版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021国家网络安全宣传周网络安全知识答题库390
题(带答案)
卷1
一、单选题
1.下面哪些行为可能会导致电脑被安装木马程序
A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《长安十二时辰》的播放器
参考答案:D
答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止
电脑被安装木马程序。
2.以下哪种不属于个人信息范畴内
A.个人身份证件
B.电话号码
C.个人书籍
D.家庭住址
参考答案:C
答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结
合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于
私有财产,不属于个人信息范畴。
3.国家负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门
B.网信部门
C.工业和信息化部门
D通讯管理部门
参考答案:B
答题解析;《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络
信息安全监督管理职责。
4.关于注销App的机制,不正确的是
A.注销渠道开放且可以使用,有较为明显的注销入口
B.账号注销机制应当有简洁易懂的说明
C.核验把关环节要适度、合理,操作应便捷
D.找不到注销入口,联系客服注销不给予回复
参考答案:D
答题解析:App运用者应当设置合理的注销条件,符合用户习惯。
5.以下关于个人信息保护的做法不正确的是
A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动
保存密码,离开时记得退出账号。
C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App,
D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A
答题解析:在社交软件JL发布火车票、飞机票、护照、照片、日程、行踪可能会
造成个人信息泄露,是不可取的做法。
6.为了避免个人信息泄露,以下做法正确的是:
A.撕毁快递箱上的面单
B.把快递箱子放进可回收垃圾里
C.把快递面单撕下来再放进干垃圾分类中
D.以上做法都可以
参考答案:A
答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快
递单撕下来在放进干垃圾分类中都有可能泄露个人信息。
7.App在申请可收集个人信息的权限时,以下说法正确的。
A.应同步告知收集使用的目的
B.直接使用就好
C.默认用户同意
D.在隐秘或不易发现位置提示用户
参考答案:A
答题解析:“直接使用就好”、“默认用户同意”和“在隐秘或不易发现位置提示用户”
以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题。
8.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于
哪类信息。
A.属于个人敏感信息
B.属于公共信息
C.属于个人信息
D.以上都对
参考答案:A
答题解析:身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息
等属于个人敏感信息。
9.在网上进行用户注册,设置用户密码时应当。
A.涉及财产、支付类账户的密码应采用高强度密码
B.设置123456等简单好记的数字、字母为密码
C.所有账号都是一种密码,方便使用
D.使用自己或父母生日作为密码
参考答案:A
答题解析:连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因
此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码
丢失,则容易造成更大损失。
10.关于个人生物特征识别信息,以下哪种是合理的处理方式。
A.在隐私政策文本中告知收集目的
B.向合作伙伴共享个人生物识别信息
C.公开披露个人生物识别信息
D.仅保留个人生物识别信息的摘要信息
参考答案:D
答题解析:个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。
11,下列不属于收集个人信息的合法性要求的有。
A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B.隐瞒产品或服务所具有的收集个人信息的功能
C.不得从非法渠道获取个人信息
D.不得收集法律法规明令禁止收集的个人信息
参考答案:B
答题解析:GB/T35273-2017《信息安全技术个人信息安全规范》规定,收
集个人信息的合法性要求为1.不得欺诈、诱骗、强迫个人信息主体提供其个人
信息,2.不得隐瞒产品或服务所具有的收集个人信息的功能,3.不得从非法渠
道获取个人信息,4.不得收集法律法规明令禁止收集的个人信息。
12.以下说法不正确的是
A.不需要共享热点时及时关闭共享热点功能
B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可
C.定期清除后台运行的App进程
D.及时将App更新到最新版
参考答案:B
答题解析:在安装和使用手机App时,应阅读隐私政策或用户协议。
13.App申请的“电话/设备信息”权限不用于
A.用户常用设备的标识
B.显示步数、心率等数据
C.监测应用账户异常登录
D.关联用户行为
参考答案:B
答题解析:App申请的“传感器”权限通常用于显示步数、心率等数据。
14.防止浏览行为被追踪,以下做法正确的是:
A.不使用浏览器
B.可以通过清除浏览器Cookie或者拒绝Cookie等方式
C.在不连接网络情况下使用浏览器
D.以上做法都可以
参考答案;B
答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为
被追踪。
15.预防个人信息泄露不正确的方法有
A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B.妥善处置快递单、车票、购物小票等包含个人信息的单据
C.个人电子邮箱、网络支付及银行卡等密码要有差异
D.经常参加来源不明的网上、网下调查活动
参考答案:D
答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。
16.以下说法正确的是
A.App申请的“短信”权限可用于验证码自动填写
B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等
C.App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项
提醒等
D.以JL说法都正确
参考答案:D
答题解析:App为实现业务功能所需,申请和使用系统权限收集个人信息已经成
为一种常态,以上说法均为正确说法。
17.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是。
A跳过阅读尽快完成安装
B粗略浏览,看过就行
C仔细逐条阅读后,再进行判断是否继续安装该APP
D以上说法都对
参考答案:C
答题解析:隐私政策是APP所有者与用户的协议,里面详细列出了一系列的条
款,有一些APP可能会在隐私政策中注明一些对用户不利条款,比如发生黑客
攻击时信息泄露公司不负责或者写明只要安装就是同意所有条款。
18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写
实名信息过程,以下说明正确的是。
