當前位置:首頁 » 安全設置 » 網路安全周2020知識問答
擴展閱讀
關閉網路共享有什麼影響 2025-06-26 09:49:47
寸平板電腦新品 2025-06-26 09:36:54

網路安全周2020知識問答

發布時間: 2023-04-26 02:03:30

A. 2021年國家網路安全宣傳周知識競賽題庫(試題及答案)

2021年國家網路安全宣傳周知識競賽題庫(試題及答案)

1.防火牆一般都具有網路地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多台計算機使用一個()連接網路:

A、Web瀏覽器

B、IP地址

C、代理伺服器

D、伺服器名

正確答案:B

2.雲計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程伺服器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多雲計算相關的服務可供普通用戶使用,家明就在()X()雲上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對雲計算的理解哪一個是正確的?

A、雲計算是高科技,()是大公司,所以()雲上的虛擬機肯定安全,可以存放用戶的各種信息

B、雲計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟體

C、雲中的主機也需要考慮安全性,雲服務商應該定期打補丁,安裝殺毒軟體

D、雲計算中的數據存放在別人的電腦中,不安全,不要使用

正確答案:C

3.下列哪個演算法屬於非對稱演算法()。

A、SSF33

B、DES

C、SM3

D、M

正盯脊李確答案:D

4.根據我國《電子簽名法》第條的規定,電子簽名,是指數據電文中以電子形式野核所含、所附用於(),並標明簽名人認可其中內容的數據。

A、識別簽名人

B、識別簽名人行為能力

C、識別簽名人權利能力

D、識別簽名人的具體身份

正確答案:A

5.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A、生成、發送

B、生產、接收

C、生成、接收、儲存

D、生成、發送、接收、儲存

正確答案:D

6.我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其採用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是()。

A、公平原則

B、歧視性原則

C、功能等同原則

D、非歧視性原則

正確答案:C

7.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬於《電子簽名法》所採用的原則或制度是()。

A:技術中立原則

B:無過錯責任原則

C:當事人意思自治原則

D:舉證責任倒置原則

正確答案:B

8.身份認證的要素不包括()

A:你擁有什麼(Whatyouhave)

B:你知道什麼(Whatyouknow)

C:你是什麼(Whatyouare)

D:用戶名

正確答案:D

9.下面不屬於凱遲網路釣魚行為的是()

A:以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

B:黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C:用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D:網購信息泄露,財產損失

B. 2020年國家網路安全宣傳周主題是什麼意思

國家網路安全宣傳周即「中國國家網路安全宣傳周」,是為了「共建網路安全,共享網路文明」而開展的主題活動。

2020年國家網路安全宣傳周將於2020年9月14-20日鄭州舉行,2020年國家網路安全宣傳周的主要活動包括開幕式、網路安全博覽會、網路安全技術高峰論壇等。

其中,網路安全博覽會是網路安全領域重大成就、最新產品和技術成果的展示體驗平台,100餘家網路安全和互聯網企業參展。博覽會還首次設置了3000平方米的互動體驗專區,通過虛擬現實、增強現實和人工智慧等新技術手段吸引廣大群眾深度參與。

網路安全宣傳周還將舉辦校園日、電信日、法治日、金融日、青少年日、個人信息保護日等系列主題日活動,並公布網路安全優秀教師獎獲獎名單和第二批一流網路安全學院建設示範項目高校名單。



(2)網路安全周2020知識問答擴展閱讀:

9月16日上午,泉州市2019年國家網路安全宣傳周開幕式在泉州師范學院舉辦。中共泉州市委網信辦聯合泉州師范學院、市委宣傳部、機關工委、文明辦、密碼局和市教育、

公安、工信、通管辦、數字辦、文旅、工會、共青團、婦聯、人行等單位,於9月16日至9月22日,開展2019年國家網路安全宣傳周活動。

本次活動旨在宣傳網路安全法律法規,推進網路安全知識技能普及,整體提升全社會網路安全意識和水平。

活動內容包括開幕式、網路安全與密碼應用研究論壇,「網路強國及網路安全知識」答題學習活動,網路安全、網路文明「下基層」宣傳,主題日活動,網路安全主題宣傳,網路安全知識培訓,網路安全攻防演練等。

C. 關於注銷app的機制不正確的是

關於注銷App的機制,不正確的是找不到注銷入口,聯系客服注銷不給予回復。這是2019年國家網路安全宣傳周網路安全知識科普題目。

2019網安周全國開展,野侍由中央宣傳部、中央網信辦等部門聯合舉辦的2019年國家網路安全宣傳周,於9月16日至22日在全國開展。本屆網安周主題是「網路安全為人民,網路安全靠人民」,開幕式、網路安全博覽會、網路安全技術高峰論壇等主要活動在天津舉行。

