈骗;7、网银升级诈骗;8、冒充银行客服诈骗;9、贷款诈骗;22.网络诈骗手法:1、QQ、邮箱诈骗;2、“网络钓鱼”诈骗;3、网购诈骗;4、网游装备诈骗;5、炒股诈骗;23.3大著名加密算法:MD5、RSA、DES24.加密的基本方法:变位法,替换法。25.不要轻信手机接收到的中奖、贷款等短信、电话和非银行官方网站上的任何信息。26.信息安全的技术措施主要有:信息加密数字签名数据完整性保护身份鉴别访问控制数据备份和灾难恢复网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制27.信息加密:是指

7、使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信息,28.网络安全的工作目标:(1)“进不来”访问控制机制(2)“拿不走”授权机制(3)“看不懂”加密机制(4)“改不了”数据完整性机制(5)“逃不掉”审计、监控、签名机制、法律、法规(6)“打不垮”数据备份与灾难恢复机制。29. 多级安全信息系统:由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与通常资源分开的系统,称之为多级安全系统。30. 访问控制包括3方面的内容:认证、控制策略实现和审计。31.防火墙一般部署在内部网络和外部网络之间。 32.避免在公共场所或他人计算机上登录和使用网上银行。退出网上银行或暂时

8、离开电脑时,一定要将USBKey拔出。33.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。34.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。 35.操作系统的安全威胁主要来自于:内网和外网。36.操作网银时建议不要浏览别的网站,有些网站的恶意代码可能会获取您电脑上的信息。37.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。38.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。39.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。40.公开密钥加密算法的用途主要包括两个方面:密钥分

9、配、数字签名。41.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作。在交易未完成时不要中途离开交易终端,交易完成后应点击退出。42.定期检查核对网上银行交易记录。可以通过定制银行短信提醒服务和对账邮件,及时获得银行登录、余额变动、账户设置变更等信息提醒。43.在安全服务中,不可否认性包括两种形式,分别是原发证明和交付证明。44.安全隐患 a) 硬件的安全隐患;b) 操作系统安全隐患;c) 网络协议的安全隐患;d) 数据库系统安全隐患;e) 计算机病毒;f) 管理疏漏,内部作案。45.网络论坛发酵网民情感引致社会行为46.防火墙不能防止的攻击有

10、:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。47.后门:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。48.加密技术:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码加密传送,到达目的地后再用相同或不同的手段还原解密。49.简述物理安全包括物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。 50.防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。防火墙可以防病毒,但不能防所

11、有的病毒。51.防范网络黑客措施:选用安全的口令口令不得以明文方式存放在系统中建立帐号锁定机制 实施存取控制确保数据的安全52.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向公安机关报案,以查处诈骗者,挽回经济损失。53.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向信息产业部或各地电信用户申诉受理中心(12300)申诉。54.通常意义上的网络黑客是指通过互联网利用非正常手段入侵他人计算机系统的人。55.电信条例规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即停止传输,保存有关记录,并向国家有关机关

12、报告。56.非经营性互联网信息服务备案管理办法规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供互联网接入服务。57.按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、网络聊天室、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。58.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是钓鱼攻击。59.最常用的认证方式是:基于账户名口令认证。60.计算机病毒防治的策略有:确认您手头常备一张真正“干净”的引导盘、及时、可靠升级反病毒产品、新购置的计算机软件也要进行病

13、毒检测。61.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡。 62.网络安全在多网合一时代的脆弱性体现在管理的脆弱性。63.网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性。64.网络攻击的种类:物理攻击,语法攻击,语义攻击。65.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中的情景属于审计(Audit)。66.“三网合一”的“三网”是指电信网、有线电视网、计算机网。67.DDOS攻击是利用中间代理进行攻击 68.我国是在1988年出现第一例计算机病毒69.计算机病毒能够破坏计算机功能或者毁坏数据、影响计算机使用、能够自我复制 70.网页病毒主要通过网络浏览途径传播 71.杂凑码最好的攻击方式是生日攻击72.在域名中,WWW是指万维网。73.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1