A随意填写信息
B根据游戏要求填写所有信息,进行实名认证
C仔细阅读实名认证所需信息,仅填写必要实名信息
D以上说法都对
参考答案:C
答题解析:有一些游戏会过度收集个人信息,如:家庭地址、身份证照片、手机
号等,不能为了游戏体验而至个人信息安危于不顾。
19.以下关于使用APP的习惯不正确的是
A.不使用强制收集无关个人信息的APP
B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C.谨慎使用各种需要填写个人信息的问卷调查的App
D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
参考答案:B
答题解析;填写与APP功能无关的真实姓名、出生日期、于机号码等信息可能
会造成个人信息泄露。
20.以下关于“隐私政策”的说法,不正确的是。
A.App实际的个人信息处理行为可以超出隐私政策所述范围
B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体
的业务场景下进行再次授权。
D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方
共享个人信息情况。
参考答案:A
答题解析:App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则
一致
21.关于App涉及的赚钱福利活动,以下说法正确的是。
A.转发“集赞”、“活动”的链接不会导致个人信息泄露
B.登记身份证实名信息可以杜绝冒领礼品的行为
C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限
D.邀请好友参与活动,不会充■好友产生影响
参考答案:C
答案解析:许多“赚钱类”APP时常以刷新闻、看视频、玩游戏、多步数为赚钱噱
头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量
和爆发性增长的产品。
22.以下用户操作场景不会被用户画像的是。
A.用真实个人信息完成社区论坛问卷调查并获得现金奖励
B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限
C.将网购App中的商品加入到购物车
D.使用网络约车软件添加常用的目的地
参考答案:B
答案解析:如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权
限,来降低被用户画像的概率。
23.以下生活习惯属于容易造成个人信息泄露的是()
A.废旧名片当垃圾丢弃
B.淘汰手机卡直接卖给二手货市场
C.使用即时通讯软件传输身份证复印件
D.以上都有可能
参考答案:D
答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,
对个人权益造成伤害。
24.以下哪个生活习惯属有助于保护用户个人信息()
A.银行卡充值后的回单随手扔掉
B.在网站上随意下载免费和破解软件
C.在手机和电脑上安装防偷窥的保护膜
D.看见二维码,先扫了再说
参考答案:C
答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户
登录账号等个人信息。
二、判断题
25.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正
当、必要的原则。
参考答案:对
答题解析:《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,
应当遵循合法、正当、必要的原则。
26.凡是涉及收集个人信息的企业都应该制定隐私政策。
参考答案:对
答题解析:隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权
利的声明。
27.制定A叩隐私政策时处理个人信息的规则不需要公开。
参考答案:错
答题解析:制定App隐私政策应站在用户立场,将处理个人信息的规则公开,
接受用户和社会的监督。
28.任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安
全。
参考答案:对
答题解析:获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全
义务。
29.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录
模式。
参考答案:错
答题解析:“记住密码”的登录模式有可能被他人登录使用,要谨慎使用。
30.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软
件。
参考答案:对
答题解析:安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查
杀等操作是对应用软件的保护,也是对个人信息的保护。
31.换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、
网银等账号)并及时绑定新手机号。
参考答案:对
答题解析:因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次
将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全。
32.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能。
参考答案:错
答题解析:打开手机的“密码保护”、“指纹解锁”等功能有助于保护个人信息安全。
33.如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给
朋友、家人。
参考答案:错
答题解析:因为个人信息泄露可能会导致QQ、微信账号丢失,骗子常常利用这
一点进行网络诈骗,所以朋友、家人通过社交软件借钱需要电话语音二次确认。
34.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动
保存密码,离开时记得退出账号。
参考答案:对
答题解析:在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该
账号使用权,有可能造成个人信息及财产损失。
35.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。
参考答案:错
答题解析:在注册时,尽可能不使用个人信息(名字、出生年月等)作为电子邮
箱地址或是用户名,容易被撞库破解。
36.购物时,可以留下姓名和联系方式以便商家及时联系。
参考答案:错
答题解析:留下姓名和联系方式会造成个人信息泄露。
37.点击同意“隐私政策”,就意味着个人信息都会被收集。
参考答案:错
答题解析:点击同意“隐私政策”,并不意味着个人信息都会被收集,部分个人信
息需在具体的业务场景下经过用户再次授权后才会被收集。
38.应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。
参考答案:错
答题解束:使用查询社保、公积金、违章和生活缴费、购票等类App时\要认
准官方App,以防“山寨”App截留个人信息。
39•使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。
参考答案:错
答题解析:使用公共的充电宝、充电口充电时,谨慎点击弹窗提示,防止个人信
息被收集。
40.长时间不使用的App,直接卸载就可以。
参考答案:错
答题解析:对于长时间不使用的App,最保险的办法是进行解绑、注销后,再卸
载App。
三、问答题
题目1
1.《中华人民共和国网络安全法》施行时间?