(3)網路安全周2020知識問答擴展閱讀

而2020年國家網路安全宣傳周於9月14日至20日在全國范圍內統一開展。14日下午,2020年國家網路安全宣傳周高峰論壇主論壇在河南鄭州國家高新區網路安全科技館舉辦,會上多位院士專家和知名網信企業負責人,圍繞網路安全人才培養、技術創新、產業發展、構建網路安全良性生態等主題發表絕首主旨演講。

今年的宣傳周以「網路安全為人民,網路安全靠人民」為主題,結合頌宏吵疫情防控需要,以線上宣傳為重點,線上線下相結合,通過雲展覽、線上論壇、虛擬課堂、在線答題、網路直播間等多種方式,深入開展宣傳教育活動。

D. 2020年國家網路安全周的主題是什麼

2020年國家網路安全周的主題是“網悄銷絡安全為人民,網路安全靠人民”。2020年國家網路安全宣傳周將於2020年9月14-20日在鄭州舉行,2020年國家網路安全宣傳前歲周的主要活動包括開幕式、網路安全博覽會、網路安全技術高峰論壇等。

2020年國家網路安全周的主題是什麼

國家網路安全周圍繞金融、電信、電子政務、電子商務等重點領域和行業網路安慧運睜全問題,針對社會公眾關注的熱點問題,舉辦網路安全體驗展等系列主題宣傳活動。

2020年國家網路安全周主視覺設計以“互聯網、數據、安全”為核心元素,創意設計了一把寓意守護和支撐的大傘。

網路安全宣傳周還會舉辦校園日、電信日、法治日、金融日、青少年日、個人信息保護日等系列主題日活動。

E. 2020網路宣傳安全周的主題是

2020網路宣傳安全周的主題是“網路安全為人民,網路安全靠人民”。本次網路宣傳安悶蠢全周的開(閉)幕式等閉罩升重要活動在鄭州舉行,主要活動包括有開幕式、網路安全博覽會、網路安全技術高峰論壇等。

2020網路宣傳安全周的主題是


網路宣傳安全周的活動旨在向全民宣傳網路安全法律法規,推進網路安全知識技能普及,以轎老及提升全社會網路安全意識和水平。

網路宣傳安全周自2014年起,會在每年9月份的第三周舉行相關的宣傳活動,2020網路宣傳安全周是在9月14日至20日舉行。

2020網路宣傳安全周在全國范圍內開展了各種線下、線上活動,通過雲展覽、虛擬課堂、在線答題、網路直播間等多種方式,發動企業、社會組織、群眾廣泛參與。

F. 網路安全知識競賽部分題目及答案

33、應對計算機領域中後門的做法正確的是_______。(解題技能:)

A、預留的後門要及時刪除

B、系統定期殺毒

C、系統定期升級病毒庫

D、以上說法都不對

正確答案:B

答題耗時:1秒

34、關於肉雞以下哪種說法正確_______(解題技能:)

A、發起主動攻擊的機器

B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊

C、用戶通常自願成為肉雞

D、肉雞不能發動攻擊

正確答案:B

答題耗時:5秒

35、關於分布式拒絕服務攻擊不正確的是_______(解題技能:)

A、攻擊者一般發送合理的服務請求

B、攻擊者可以利用肉雞協同攻擊

C、攻擊者通過發送病毒攻擊目標

D、攻擊者的攻擊方式包括DOS、DDOS

正確答案:C

答題耗時:1秒

36、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型?_______(解題技能:)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

正確答案:A

答題耗時:2秒

37、關於如何防範擺渡攻擊以下哪種說法正確_______(解題技能:)

A、安裝殺毒軟體

B、安裝防火牆

C、禁止在兩個信息系統之間交叉使用U盤

D、加密

正確答案:C

答題耗時:2秒

38、下列哪個不是緩沖區溢出漏洞的防範措施_______(解題技能:)

A、程序員編寫程序時,養成安全編程的習慣

B、實時監控軟體運行

C、改變編譯器設置

D、加大內存容量

正確答案:D

答題耗時:2秒

39、擺渡攻擊通常利用什麼來竊取資料_______(解題技能:)

A、從外網入侵內網

B、利用系統後門竊取資料

C、利用移動載體作為「渡船」

D、利用零日攻擊

正確答案:C

答題耗時:2秒

40、對於零日攻擊不正確的是_______(解題技能:)

A、零日攻擊幾乎攻無不克

B、零日攻擊非常少

C、零日攻擊可以多次利用

D、零日攻擊具有突發性

正確答案:C

答題耗時:1秒

41、黑客主要用社會工程學來_______(解題技能:)

