网络安全意识宣传测试附有答案_第1页
网络安全意识宣传测试附有答案_第2页
网络安全意识宣传测试附有答案_第3页
网络安全意识宣传测试附有答案_第4页
网络安全意识宣传测试附有答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全意识宣传测试[复制]此问卷仅用于武汉大学2018-2019学年“上网安全与信息安全意识”课程结课考核安全意识测试1.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()[单选题]*口令攻击暴力破解拒绝服务攻击社会工程学攻击(正确答案)答案:社会工程学攻击依赖于第1题第1;2;3;4个选项2.对于人肉搜索,应持有什么样的态度?[单选题]*主动参加关注进程积极转发不转发不参与(正确答案)答案:不转发不参与依赖于第2题第1;2;3;4个选项3.木马程序一般是指潜藏在用户电脑中带有恶意性质的[单选题]*远程控制软件(正确答案)计算机操作系统游戏软件视频播放器答案:远程控制软件

木马可以远程控制电脑/手机,并完成以下功能:

-文件管理

-通话/背景声音监听

-短信监控

-通讯录获取

-通信记录

-GPS定位

-屏幕监控/劫持

-远程运行程序

-...依赖于第3题第1;2;3;4个选项4.信息安全保障的安全措施包括()。*防火墙(正确答案)防病毒(正确答案)漏洞扫描(正确答案)入侵检测(正确答案)答案:防火墙、防病毒、漏洞扫描、入侵检测依赖于第4题第1;2;3;4个选项5.用户收到一封可以的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()[单选题]*缓存溢出攻击钓鱼攻击(正确答案)暗门攻击DDoS攻击答案:钓鱼攻击依赖于第5题第2个选项6.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新[单选题]*计算机操作系统(正确答案)计算机硬件文字处理软件答案:计算机操作系统依赖于第6题第1个选项7.对于来历不明或者感觉有问题的链接,但自己非常想看其内容时应该()*直接用浏览器打开把该网址列入浏览器受限制网站中,再用该浏览器打开(正确答案)用虚拟机打开(正确答案)打开前需存虚拟机快照以防万一发给别人让别人打开答案:把该网址列入浏览器受限制网站中,再用该浏览器打开

用虚拟机打开依赖于第7题第1;4个选项8.下列操作正确的有()*随意打开不知名网站定期备份与还原系统(正确答案)浏览色情网站不装杀毒软件及时更新系统补丁(正确答案)不随意运行来历不明的软件(正确答案)关注异常进程、端口、服务、网络流量…(正确答案)答案:定期备份与还原系统

及时更新系统补丁

不随意运行来历不明的软件

关注异常进程、端口、服务、网络流量...依赖于第8题第1;3;4个选项安全防范9.安全防范措施*展开/隐藏内容(正确答案)安全查收Email的方法

(1).Web登录时,选择具备“SSL安全登录”方式的邮件服务器。采用“SSL安全登陆”的方式(HTTPS)

(2).Foxmail等邮件客户端登录,注册使用可以支持SMTPS和POP3S的邮箱,也可以使用相应的VPN服务器登录

(3).阅否可以帮助我们追踪我们所发邮件是否被查看,遇到异常情况需核实

(4).如何防范跨站邮件?

1)用纯文本方式查看邮件正文!

2)使用Foxmail等工具收取邮件后,断网离线查看

3)涉及到密码等重要信息输入时,一定要确认所在页面真实地址(如先输入相同的错误密码2次)

4)或重新输入登录网址登录

(5).邮件附件中可能包含病毒或者木马

1)需要发送方加密、并附上自己的签名(PGPDesktop),以便于接收方验证

2)纯文本方式查看邮件

3)限制脚本运行权限(列入浏览器受限制网站中)+修补漏洞

4)涉及到密码等重要信息输入时,一定要确认所在页面真实地址

5)及时更新补丁、不要打开来历不明邮件所带的附件

6)安装反病毒软件,及时更新病毒库

(6).发送邮件时的安全问题

1)使用代理服务器避免自身IP地址暴露,网上搜索代理服务器列表,自己安装代理服务软件譬如TOR

2)对邮件进行加密、签名,Winrar压缩加密,PGP加密、签名

依赖于第9题第1个选项术语解析10.术语解析*展开/隐藏内容(正确答案)恶意代码

设计目的是用来实现某些恶意功能的代码或程序。恶意代码,即广义上的计算机病毒。其可分为:

–计算机病毒

–蠕虫

–木马

–后门

–僵尸(bot)

–Rootkit

–流氓软件、间谍软件、广告软件、Exploit、黑客工具等。依赖于第10题第1个选项木马

是指附着在应用程序中或者单独存在的一些恶意程序,可以实现对被植入了木马程序的目标计算机的控制,或者窃取感染木马程序的计算机上的数据。依赖于第10题第1个选项鱼叉攻击

“鱼叉攻击”是黑客攻击方式之一,最常见的做法是,将木马程序作为电子邮件的附件,并起上一个极具诱惑力的名称,发送给目标电脑,诱使受害者打开附件,从而感染木马。依赖于第10题第1个选项水坑攻击

“水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。依赖于第10题第1个选项网络恶意代码的分类

计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。

网络蠕虫:一组能够进行自我传播、不需要用户干预即可触发执行的破坏性程序或代码。

特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序。通常由控制端和被控制端两端组成。

后门:使得攻击者可以对系统进行非授权访问的一类程序。

RootKit:通过修改现有的操作系统软件,使攻击者获得访问权并隐藏在计算机中的程序。依赖于第10题第1个选项反馈意见表

基本信息:[矩阵文本题]*姓名:________________________学

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论