答案:2017年6月1日
2.《中华人民共和国网络安全法》的目标?
答案:保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、
法人和其他组织合法权益,促进经济社会信息化健康发展。
3.《中华人民共和国网络安全法》的适用范围?
答案:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监
督管理,适用本法。
4.《/华人民共和国网络安全法》规定的网络运营者职责是什么?
答案:(1)遵守法律、行政法规,履行网络安全保护义务;(2)接受政府和
社会的监督,承担社会责任;(3)保障网络安全、稳定运行,维护网络数据的
完整性、保密性和可用性。
5.《中华人民共和国网络安全法》规定的行业组织职责是什么?
答案:网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指
导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
6.《中华人民共和国网络安全法》第二十一条规定:国家实行网络安全等级保
护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护
义务,以保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者
被窃取、篡改?
答案:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网
络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络入侵等危害网络
安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技
术措施,并按照规定留存相关的网络日志不少于六个月;(四)采取数据分类、
重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。
7.网络运营者不履行《中华人民共和国网络安全法》第二十一条规定的网络安
全保护义务的,应承担什么法律责任?
答案:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等
后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五
万元以下罚款。
8.《中华人民共和国网络安全法》第三十四条规定:除本法第二十一条的规定
外,关键信息基础设施的运营者还应当履行哪些安全保护义务?
答案:(1)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗
位的人员进行安全背景审查;(2)定期对从业人员进行网络安全教育、技术培
训和技能考核;(3)对重要系统和数据库进行容灾备份;(4)制定网络安全
事件应急预案,并定期进行演练;(5)法律、行政法规规定的其他义务。
9.关键信息基础设施的运营者不履行《中华人民共和国网络安全法》第三十四
条规定的网络安全保护义务的,应承担什么法律责任?
答案:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等
后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上
十万元以下罚款。
10.违反《中华人民共和国网络安全法》第二十二条第一款、第二款和第四十
八条第一款规定,有哪些行为之一的,由有关主管部门责令改正,给予警告;拒
不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直
接负责的主管人员处一万元以上十万元以下罚款?答案:(一)设置恶意程序的;
(二)对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者
未按照规定及时告知用户并向有关主管部门报告的;(三)擅自终止为其产品、
服务提供安全维护的。
11.网络运营者违反《中华人民共和国网络安全法》第二十四条第一款规定,
未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务
的,应承担什么法律责任?
答案:由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十
万元以下罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、
吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任
人员处一万元以上十万元以下罚款。
12.网络运营者违反《中华人民共和国网络安全法》规定,有下列行为之一的:
(一)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取
停止传输、消除等处置措施的;(二)拒绝、阻碍有关部门依法实施的监督检查
的;(三)拒不向公安机关、国家安全机关提供技术支持和协助的,应承担什么
法律责任?
答案:由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十
万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万
元以下罚款。
13.按照《中华人民共和国网络安全法》第五十五条规定,发生网络安全事件
时,应如何做?
答案:应当立即启动网络安全应急预案,对网络安全事件进行调查和评估,要求
网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及
时向社会发布与公众有关的警示信息。
14.2019年国家网络安全宣传周的主题是什么?
答案:网络安全为人民,网络安全靠人民
15.2019年国家网络宣传周的吉祥物是什么?
答案:津小卫。
16.网站的安全协议是https时,该网站浏览时会进行什么处理?