A、進行TCP連接

B、進行DDOS攻擊

C、進行ARP攻擊

D、獲取口令

正確答案:D

答題耗時:1秒

42、能採用撞庫獲得敏感數據的主要原因是_______(解題技能:)

A、資料庫沒有採用安全防護措施

B、用戶在不同網站設置相同的用戶名和密碼

C、資料庫安全防護措施弱

D、利益驅使

正確答案:B

答題耗時:2秒

43、下面_______是QQ中毒的症狀(解題技能:)

A、QQ老掉線,提示異地登錄

B、QQ空間存在垃圾廣告日誌

C、自動給好友發送垃圾消息

D、以上都是

正確答案:D

答題耗時:1秒

44、以下哪項屬於釣魚網站的表現形式_______(解題技能:)

A、公司周年慶

B、幸運觀眾

C、兌換積分

D、以上全部

答題耗時:1秒

45、熱點是_______(解題技能:)

A、無線接入點

B、有線通信協議

C、加密通信協議

D、解密通信協議

正確答案:A

答題耗時:2秒

46、二維碼中存儲的是_______信息。(解題技能:)

A、用戶賬戶

B、銀行信息

C、網址

D、以上都不對

正確答案:C

答題耗時:4秒

47、在使用蘋果公司產品時,如果想獲得root許可權,很多用戶採取違反法律的手段,這個手段通常被稱為_______(解題技能:)

A、借殼

B、開源

C、免費

D、越獄

正確答案:D

答題耗時:4秒

48、下列對垃圾郵件說法錯誤的是_______(解題技能:)

A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響

B、降低了用戶對Email的信任

C、郵件服務商可以對垃圾郵件進行屏蔽

D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪

正確答案:A

答題耗時:3秒

49、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器_______匿名轉發功能。(解題技能:)

A、使用

B、開啟

C、關閉

正確答案:C

答題耗時:12秒

50、在網路安全中,中斷指攻擊者破壞網路系統的資源,使之變成無效的或無用的。這是對_______。(解題技能:)

A、可用性的攻擊

B、保密性的攻擊

C、完整性的攻擊

D、真實性的攻擊

答題耗時:2秒

51、以下對信息安全問題產生的`根源描述最准確的是:_______(解題技能:)

A、信息安全問題是由於信息技術的不斷發展造成的

B、信息安全問題是由於黑客組織和犯罪集團追求名和利造成的

C、信息安全問題是由於信息系統的設計和開發過程中的疏忽造成的

D、信息安全問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞

正確答案:D

答題耗時:2秒

52、風險評估的方法主要有_______。(解題技能:)

A、定性

B、定量

C、定性和定量相結合

D、以上都是

正確答案:D

答題耗時:7秒

53、信息網路安全(風險)評估的方法_______(解題技能:)

A、定性評估與定量評估相結合

B、定性評估

C、定量評估

D、定點評估

正確答案:A

答題耗時:1秒

54、桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬於D級的系統是不安全的,以下操作系統中不屬於C級的是_______。(解題技能:)

A、UNIX系統

B、LINUX系統

C、WINDOWS2000

D、WINDOWS98

正確答案:D

答題耗時:1秒

55、為什麼需要密碼學_______(解題技能:)

A、保密信息

B、好玩

C、打電話

D、發簡訊

正確答案:A

答題耗時:2秒

56、在公鑰體系中,公鑰用於_______(解題技能:)

A、解密和簽名

B、加密和簽名

C、解密和認證

D、加密和認證

正確答案:D

答題耗時:11秒

57、假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於_______。(解題技能:)

A、對稱加密技術

B、分組密碼技術

C、公鑰加密技術

D、單向函數密碼技術

正確答案:A

答題耗時:3秒

58、下面有關DES的描述,正確的是_______。(解題技能:)

A、是由IBM、Sun等公司共同提出的

B、其演算法不公開而密鑰公開

C、其結構完全遵循復雜結構網路

D、是目前應用最為廣泛的一種分組密碼演算法

正確答案:D

答題耗時:1秒

59、「公開密鑰密碼體制」的含義是_______。(解題技能:)

A、將所有密鑰公開

B、將私有密鑰公開,公開密鑰保密

C、將公開密鑰公開,私有密鑰保密

D、兩個密鑰相同

正確答案:C

答題耗時:5秒

60、PGP加密技術是一個基於_______體系的郵件加密軟體。(解題技能:)

A、RSA公鑰加密

B、DES對稱密鑰

C、MD5數字簽名

D、MD5加密

正確答案:A

答題耗時:3秒

61、PKI的主要理論基礎是____。(解題技能:)

A、對稱密碼演算法

B、公鑰密碼演算法

C、量子密碼

D、摘要演算法

正確答案:B

答題耗時:1秒

62、_______在CA體系中提供目錄瀏覽服務。(解題技能:)

A、安全伺服器

B、CA伺服器

C、注冊機構RA

D、LDAP伺服器

正確答案:D

答題耗時:2秒

G. 2020年安全網路知識競賽題庫及其答案

1. 要發揮安全檢查的功效,必須怎樣處理?

