2017年“一法两规一决定”网络安全知识试题库附答案

上传人:陪**** 文档编号:420336 上传时间:2018-09-01 格式:DOCX 页数:15 大小:21.33KB
返回 下载 相关 举报
2017年“一法两规一决定”网络安全知识试题库附答案_第1页
第1页 / 共15页
2017年“一法两规一决定”网络安全知识试题库附答案_第2页
第2页 / 共15页
2017年“一法两规一决定”网络安全知识试题库附答案_第3页
第3页 / 共15页
点击查看更多>>
资源描述
2017 年 “一法两规一决定”网络安全知识试题库附答案问:2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。答:2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。问:2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是什么的竞争?答:2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是人才竞争。问:2014 年 2 月,我国成立了哪个由习近平总书记担任领导小组组长的领导小组?答:2014 年 2 月,我国成立了中央网络安全和信息化领导小组,习近平总书记担任领导小组组长。 ,习近平总书记担任领导小组组长。问:互联网核心技术是我们最大的“命门” ,什么是我们最大的隐患?答:2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出, “互联网核心技术是我们最大的命门 ,核心技术受制于人是我们最大的隐患” 。问:要建立什么共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制?答:2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立政府和企业网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。问:前段时间发生的 e 租宝、中晋系案件,打着什么旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣?答:2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的 e 租宝、中晋系案件,打着“网络金融”旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。问:2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的那些观点,赢得了世界绝大多数国家赞同?答:2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的“四项原则” 、 “五点主张” ,特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。问:2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过什么方式泄露的?答:2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过撞库方式泄露的。问:棱镜门的主要曝光了对互联网的什么活动?答:棱镜门的主要曝光了对互联网的监听活动。问:棱镜门事件的发起者是谁?答:美国国家安全局。问:2016 年国家网络安全宣传周主题是什么?答:网络安全为人民,网络安全靠人民。问:物联网就是物物相连的网络,物联网的核心和基础是什么?答:物联网的核心和基础是互联网,是在其基础上的延伸和扩展的网络。问:有关隐私权的表述,我们应该知道哪些?答:网络时代,隐私权的保护受到较大冲击,虽然网络世界不同于现实世界,但也需要保护个人隐私,可以借助法律来保护网络隐私权。问:好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是?答:可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票。问:使用微信时可能存在安全隐患的行为有哪些?答:允许“回复陌生人自动添加为朋友” , “允许陌生人查看 10 张照片”功能,不设置微信独立帐号和密码,不共用其他帐号和密码,不安装防病毒软件,从官方网站下载正版微信。问:微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号” 。这时我们应该怎么做?答:确认是否是自己的设备登录,如果不是,则尽快修改密码。问:在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。最恰当的做法应该是?答:通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实。问:你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到 XXXX 网站进行实名制验证,否则您的手机号码将会在 24 小时之内被停机” ,请问,这可能是遇到了什么情况?答:伪基站诈骗问:刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因应该如何描述?答:轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷问:李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件” ,请问,这种情况李同学应该怎么办最合适?答:网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开问:ATM 机是我们日常存取现金都会接触的设备,ATM 机是否会遭到病毒侵袭?答:BATM 机可能遭遇病毒侵袭。问:青少年应该如何正确使用网络?答:善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑。问:我们经常从网站上下载文件、软件,为了确保系统安全,正确的处理措施是?答:先查杀病毒,再使用问:我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?答:确保个人数据和隐私安全。问:U 盘里有重要资料,同事临时借用,如何做更安全?