答案:加密处理。
17.发现安全软件提醒自己的电脑有系统漏洞,应该如何做?
答案:立即更新补丁,修更漏洞。
18.我们经常从网站上下载文件、软件,为了确保系统安全,应该如何做?
答案:先查杀病毒,再使用。
19.安全浏览网页,应该怎么做?
答案:(1)禁止使用Active控件和Java脚本;(2)定期清理浏览器Cookies;
(3)定期清理浏览器缓存和上网历史记录。
20.为了有效抵御网络黑客攻击,可以采用哪些安全防御措施?
答案:(1)使用最新版本的网页浏览器软件;(2)为电脑安全防火墙工具软
件;(3)删除不必要的网络共享。
题目2
1.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向什么部
门报案,以查处诈骗者,挽回经济损失?
答案:公安机关。
2.网络安全面临的威胁有哪些?
答案:(1)病毒、木马(首要威胁);(2)信息泄露(有意无意的);(3)
人为的特定攻击;(4)无线和移动终端的安全威胁。
3.网页恶意代码通常利用什么来实现植入并进行攻击?答案:IE浏览器的漏
洞。
4.密码设置的要求?
答案:(1)密码应该不少于8个字符;(2)密码设置最好不要使用以下这
些:名字、生日、电话号码等;(3)同时包含多种类型的字符,比如大写字母、
小写字母、数字、标点符号;(4)设置的密码一定要让自己记住。
5.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密
码?
答案:确保个人数据和隐私安全
6.电子邮件地址上的@是什么意思?
答案:在……上
7.好友在上发来一个网站链接要求投票,应如何做?
答案:可能是好友被盗,发来的是恶意链接,先通过手机跟朋友确认链接无
异常后,再酌情考虑是否投票。
8.收到“团队”的安全提示:”您的账号在16:46尝试在另一个设备登录。登录
设备:XX品牌XX型号:这时我们应该怎么做?
答案:确认是否是自己的设备登录,如果不是,则尽快修改密码。
9.随意蹭网的风险?
答案:信息可能被非法收集,数据被监听;有可能会被推送恶意的攻击程序。
10.智能移动终端的使用注意事项?
答案:(1)不要随意将移动终端连接到内部网络的设备上,哪怕仅仅是充电;
(2)不要随便安装不受信的APP:(3)移动终端上存储的隐私信息尽可能的
加密存储。
11.什么是钓鱼网站?
答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实
网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点
的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密
码等私人资料。
12.钓鱼网站的行骗手段有哪些?
答案:(1)群发短信'善意”提醒,诱使网民上网操作;(2)境外注册域名,
逃避网络监管;(3)高仿真网站制作,欺骗网名透露户口密码;(4)连贯转
账操作,迅速转移网银款项。
13.互联网上活跃的钓鱼网站传播途径有哪些?
答案:(1)通过00、阿里旺旺等客户端聊天工具发送传播钓鱼网站链接;
(2)在搜索引擎、中小网站投放广告,吸引用户点击钓鱼网站链接,此种手段
被假医药网站、假机票网站常用;(3)通过Email、论坛、博客、SNS网站批
量发布钓鱼网站链接;(4)通过微博、Twitter中的短连接散布钓鱼网站链接;
(5)通过仿冒邮件,例如冒充"银行密码重置邮件”,来欺骗用户进入钓鱼网站;
(6)感染病毒后弹出模仿QQ、阿里旺旺等聊天工具窗口,用户点击后进入钓
鱼网站;(7)恶意导航网站、恶意下载网站弹出仿真悬浮窗口,点击后进入钓
鱼网站;(8)伪装成用户输入网址时易发生的错误,如gogle.com>
等,一旦用户写错,就误入钓鱼网站。
14.防范钓鱼网站的办法有哪些?