A) 採用周詳萬全的檢查表

B) 不作預先通知突擊檢查找尋真相

C) 妥善跟進在檢查時所發現的不當事項

答案:C

2. 安全帶使用幾年後,應按批量購入情況,抽驗一次?

A) 1年 B) 2年 C) 3年

答案:B

3. 當燃氣管網泄漏,搶修人員走近燃氣泄漏位置時,應從哪一個方向走近?

A) 右邊方向 B) 順風方向 C) 逆風方向

答案:B

4. 《中華人民共和國安全生產法》自下列哪一個日期起正式施行?

A) 2002年1月1日

B) 2002年5月1日

C) 2002年11月1日

答案:C

5. 《中華人民共和國安全生產法》規定,生產經營單位的主要負責人對本單位的安全生產工作應承擔什麼責任?

A) 主要負責

B) 全面負責

C) 間接負責

答案:B

6. 企業安全生產管理機構指的是生產經營單位內設的專門負責什麼職能的機構?

A) 安全生產

B) 安全生產監督管理

C) 安全生產控制

答案:B

7. 在以下的單位中,除哪種類型企業以外,都必須設置安全生產管理機構或者配備專職安全生產管理人員。

A) 交通運輸

B) 建築施工

C) 危險物品生產、經營

答案:A

8. 生產經營單位的主要負責人和安全生產管理人員除了必須具備與本單位從事的生產經營活動相適應的安全生產知識,還應當具備下列哪一項的條件?

A) 職稱

B) 管理能力

C) 專業知識

答案:B

9. 以下不屬於從業人員的安全生產法定權利的是?

A) 調整崗位權

B) 批評權

C) 拒絕違章作業權

答案:A

10. 下列哪一項不屬於《安全生產法》中規定的從業人員的義務?

A) 拒絕違章指揮和強令冒險作業

B) 接受安全生產教育和培訓的義務

C) 嚴格遵守本單位的安全生產規章制度和操作規程,服從管理的義務

答案:A

11. 下列哪一項屬於安全生產監督檢查的最終目的之一?

A) 杜絕事故隱患的發生

B) 為生產單位進行危險評估

C) 為了保證生產經營單位不出或少出事故

答案:C

12. 下列哪一項是事故應急救援體系所不包括的?

A) 應急救援指揮

B) 應急救援演練

C) 應急救援信息和技術支持

答案:B

13. 在應急救援時,企業安全生產主要負責人接到重大生產安全事故的報告後應當採取下列哪一項措施?

A) 報告上級領導,等候指示

B) 立即趕赴現場,組織搶救

C) 處罰有關違章人員

答案:B

14. 生產經營單位從事生產經營活動必須具備的前提條件是什麼?

A) 擁有技術熟練的員工

B) 已具備安全生產條件

C) 設置安全生產管理部門

答案:B

15. 生產經營單位在較大危險因素的生產經營場所和相關設備上,未設置明顯的安全警示標志的,責令限期改正,逾期未改正的,責令停產停業整頓,並可以並處多少元的罰款?

A) l萬元以下的罰款

B) 3萬元以下的罰款

C) 5萬元以下的罰款

答案:C

16. 生產經營單位沒有按國家標准為從業人員提供勞動防護用品的,責令限期改正逾期未改正的,責令停產停業整頓,並可以並處多少元的罰款?

A) 2萬元以下的罰款

B) 5萬元以下的罰款

C) 8萬元以下的罰款

答案:B

17. 生產經營單位使用國家明令淘汰、禁止使用的危及生產安全的工藝、設備的,責令限期改正;逾期未改正的,責令停產停業整頓,並可以並處多少元的罰款?

A) l0萬元以下的罰款

B) 5萬元以下的罰款

C) 1萬元以下的罰款

答案:B

18. 生產經營單位的從業人員不服從管理,違反安全生產規章制度或者操作規程,造成了重大事故的,應給予什麼程度的處罰?

A) 給予處分

B) 給予教育批評

C) 追究其刑事責任

答案:C

19. 以下行為中,應給予警告並可處1萬元以下罰款的是哪一項?

A) 未按照規定對從業人員進行安全生產教育和培訓的

B) 對有重大事故預兆或者己經發現的事故隱患不及時採取措施的

C) 未組織制定並實施本單位生產安全事故應急救援預案的

答案:B

20. 有關企業安全的第一責任者應該是?