答:将 U 盘中的文件备份到电脑之后,使用杀毒软件提供的 “文件粉碎”功能将文件粉碎,然后再借给同事。问:家明在网上购买 iphone4,结果收到 4 个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明 2 个 iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?答:向网站管理人员申诉,向网警报案。问:随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意哪些事项?答:在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障。问:你的 QQ 好友给你在 QQ 留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。最合理的做法是?答:多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码。问:如何正确认识计算机木马?答:Word 文档也会感染木马;不访问互联网,也能受到木马侵害;尽量访问知名网站能减少感染木马的概率;杀毒软件对防止木马病毒泛滥具有重要作用。问:网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,在使用网盘中,如何降低个人隐私信息泄露的风险?答:将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上; 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能;认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能;不能将所有信息保存在云盘,只设置一个复杂的云盘密码,并将密码信息保存在电脑中。问:当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。这样做有什么好处?答:使用多种鉴别方式比单一的鉴别方式相对安全。问:怎样理解使用云计算服务?答:云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件。问:电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?答:杀毒软件。问:“短信轰炸机”软件 会对我们的手机造成怎样的危害?答:短时内大量收到垃圾短信,造成手机死机。问:iPhone 手机“越狱”是指?答:通过不正常手段获得苹果手机操作系统的最高权限问:关于适度玩网络游戏,有哪些相关安全建议?答:选择网络游戏运营商时,要选择合法正规的运营商;保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用;不要轻易购买大金额的网游道具;在网吧玩游戏的时候,不要登录网银购买游戏币。问:为了确保电子邮件中邮件内容的安全,采用哪种方式比较恰当?答:电子邮件发送时要加密,并注意不要错发。问:家明发现某网站可以观看“XX 魔盗团 2”,但是必须下载专用播放器,家明应该怎么做?答:不安装,等待正规视频网站上线后再看。问:没有()网络,使用者要时刻提高警惕,谨慎操作?答:没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。问:电脑病毒特点有哪些?答:寄生性、传染性、潜伏性。问:网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?答:0day 漏洞。问:家明使用安装了 Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在 C 盘中。关于此观点应该如何正确理解?答:C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响。问:我们应当及时修复计算机操作系统和软件的漏洞,为什么?答:漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入。 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入。 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入。问:张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?答:立即更新补丁,修复漏洞。问:对于人肉搜索,应持有什么样的态度?答:不转发,不参与。问:Windows 操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?答:美国当地时间,每个月第二个星期的星期二。问:打电话诈骗密码属于哪种攻击方式?答:社会工程学。问:提倡文明上网,健康生活,我们应该怎样做?答:自觉抵制网上的虚假、低俗内容,让有害信息无处藏身;浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友;不信谣,不传谣,不造谣;不能在网上对其他网友进行人身攻击。问:文明上网自律公约内容有哪些?答:自觉遵纪守法,倡导社会公德,促进绿色网络建设;提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;提倡诚实守信,摒弃弄虚作假,促进网络安全可信;提倡人人受益,消除数字鸿沟,促进信息资源共享。问:李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从哪种文件中进行查找?答:她应该从扩展名为.swf 的文件中进行查找。问:量子密码学的理论基础是什么?答:量子力学。问:传统密码学的理论基础是什么?答:数学。问:关于物联网的说法有那些?答:物联网是 Internet of Things 的意思,意即万物互联,是互联网的一部分;万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率;物联网中很多设备都是使用着安卓操作系统;问:王女士经常通过计算机网络进行购物,从安全角度看,有哪些好的操作习惯建议?答:在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据;为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件;在 IE 的配置中,设置只能下载和安装经过签名的、安全的 ActiveX 控件。