答案:(1)查验"可信网站“。“可信网站”验证服务,通过对企业域名注册信
息、网站信息和企业工商登记信息进行严格交互审核来验证网站真实身份,通过
认证后,企业网站就进入中国互联网络信息中心(CNNIC)运行的国家最高目
录数据库中的“可信网站”子数据库中,从而全面提升企业网站的诚信级别,网
民可通过点击网站页面底部的“可信网站”标识确认网站的真实身份。网民在网
络交易时应养成查看网站身份信息的使用习惯,企业也要安装第三方身份诚信
标识,加强对消费者的保护;(2)核对网站域名。假冒网站一般和真实网站
有细微区别,有疑问时要仔细辨别其不同之处,比如在域名方面,假冒网站通常
将英文字母I被替换为数字1,CCTV被换成CCYV或者CCTV-VIP这样的仿
造域名;(3)比较网站内容。假冒网站上的字体样式不一致,并且模糊不清。
仿冒网站上没有链接,用户可点击栏目或图片中的各个链接看是否能打开;(4)
查询网站备案。通过ICP备案可以查询网站的基本情况、网站拥有者的情况,
对于没有合法备案的非经营性网站或没有取得ICP许可证的经营性网站,根据
网站性质,将予以罚款,严重的关闭网站;(5)查看安全证书。大型的电子商
务网站都应用了可信证书类产品,这类的网站网址都是“https”打头的,如果发现
不是“https”开头,应谨慎对待。15.用户收到了一封可疑的电子邮件,要求用户
提供银行账户及密码,这是属于何种攻击手段?
答案:钓鱼攻击。
16.什么是Wi-Fi钓鱼陷阱?
答窠:无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名
字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就
可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。
17.防火墙的基本功能有哪些?
答案:(1)过滤进出网络的数据;(2)管理进出网络的访问行为;(3)封堵
某些禁止的业务;(4)记录进出网络的信息和活动;(5)对网络的攻击进行监测
和报警。
18.机房的三度指的是什么?
答案:温度、湿度、洁净度
19.作为机房的运维管理人员,应该做到哪些?
答案:(1)定期对机房内放置的消防器材、设备、不间断电源进行检查和维
护;(2)保持中心机房整洁、卫生、安静,设备摆放有序;(3)严格做好各
种数据、工作文件的备份工作,重要程序、文档和服务器数据库定期进行备份,
由专人保管;(4)注意病毒防护,严禁在机房内使用游戏类软件,下载与工作
无关的文档或资料,严禁在系统服务器上安装与工作无关的软件,确保系统服务
器的正常运作;(5)做好电源及UPS管理,对UPS的工作异常情况要做好记
录,并及时报告相关部门进行处理。
20.机房的空调管理应该注意哪些问题?
答案:(1)为保证中心机房内设备的良好工作环境,应保持机房温度在20℃-25℃,
湿度保持在45%~65%;(2)定期进行日常巡视,确保空调系统的正常运行;
(3)每半年对室内空气过滤网进行一次清洗,每年一次室外机的清洗,防止因
换气不畅、散热不良等原因造成空调的工作异常。
题目3
1.《儿童个人信息网络保护规定》施行时间?
答案:2019年10月1日
2.《儿童个人信息网络保护规定》所指的儿童,是不满多少岁的未成年人?
答案:不满十四周岁的未成年人。
3•什么人应当正确履行监护职责,教育引导儿童增强个人信息保护意识和能力,
保护儿童个人信息安全。
答案:儿童监护人。
4.网络运营者手机、存储、使用、转移、披露儿童个人信息的,应当遵循什么
原则?
答案:正当必要、知情同意、目的明确、安全保障、依法利用的原则。
5.儿童或其监护人发现网络运营者手机、存储、使用、披露的儿童个人信息有
错误的,有权要求网络运营者做什么?
答案:有权要求网络运营者予以更正。
6.任何组织和个人发现有违反《儿童个人信息网络保护规定》行为的,可以向
什么部门举报?
答案:网信部门和其他有关部门。
7.违反《儿童个人信息网络保护规定》被追究法律责任的,依照有关法律、行
政法规应该怎么处置?
答案:依照有关法律、行政法规的规定记入信用档案,并予以公示。
8.儿童或者其监护人要求网络运营者删除其收集、存储、使用、披露的儿童个
人信息的,网络运营者应当及时采取措施予以删除,包括但不限于哪儿种情形?
答窠:(一)网络运营者违反法律、行政法规的规定或者双方的约定收集、存储、
使用、转移、披露儿童个人信息的;(二)超出目的范围或者必要期限收集、存
储、使用、转移、披露儿童个人信息的;(三)儿童监护人撤回同意的;(四)
儿童或者其监护人通过注销等方式终止使用产品或者服务的°
9.《中华人民共和国电子商务法》的实施时间?
答案:2019年1月1日
10.电子商务经营者从事经营活动,应当遵循什么原则?
答案:自愿、平等、公平、诚信的原则。
11.什么是信息网络传播权?
答窠:所谓信息网络传播权即以有线或者无线方式向公众提供作品,使公众可以
在其个人选定的时间和地点获得作品的权利。它是著作权中财产权的重要内容。
12.可能给系统造成影响或者破坏的人有哪些?