A) 生產部主管

B) 安全部主管

C) 企業主要負責人

答案:C

21. 生產中遇到特別嚴重險情,職工可以採取下列哪一種行動?

A) 停止作業

B) 停止作業,採用緊急防範措施,並撤離危險崗位

C) 堅守工作崗位

答案:B

22. 《安全生產許可證條例》自以下三項中的哪一天起施行?

A) 2003年12月31日

B) 2004年1月1日

C) 2004年1月13日

答案:C

23. 國家對什麼行業實行安全生產許可制度?

A) 礦山企業、建築施工企業和危險化學品、煙花爆竹、民用爆破器材生產企業

B) 危險化學品、公共運輸企業

C) 所有行業

答案:A

24. 安全生產許可證頒發管理機關應當加強對取得安全生產許可證的企業的監督檢查,發現其不再具備《安全生產許可證條例》規定的安全生產條件的,應當採取下列哪種措施?

A) 責令限期整改

B) 責令停產停業整頓

C) 暫扣或者吊銷安全生產許可證

答案:C

25. 《安全生產許可證條例》規定的行政處罰,由下列哪一個機構來決定?

A) 安全生產許可證頒發管理機關

B) 監察機關

C) 安全生產監管部門

答案:A

26. 生產經營單位新職工上崗前必須進行三級安全教育,三級安全教育時間不得少於多少學時?

A) 8小時

B) 24小時

C) 40小時

答案:B

27. 燃氣設計單位的主要安全責任有下列哪一項?

A) 對生產安全事故進行評價

B) 應對涉及施工安全的重點部位和環節在設計文件中註明

C) 應按實際情況進行設計

答案:B

28. 以下哪一項不屬於列入建設工程概算的安全生產所需資金?

A) 安全設施的采購和更新

B) 聘請專職的安全技術人員

C) 安全施工措施的落實

答案:B

29. 國家對危險化學品的生產和儲存實行統一規劃、合理布局、嚴格控制,並對危險化學品生產儲存實行什麼制度?

A) 按需供應制度

B) 統一管理制度

C) 審批制度

答案:C

30. 下列哪一場所不符合危險化學品儲存要求?

A) 專用生產車間

B) 專用儲存室

C) 專用倉庫

答案:A

31. 燃氣供應企業應當實行每日多少小時的值班制度,以便發現燃氣設施事故或接到燃氣設施事故的報告時,應當立即組織搶修、搶險

A) 8

B) 12

C) 24

答案:C

32. 職工有下列哪一種情形可以認定為工傷?

A) 在工作時間和工作崗位,突發疾病死亡或者在72小時之內經搶救無效死亡的

B) 工作時間前後在工作場所內,從事與工作有關的預備性或者收尾性工作受到事故傷害的

C) 自殘或者自殺的

答案:B

33. 參加工傷保險的員工負傷致殘所需的假肢、輪椅配置及更新費用由誰來支付?

A) 社會保險機構

B) 企業

C) 員工自己

答案:A

34. 甲單位停薪留職的職工,到乙單位工作並在乙單位發生工傷事故,這種情況下應哪個單位統計報告?

A) 雙方協商

B) 由甲單位做

C) 由乙單位做

答案:C

35. 甲企業職工借調到乙企業參加生產並由乙企業負責指揮,在生產過程中該職工發生工傷事故,下述處理方法中,哪一項是正確的?

A) 乙企業通知甲企業,由甲企業統計報告

B) 由乙企業統計報告,並通知甲企業

C) 完全由乙企業負責,與甲企業無關

答案:B

36. 在上下班、因工外出或者工作調動途中遭受非本人責任的意外事故或者突發疾病死亡的是否可以申請工傷保險?

A) 不可以

B) 可以

C) 有的不可以

答案:B

37. 在用壓力容器內外部檢驗應由有檢驗資格的單位進行。對其檢驗周期以下描述中錯誤的是哪一項?

A) 安全狀況等級為1級的,每6年至少一次

B) 安全狀況等級為2級的,每4年至少一次

C) 安全狀況等級為3級的,每3年至少一次

答案:B

38. 勞動者有下列哪種情形的,用人單位可以解除其勞動合同。

A) 患病或者負傷,在規定的醫療期內的

B) 女職工在孕期、產期、哺乳期內的

C) 勞動者患病或者非因工負傷,醫療期滿後,不能從事原工作也不願從事由用人單位另行安排的工作的

答案:C

39. 安全訓練的推行,對企業哪個階層較為重要?

A) 管理階層

B) 雇員階層

C) 管理和雇員階層皆重要

答案:C

40. 下列哪一項是企業推行安全政策時應注意的?

