2018年网络宣传周知识竞赛试题风险题

上传人:钟*** 文档编号:435690 上传时间:2018-09-18 格式:DOCX 页数:8 大小:16.42KB
返回 下载 相关 举报
2018年网络宣传周知识竞赛试题风险题_第1页
第1页 / 共8页
2018年网络宣传周知识竞赛试题风险题_第2页
第2页 / 共8页
2018年网络宣传周知识竞赛试题风险题_第3页
第3页 / 共8页
点击查看更多>>
资源描述
2018 年网络宣传周知识竞赛试题风险题风险题1.信息安企有哪些常见的威胁? 信息安企的实现有哪些主要技术措施?答:常见威胁有非授权访问, 信息泄露,破坏数据完整性,拒绝服务攻击,恶意代码.2.信息安企的实现有哪些主要技术措施?答:信息安全的实现可以通过物理安企技术,系统安企技术, 网络安全技术, 应用安企技术,数据加密技术, 认证授权技术, 访问控制技术, 审计跟踪技术,防病市技术, 火难恢复和备份技术3.什么是密码分析,其攻击类型有啸些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学.攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击, 适成性选择明文攻击, 选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。4. 简述防范网络黑客防措施1.屏蔽可疑 IP 地址;2 过滤信息包 3 修改系统协议 4 经常升级系统版本 5 及时备份重要数据 6 使用加密机制传输数据5 网络安全法的意义是:答:落实党中央决策部署的重要举措;维护网络安全的客观需要;维护民众切身利益的必然要求;参与互联网国际竞争和国际治理的必然选择。6 什么是木马?答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。7 信息安全有哪些常见的威胁?答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。8 黑客攻击的动机都有哪些?答:1.好奇心理 2.挑战性。 3.报复心理 4,经济利益5,政治目的,6.情报获取9 黑客技术发展趋势是什么?答:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4) 防火墙被攻击者渗透的情况越来越多(5) 安全威胁的不对称性在增加(6) 攻击网络基础设施产生的破坏效果越来越大10 网络面临的安全威胁主要有哪些方面?答:网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。11. CA 能提供哪种证书? 答:个人数字证书、SSL 服务器证书、安全电子邮件证书12. 我国网络安全法律体系的特点是。答:以网络安全法为基本法统领,覆盖各个领域;部门规章及以下文件占多数;涉及多个管理部门;内容涵盖网络安全管理、保障、责任各个方面13. 网络安全法确定了哪些相关主体在网络安全保护中的义务和责任?答:国家、主管部门、网络运营者、网络使用者14.网络安全法 规定,国家维护网络安全的主要任务是?答:检测、防御、处置网络安全风险和威胁、保护关键信息基础设施安全、依法惩治网络违法犯罪活动、维护网络空间安全和秩序15、IPv6 先对 IPv4 有哪些优势?IPv6 优势:首先, IPv6 解决了 IP 地址数量短缺的问题;其次,IPv6 对 IPv4 协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。16、网络安全服务包括哪些?答案:1、对等实体认证服务 2、数据源点认证服务 3数据保密服务 4 数据完整性服务 5 访问控制服务 6 可用性17、什么是密码破解,有哪些方法?答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。一般的密码破解大致分为以下几类:1)使用软件无限次尝试密码。2)绕过密码验证机制。3 )如果密码加密,使用替代密码代替原密码18、网络蠕虫有什么特征?答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化19、什么是 IP 欺骗?答案:攻击者可通过伪装成被信任源 IP 地址等方式来骗取目标主机的信任。20、什么是钓鱼网站?答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的 URL 地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTML 代码,以此来骗取用户银行或信用卡账号、密码等私人资料。21、计算机病毒按传染方式分为哪些?答案:引导型病毒、文件型病毒、复合型病毒22、严格的口令策略应当包含哪些要素? 答案:满足一定的长度,比如 8 位以上;同时包含数字,字母和特殊字符、系统强制要求定期更改口令、用户可以设置空口令23、公共信息网络安全监察工作的性质有哪些?答案:是公安工作的一个重要组成部分、是预防各种危害的重要手段、是行政管理的重要手段、是打击犯罪的重要手段24、为了防治垃圾邮件,常用的方法有哪些?答案: 避免随意泄露邮件地址、借助反垃圾邮件的专门软件、使用邮件管理、过滤功能。25、 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有?答案: 损害国家荣誉和利益的信息;淫秽、色情信息26. 计算机后门的作用有哪些?答案:方便下次直接进入、监视用户所有隐私、监视用户所有行为、完全控制用户主机27. 目标系统的信息系统相关资料包括那些?答案:域名、网络拓扑、操作系统、应用软件28、端口扫描的扫描方式主要有?答案:全扫描、半打开扫描、隐秘扫描、漏洞扫描29、U 盘病毒通过哪三个途径来实现对计算机及其系统和网络的攻击?答案: 隐藏、复制、传播30、黑盒测试法注重于测试软件的功能需求,主要试图发现哪几类错误?答案:功能不正确或遗漏、输入和输出错误、初始化和终止错误、性能错误31.什么是白帽黑客?白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。32.IP 地址和 Mac 地址有什么区别?IP 地址:分配每个设备的 IP 地址,使设备位于网络上。MAC(机器访问控制)地址:MAC 地址是分配给每个设备上每个网络接口的唯一序列号。33. 黑客的类型?黑客的类型是:灰帽子黑客或 Cyberwarrior、黑帽子黑客、白帽子黑客、认证的白帽黑客、红帽子黑客、骇客34.什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?踩点是指在访问任何网络之前累积和发现与目标网络有关的信息,黑客入侵之前采用的方法。开源踩点:它将寻找用于在社会工程中猜测管理员密码等联系信息。网络枚举:黑客尝试识别目标网络的域名和网络块。扫描:一旦网络被知道,第二步是在网络上监视活动的 IP 地址。协议栈指纹(Stack Fingerprinting):一旦通过扫描网络映射了主机和端口,就可以执行最后的踩点步骤,发起探测包。35.什么是暴力攻击(Brute force hack)?暴力攻击是一种用于攻击密码并获取系统和网络资源的技术,需要很多时间,需要一个黑客了解 Java。为此,可以使用工具 Hydra。36.什么是 DOS(拒绝服务)攻击? DOS 攻击的常见形式是什么?拒绝服务是对网络的恶意攻击,这是通过以无用的流量发起对网络的 flooding 攻击。虽然 DOS 不会导致任何信息的窃取或安全漏洞,但网站所有者可能需要花费大量资金和时间。缓冲区溢出攻击、SYN 攻击、 Teardrop 攻击、Smurf 攻击、病毒。
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文书 > 工作总结


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!