问:小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是?答:小刘遭受了钓鱼邮件攻击,钱被骗走了。问:张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于哪类攻击?答:社会工程学攻击。问:没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因?答:可能中了木马,正在被黑客偷窥。问:文件型病毒传染的对象主要是?答:.DOE 和.EXE。问:电脑安装多款安全软件会有什么危害?答:可能大量消耗系统资源,相互之间产生冲突。问:有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?答:挂马网站问:如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是什么?答:“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬问:如果某天你在 Windows 系统下观察到,U 盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是什么?答:感染了病毒。问:小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读” , “高级用户”组对此文件夹的操作权限是“可写” ,那么小李现在可对“工作文档”目录进行什么操作?答:既可读又可写。问:网络安全领域,VPN 通常用于建立在什么之间的安全访问通道?答:总部与分支机构、与合作伙伴、与移动办公用户、远程用户。问:驻留在网页上的恶意代码通常利用什么来实现植入并进行攻击?答:通常利用浏览器软件的漏洞。问:要安全浏览网页,应该怎样做?答:不要在公用计算机上使用“自动登录”和“记住密码”功能;禁止开启 ActiveX 控件和 Java 脚本;定期清理浏览器 Cookies;定期清理浏览器缓存和上网历史记录。问:在连接互联网的计算机上应当如何处理涉及国家秘密和企业秘密信息?答:在连接互联网的计算机上严禁处理、存储涉及国家秘密和企业秘密信息。问:重要数据要如何处理,以防出现意外情况导致数据丢失?答:重要数据要及时进行备份,以防出现意外情况导致数据丢失。问:主要用于通信加密机制的协议是什么?答:SSL。问:在网络访问过程中,为了防御网络监听,最常用的方法是什么?答:对信息传输进行加密。问:有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于?答:键盘记录型。问:应该如何正确理解暴力破解密码?答:暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。问:在使用网络和计算机时,我们最常用的认证方式是哪种?答:用户名口令认证。问:网络扫描工具是什么?答:网络扫描工具既可作为攻击工具也可以作为防范工具。问:某网站的用户登录需要输入 4 位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?答:10000 次。问:一般来说,个人计算机中的防病毒软件无法防御哪类威胁?答:DDoS 攻击。问:近年来,电子邮件用户和公司面临的安全性风险日益严重,属于电子邮件安全威胁的有哪些?答:SMTP 的安全漏洞、邮件炸弹、垃圾邮件。问:DHCP 可以用来为每台设备自动分配什么?答:IP 地址。问:数据加密标准 DES 采用的密码类型是什么?答:分组密码。问:密码处理依靠使用密钥,密钥是密码系统里的最重要因素。在加密数据与解密时使用相同的密钥的是哪一种密钥算法?答:对称密钥算法。问:关于非对称密码算法的优点有哪些?答:可提供数字签名、零知识证明等额外服务;通信双方事先不需要通过保密信道交换密钥;密钥持有量大大减少。问:在可信计算机系统评估准则中,计算机系统安全等级要求最高的是几级?答:A 1 级。问:密码分析的目的是什么?答:确定加密算法的强度。问:CA 认证中心的主要作用是什么?答:发放数字证书。问:哪种访问控制技术方便访问权限的频繁更改?答:基于角色的访问控制。问:什么是以文件为中心建立的访问权限表?答:访问控制表。问:文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是什么?答:自主访问控制。问:哪一种病毒通常会伪装成有用程序的恶意软件?答:特洛伊木马。问:近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?答:黑客受到利益驱动。问:什么是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构?答:蜜网。问:属于恶意代码的有哪些?答:病毒;蠕虫;木马。问:攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B,这被称为什么攻击?答:重放攻击。问:如何防范口令攻击?答:设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;在输入口令时应确认无他人在身边;定期改变口令; 不要只选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段。问:X.509 规定的数字证书中都包含哪些信息?答:证书有效期;证书持有者的公钥; 证书颁发机构的签名。问:哪种生物鉴定设备具有最低的误报率?答:指纹识别。问:关闭系统多余的服务有什么安全方面的好处?答:使黑客选择攻击的余地更小。问:一台计算机可以有几个不同的 IP 地址?答:多个。问:有些计算机病毒每感染一个 EXE 文件就会演变成为另一种病毒,这体现了计算机病毒的哪种特性?答:衍生性。问:2010 年 7 月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,被称之为?答:2010 年 7 月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,被称为维基解密。问:首届世界互联网大会的主题是什么?答:首届世界互联网大会的主题是互联互通,共享共治。
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文书 > 工作总结


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!