A) 展示安全政策於工場顯眼地方,讓員工明白和配合

B) 以遵從法例標准為最高要求

C) 將安全管理的工作交由一線員工負責

答案:A

41. 下列哪一項在推行安全管理系統上比較重要?

A) 提供安全設備

B) 保持通道暢通

C) 加強安全培訓

答案:C

42. 要防止意外,須有賴哪方面的參與和肩負責任?

A) 僱主

B) 雇員

C) 僱主和雇員

答案:C

43. 哪兩方面的代表組成企業內部的安全委員會?

A) 僱主及安全專業人士

B) 雇員及政府官員

C) 僱主及雇員

答案:C

44. 下列哪一種方法可鑒定企業的安全管理表現?

A) 查看安全委員會的會議記錄

B) 風險評估

C) 安全審核

答案:C

45. 下列哪一項是最有效改善企業整體安全水平的方法?

A) 聘請安全主任

B) 實施安全管理

C) 添置安全設備

答案:B

46. 安全管理人員在調查事故時,為何要盡快會見有關工人?

A) 工人對事故發生的情況記憶猶新

B) 恐怕工人失蹤

C) 恐怕阻礙工人開工

答案:A

47. 下列哪一種是最有效而實際的方法,可幫助新員工預防意外發生?

A) 為他們購買人壽保險

B) 提供安全入職訓練

C) 盡量安排一些較簡單工作給他們

答案:B

48. 華潤燃氣成員企業內安全生產委員會主任一職,最適合由下列哪一位人士出任?

A) 企業主要負責人

B) 分管安全副總

C) 安全管理部門負責人

答案:A

49. 下列哪一項並非設立安全委員會的目的?

A) 防止意外發生

B) 訂立勞工法例

C) 推廣安全計劃

答案:B

50. 組織安全委員會的主要目的是下列哪一項?

A) 加速工程進度

B) 督導安全管理的實施,加強管理層和員工對工作安全的溝通

C) 監督安全主任的工作

答案:B

51. 下列哪一項方法適用於危險性高的工作,來確保員工的安全?

A) 工作許可證制度

B) 佩戴個人防護用具

C) 工地座談會

答案:A

52. 下列哪一項是安全檢查的主要目的?

A) 改進不安全設備、環境及行為

B) 顯示管理階層對雇員安全的關心

C) 建立良好的機器設備保養制度

答案:A

53. 調查意外事故,除找出不安全的行為和狀況外,還要顧及下列哪一項?

A) 事故背後於管理上、心理上和生理上的原因

B) 成本效益的分析

C) 法例所定的處罰

答案:A

54. 下列哪一項是意外發生後,實時到達現場作調查,第一件要辦的事是?

A) 消除或穩定殘存在現場的危險,以免再發生意外

B) 尋找各方目擊證人,盡可能實時錄取口供

C) 分析及記錄有關證物

答案:A

55. 以下屬於華潤燃氣成員企業安全委員會職責的是?

A) 聘任安全經理

B) 進行安全審核

C) 研究、協調和解決安全生產中的重大問題

答案:C

56. 對工作危害作業風險評估時,風險高低主要考慮兩大因素,一是參考該意外發生的可能性,另一是下列哪一項?

A) 該工作有多少人參與

B) 危害所引致意外後果的嚴重性

C) 曾觸犯法例之次數

答案:B

57. 下列哪一項是進行事故調查時應注意的要點?

A) 完全信賴證人的意見

B) 追問引發事故的原因

C) 盡量記錄事故現場資料

答案:C

58. 下列哪一項是「不安全行為」的例子?

A) 物體本身的缺點

B) 沒有履行安全措施

C) 個人防護裝備佩戴齊全

答案:B

59. 下列哪一項是保持工作現場防火通道暢通的目的?

A) 增加空氣流通

B) 加快疏散速度,提高逃生機會

C) 作突發性儲物用途

D)

答案:B

60. 下列哪一項是安全管理人員巡查儲物地方時,最須注意?

A) 進出通道是否被貨物阻塞及儲物的堆棧狀況

B) 有沒有貨物被偷竊

C) 貨物存量是否足夠

答案:A

61. 華潤燃氣成員企業新職工上崗前必須進行的三級教育是指哪三級?

A) 政府級、公司級、部門級

B) 政府級、公司級、班組級

C) 公司級、部門級、班組級

答案:C

62. 下列哪一項是提高職工安全技術素質的有效措施?

A) 實踐鍛煉

B) 加強批評

C) 加強安全教育和培訓

答案:C

63. 調查意外事故的主要目的是下列哪一項?

A) 追究責任

B) 計算損失

C) 防止重演

答案:C

64. 下列哪一項不是燃氣系統緊急事件的定義?