答案:所有网络与信息系统使用者。
13.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当
提供哪些信息?
答案:用户的真实身份信息。
14.浏览网页时,遇到的最常见的网络广告形式是什么?
答案:旗帜广告。
15.为了防御网络监听,最常用的方法是什么?
答案:信息加密。
16.计算机案件指的是什么?
答案:计算机案件指的是违反国家法律、法规的行为,危及计算机信息系统安全
的事件。
17.危机处理的五种错误心理?
答案:(1)封锁消息;(2)一味辟谣和否认;(3)鸵鸟政策;(4)反应迟
缓,敷衍塞责;(5)忽视网络舆论和网络民意。
18.网络舆情应对处置的基本原则?
答案:(1)及时准确;(2)公开透明;(3)规范有序;[4)科学适度。
19.网络舆情管理的具体做法?
答案:(1)加强日常监测;(2)锁定监测的主要渠道;(3)与舆情内容进行
分类;(4)网络舆情的监测周期;(5)舆情阅评工作;(6)敏感问题重点查
办;(7)组建网络发言人队伍;(8)寻求意见领袖;(9)加大与网民的沟通。
20.什么是网页挂马攻击?
答案:攻击者通过攻击web服务器篡改网页的源代码,在其中加入包含恶意攻
击程序的网页链接。当用户访问这些被篡改的网页时就会在不知情的情况下被动
访问包含攻击程序的网页。攻击程序利用一些能够通过浏览器利用的漏洞在用户
系统上下载木马程序运行的攻击过程就叫网页挂马攻击。
题目4
1.什么是人为的特定攻击(APT)?
答案:人为的特定攻击是指有目的、有针对性全程人为参与的攻击。
2.人为的特定攻击的特点?
答案:(1)一般都有特殊的目的(如窃取账号、骗去钱财、窃取保密文档等);
(2)会使用各种攻击手段(漏洞攻击、社会工程学、暴力破解、木马病毒等);
(3)一般是不达目的誓不罢休。
3•什么是水坑攻击?
答案:(1)先收集被攻击者常去的网站;(2)攻击并控制这些网站,防止挂
马程序,或是利用跨站漏洞攻击;(3)等待被攻击者访问。
4.无线设备的风险有哪些?答案:(1)无线设备滥用带来的风险破坏内部网
络的私密性;(2)无线设备被人控制导致数据被监听。
5.良好的安全意识和使用习惯主要有哪些?
答案:(1)设密码、打补丁;(2)安装杀毒软件并及时升级病毒库;(3)不
随便下载程序运行;(4)不访问一些来历不明的网页链接;(5)不使用的情
况下尽量关闭机器;(6)经常备份重要数据(加密存储后冬份)。
6.什么是网络传销?
答案:网络传销使用了隐秘的不公开的手段,它的得利方式同样是交纳会费(或
说是享受产品),然后再拉人进入作为自己的下线,如此炮制。如:某网站”网
站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个
会员”昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,
收取提成,形成五五复制的上下级关系。
7.什么是物联网?
答案:物联网就是物物相连的网络,物联网的核心和基础仍然是互联网,是在其
基础上的延伸和扩展的网络。
8.什么是漏洞?
答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从
而可以使攻击者能够在未授权的情况下访问或破坏系统。
9.我们为什么要及时修复计算机操作系统和软件的漏洞?
答案:漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个
缺陷趁虚而入。
10.计算机网络最突出的优点是什么?
答案:共享资源
11.什么是信息安全?
答案:信息安全主要包括五方面的内容,即需保证信息的保密性、真实性、完整
性、未授权拷贝和所寄生系统的安全性。
12.信息安全有哪些常见的威胁?
答案:非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
13.什么是网络安全?
答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶
然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,
网络服务不被中断。
14.网络安全的特征是什么?
答案:保密性、完整性、可用性、可控性。
15.网络安全服务包括哪些?
答案:(1)对等实体认证服务;(2)数据源点认证服务;(3)数据保密服务;
(4)数据完整性服务;(5)访问控制服务;(6)可用性(可被授权实体访问
并按需求使用的特性。)
16.网络面临的安全威胁主要有哪些方面?
答案:网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设
备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数
据丢失、设备失效、线路阻断;2)人为但属于操作人员无意的失误造成的数据丢
失;3)来自外部和内部人员的恶意攻击和入侵。
17.网络安全威胁主要来自哪里?
答案:网络安全威胁主要来自内部网络,而不是Internet。
18.解决互联网安全问题的根本条件是什么?