A) 任何由外界或燃氣公司人員所舉報之燃氣泄漏事故

B) 燃氣供應出現故障或中斷

C) 經過許可的站區動火作業

答案:C

65. 處理緊急事件的原則中最優先處理的是下列哪一項?

A) 搶救生命

B) 保障財產

C) 找出及修理燃氣泄漏

答案:A

66. 下列關於安全教育與培訓學時要求是錯誤的?

A) 成員企業安全生產主要負責人安全資格培訓時間不得少於48學時,每年再培訓時間不得少於16學時

B) 成員企業安全生產管理人員安全資格培訓時間不得少於48學時,每年再培訓時間不得少於16學時。

C) 新員工入職的安全教育時間不得少於16學時

答案:C

67. 應根據工作的性質以及風險程度,確定是否須採用「工作許可證制度」。以下不需要採用「工作許可證制度」的工作是?

A) 密閉空間作業

B) 在站區內的動火作業

C) 專業人員維修燃器具

答案:C

68. 以下哪一項措施不是成員企業應採取的措施來管控承包方的安全表現?

A) 成員企業應定期巡察其承包方的工作。

B) 要求承包方在涉及特別危險的工作進行前提交書面工作方案。

C) 要求承包方設置專門的管理機構。

答案:C

69. 職工搬運重物時,應依從下列哪一項做法才正確?

A) 採用正確姿勢,背部盡量保持挺直

B) 每次盡量搬多一些,以求快點完成工作

C) 盡量將對象拋上貨架,以求鍛煉身體

答案:A

70. 下列哪一種是圓形藍底的標記所表達的訊息?

A) 禁止

B) 強制

C) 警告

答案:B

71. 下列哪一種是三角形黑邊黃底的標記所表達的訊息?

A) 禁止

B) 強制

C) 警告

答案:C

72. 下列哪一種是四方形綠底的標記所表達的訊息?

A) 安全措施

B) 禁止

C) 小心

答案:A

73. 下列哪一種是圓形紅邊及中間有一條紅斜間標記所表達的訊息?

A) 禁止

B) 強制

C) 警告

答案:A

74. 辦公室中大量使用復印機,會產生下列哪一種對人體有害的氣體?

A) 氯

B) 臭氧

C) 乙烷

答案:B

75. 在下列哪一個環境中工作,會較容易使職工中暑?

A) 沒有空氣調節的地方

B) 酷熱及潮濕的環境

C) 沒有遮蓋的地方

答案:B

76. 長期曝露於高度噪音,會引致職工健康有下列哪一問題?

A) 失聰

B) 肝病

C) 貧血病

答案:A

77. 如被生鐵皮及鐵釘所割傷,可能引致?

A) 腸熱病

B) 傷風病

C) 破傷風病

答案:C

78. 下列哪一項聽覺保護方法,並不歸入工程式控制制范圍內?

A) 佩帶合格耳塞

B) 架設噪音屏障

C) 裝置吸聲物料

答案:A

79. 下列哪一項是局部通風的主要目的?

A) 將有害物質稀釋

B) 防止空氣的有害物質進入工場

C) 將有害物質從產生來源處抽走

答案:C

;

H. 網路安全知識答題及答案

單選題

1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

2.為了防禦網路監聽,最常用的方法是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8.以下哪項不屬於防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11.不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是( D )

A. 確認您手頭常備一張真正「干凈」的引導盤

B. 及時、可靠升級反病毒產品

C. 新購置的計算機軟體也要進行病毒檢測

D. 整理磁碟

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、聽數據

D、網路地址欺騙

15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22.信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26.網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28.1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30.信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33.計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)佔用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網路,導致網路癱瘓

37.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟體

39.下面哪個功能屬於操作系統中的安全功能 (C)

(A)控制用戶的作業排序和運行

(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

40.下面哪個功能屬於操作系統中的日誌記錄功能(D)

(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows NT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

;

I. 網路安全知識競賽問答題「附答案」

2017年網路安全知識競賽問答題「附答案」

一、問答題:

1、今年我國首屆國家網路安全宣傳周的主題是什麼?

答案:共建網路安全,共享網路文明

2、羅定職業技術學院的官方網址是什麼?

答案:www.niubb.net和 www.niubb.net

3、羅定職業技術學院政務和公益機構域名是什麼?

答案:羅定職業技術學院.公益

4、首次使用CRP數字校園、校園一卡通等信息系統時,為了保存自已的信息和財產安全應當怎麼做?

答案:進入信息系統修改密碼,並將其設置為一個復雜的密碼。

5、計算機網路最突出的優點是什麼?

答案:共享資源

6、信息安全有哪些常見的威脅?

答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。

7、解決互聯網安全問題的根本條件是什麼?