答案:提高整个社会网民的互联网道德本质。19.什么是计算机病毒?
答案:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。
具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
20.计算机病毒的分类?
答案:按照科学的、系统的、严密的方法,计算机病毒可分类如下:病毒可以划
分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络
中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),
引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三
种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目
标。
题目5
1.计算机病毒的传播媒介来分类,可分为?
答案:单机病毒和网络病毒。
2.计算机病毒传染的一般过程是什么?
答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染);2)若目标符
合感染条件,则将病毒链接到传染目标的特定位置,并存入磁盘;3)继续监视系
统的运行,寻找新的传染目标。
3.网络病毒的来源有哪些?
答案:邮件附件、E-mail、Web服务器、文件共享。
4.病毒、木马感染途径?
答案:网络浏览、电子邮件、移动存储介质、即时聊天、网络下载、网络共享。
5.什么是木马?
答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)
和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是
要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒
那样去感染文件。
6.后门程序与计算机病毒的差别是什么?
答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜
集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有
自我复制的动作,即后门程序不一定会”感染”其他计算机。
7.什么是网络蠕虫?
答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技
术,无须计算机使用者干预即可运行的攻击程序或代码。
8.网络蠕虫有什么特征?
答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动
传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高
技术化。
9.计算机感染蠕虫病毒的特征是什么?
答案:计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息
或者网络共享进行传播,最终破坏用户的大部分重要数据。
10.蠕虫病毒的防治方法是什么?
答案:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件
附件。
11.对蠕虫病毒和一般病毒进行比较有什么区别?
答案:(1)存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;(2)
传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;(3)传染目标:
普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。12.什么是网络黑
客?
答窠:通常意义上的网络黑客是指通过互联网并利用非正常手段入侵他人计算机
系统的人。
13.防范网络黑客的措施有哪些?
答案:(1)选用安全的口令;(2)口令不得以明文方式存放在系统中;(3)
建立帐号锁定机制;(4)实施存取控制;(5)确保数据的安全
14.什么是ARP攻击?
答案:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络
中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP
响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人
攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,
则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计
算机的通信信息,并因此造成网内其它计算机的通信故障。
15.局域网内部若出现ARP攻击,会出现哪两种现象?
答案:(1)不断弹出”本机的XXX段地址与网络中的XXX段地址冲突”的对话
框;(2)计算机不能正常上网,出现网络中断的症状。
16.邮件的附件是哪些文件时,应确定其安全后再打开?
答案:带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件。
17.IPv6相对相v4有哪些优势?
答案:IPv6优势:首先,IPv6解决了IP地址数量短缺的问题淇次,IPv6对IPv4
协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好
的改进,在可控性和抗否认性方面有了新的保证。
18.什么是网络运营者?
答案:网络运营者,是指网络的所有者、管理者和网络服务提供者。
19.什么是网络数据?
答案:网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据。
20.什么是个人信息?
答案:个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合
识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份
证件号码、个人生物识别信息、住址、电话号码等。
卷2
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正
常服务,这属于什么攻击类型?(A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
2.为了防御网络监听,最常用的方法是(B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种
攻击手段?(B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这
可以防止(B)
A^木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证;
C基于PKI认证;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施?(B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是(D)
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是(D)
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火
墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于(A)
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
A、SARS
B、SQL杀手蠕虫
C、手机病毒
D、小球病毒
16.SQL杀手蠕虫病毒发作的特征是什么(A)
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)
A、10%
B、160%
C、60%
D、300%
19.信息安全风险缺口是指(A)
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
20.信息网络安全的第一个时代(B)
A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代
21.信息网络安全的第三个时代(A)
A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年
22.信息网络安全的第二个时代(A)
A、专网时代
B、九十年代中叶前
C、世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)
A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性
24.人对网络的依赖性最高的时代(C)
A、专网时代
B、PC时代
C、多网合一时代
D、主机时代
25.网络攻击与防御处于不对称状态是因为(C)
A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性
26.网络攻击的种类(A)
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
27.语义攻击利用的是(A)
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)
A、风险管理
B、访问控制
C、消除风险
D、回避风险
29.风险评估的三个要素(D)
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
31.PDR模型与访问控制的主要区别(A)
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人
32.信息安全中PDR模型的关键因素是(A)
A、人
B、技术
C、模型
D、客体
33.计算机网络最早出现在哪个年代(B)
A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代
34.最早研究计算机网络的目的是什么?(C)
A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源;
D、大量的数据交换。
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术
D、计算机网络的可靠性大大提高。
36.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)
A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C)
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可
靠的解决方案是什么?(C)
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能(C)
A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能(D)
A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
42.WindowsNT提供的分布式安全环境又被称为(A)
A^域(Domain)
B、工作组
C、对等网
D、安全网
43.下面哪一个情景属于身份验证(Authentication)过程(A)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,
哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这
份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并
将这次失败的登录过程纪录在系统日志中
44.下面哪一个情景属于授权(Authorization)(B)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,
哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这
份拷贝后看到文档中的内容(D、某个人尝试登录到你的计算机中,但是口令输入
的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
45.下面哪一个情景属于审计(Audit)(D)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,
哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这
份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并
将这次失败的登录过程纪录在系统日志中
46.以网络为本的知识文明人们所关心的主要安全是(C)
A、人身安全
B、社会安全
C、信息安全
47.第一次出现“HACKER”这人词是在(B)
A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室
48.可能给系统造成影响或者破坏的人包括(A)
A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客
49.黑客的主要攻击手段包括(A)
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
50.从统计的情况看,造成危害最大的黑客攻击是(C)
A、漏洞攻击
B、蠕虫攻击
C、病毒攻击
51.第一个计算机病毒出现在(B)
A、40年代
B、70年代
C、90年代
52.口令攻击的主要目的是(B)
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
53.通过口令使用习惯调查发现有大约—%的人使用的口令长度低于5个字符
的(B)
A、50.5
B、51.5
C、52.5
54.通常一个三个字符的口令破解需要(B)
A、18毫秒
B、18秒
C、18分
55.黑色星期四是指(A)
A、1998年11月3日星期四
B、1999年6月24日星期四
C^2000年4月13日星期四
56.大家所认为的对Internet安全技术进行研究是从时候开始的(C)
A、Internet诞生
B、第一个计算机病毒出现
C、黑色星期四
57.计算机紧急应急小组的简称是(A)
A、CERT
B、FIRST
C、SANA
58.邮件炸弹攻击主要是(B)
A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
59.逻辑炸弹通常是通过(B)
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放”
是因为(C)
A、证据不足
B、没有造成破坏
C、法律不健全
61.扫描工具(C)
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
62.DDOS攻击是利用进行攻击(C)
A、其他网络
B、通讯握手过程问题
C、中间代理
63.全国首例计算机入侵银行系统是通过(A)
A、安装无限MODEM进行攻击
B、通过内部系统进行攻击
C、通过搭线进行攻击
64.黑客造成的主要安全隐患包括(A)
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
65.从统计的资料看,内部攻击是网络攻击的(B)
A、次要攻击
B、最主要攻击
C不是攻击源
66.江泽民主席指出信息战的主要形式是(A)
A、电子战和计算机网络战
B、信息攻击和网络攻击
C、系统破坏和信息破坏
68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的
,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
(C)
A、占有权、控制权和制造权
B、保存权、制造权和使用权
C、获取权、控制权和使用权
69.信息战的战争危害较常规战争的危害(C)
A、轻
B、重
C、不一定
70.信息战的军人身份确认较常规战争的军人身份确认(A)
A、难
B、易
C、难说
71.互联网用户应在其网络正式联通之日起内,到公安机关办理国际联网备
案手续(A)
A、三十日
B、二十日
C、十五日
D、四十日
72.一般性的计算机安全事故和计算机违法案件可由受理(C)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
73.计算机刑事案件可由受理(A)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中安全教育课件
- 2024年度物流服务合同:物流公司为客户运输货物2篇
- 《UL线材培训资识》课件
- 针对2024年度事件的保险合同3篇
- 锻炼身体中班课件
- 水乡行课件教学课件
- 佛山市2024年度租赁合同(办公设备)3篇
- 二零二四年度建筑工程设备租赁及安装服务合同2篇
- 年度互联网金融服务合同3篇
- 买卖手车农用车协议书大全
- 汉语国际教育专业大学生职业生涯规划书
- 一例创伤性肠破裂臀部开放性损伤的疑难病例讨论
- 砌筑脚手架施工方案(有计算)
- 《意大利的民俗》课件
- 《法理学》课件(第三章:法的价值-正义与利益)
- 大学生心理健康教育教学进度计划表
- 商业模式创新 PPT商业模式画布
- 第五章-移动支付
- (2023版)高中化学新课标知识考试题库大全(含答案)
- 学院校食堂餐饮企业承包经营退出管理制度
- 语文版五年级语文下册《珍珠鸟》课文
评论
0/150
提交评论