答案:提高整個社會網民的互聯網道德本質。

8、什麼是釣魚網站?

答案:“釣魚網站”是一種網路欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站伺服器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。

9、什麼是網路安全?

答案:網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

10、什麼是木馬?

答案:木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端

(client)和伺服器端(server)。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。

11、什麼是後門?

答案:後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。

12、防範網路黑客防措施有哪些?

答案:①選用安全的口令②口令不得以明文方式存放在系統中③建立帳號鎖定機制④實施存取控制⑤確保數據的安全

13、網路病毒的來源有哪些?

答案:郵件附件、E-mail 、Web伺服器、文件共享。

14、區域網內部若出現ARP攻擊,會出現哪兩種兩句現象?

答案:1.不斷彈出“本機的`(錯)(錯)(錯)段地址與網路中的(錯)(錯)(錯)段地址沖突”的對話框。2.計算機不能正常上網,出現網路中斷的症狀。

15、控制USB介面使用的目的?

答案:1、網路的安全 2、信息的保密

16、什麼是IP欺騙?

答案:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任。

17、電子郵件存在哪些安全性問題?

1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網路負荷,影響網路傳輸速度,佔用郵件伺服器的空間。2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。3、郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受時就會崩潰。4、通過電子郵件傳播的病毒,大多數採用附件的形式夾帶在電子郵件中。當收信人打開附件後,病毒會查詢他的通訊簿,給其上所有或部分人發信,並將自身放入附件中,以此方式繼續傳播擴散。

18、什麼是網路蠕蟲?

答案:網路蠕蟲是一種智能化、自動化,綜合網路攻擊、密碼學和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程序或代碼。

19、網路蠕蟲有什麼特徵?

答案:具有病毒的特徵,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動傳播,並且通過網路可快速傳播,容易造成網路擁塞;具有智能化、自動化和高技術化;

20、防火牆的基本功能有哪些?

答案:1過濾進出網路的數據;2管理進出網路的訪問行為;3封堵某些禁止的業務;4記錄進出網路的信息和活動;5對網路的攻擊進行將側和報警。

21、網際網路電子商務系統必須保證網路安全的四大要素是什麼?

答案:1傳輸數據的保密性;2數據的完整性;3交易各方身份的真實性; 4交易的不可抵賴性;

21、對蠕蟲病毒和一般病毒進行比較有什麼區別?

答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程序上; 傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動攻擊;

傳染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網路的計算機。

22、黑客攻擊的動機都有哪些?

答案:1.好奇心理2.挑戰性。3.報復心理4,經濟利益5,政治目的,6.情報獲取

23、什麼是密碼破解,有哪些方法?

答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,或者是密碼對應的許可權。

一般的密碼破解大致分為以下幾類。

1)使用軟體無限次嘗試密碼。2)繞過密碼驗證機制。3)如果密碼加密,使用替代密碼代替原密碼

24、後門程序與計算機病毒的差別是什麼?

答案:後門程序又稱特洛伊木馬,其用途是潛伏在用戶的計算機中,進行信息搜集或便於黑客進入。後門程序和計算機病毒最大的差別,在於後門程序不一定有自我復制的動作,即後門程序不一定會“感染”其他計算機。

25、黑客技術發展趨勢是什麼?

答案:(1)網路攻擊的自動化程度和攻擊速度不斷提高(2)攻擊工具越來越復雜(3)黑客利用安全漏洞的速度越來越快(4)防火牆被攻擊者滲透的情況越來越多(5)安全威脅的不對稱性在增加(6)攻擊網路基礎設施產生的破壞效果越來越大

26、什麼是漏洞?

答案:漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

27、網路面臨的安全威脅主要有哪些方面?

網路面臨的安全威脅可分為兩種:一是對網路數據的威脅;二是對網路設備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為但屬於操作人員無意的失誤造成的數據丟失。3)來自外部和內部人員的惡意攻擊和入侵。

28、IPv6先對IPv4有哪些優勢?

IPv6優勢:首先,IPv6解決了IP地址數量短缺的問題;其次,IPv6對IPv4協議中諸多不完善之處進行了較大的改進,在網路保密性、完整性方面作了更好的改進,在可控性和抗否認性方面有了新的保證。

29、計算機病毒傳染的一般過程是什麼??

答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經被感染)

2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點位置,並存入磁碟。

3)繼續監視系統的運行,尋找新的傳染目標

30、網路安全服務包括哪些?

;

J. 網路安全基礎知識大全

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。下面就讓我帶你去看看網路安全基礎知識,希望能幫助到大家!

↓↓↓點擊獲取「網路安全」相關內容↓↓↓

★ 網路安全宣傳周活動總結 ★

★ 網路安全教育學習心得體會 ★

★ 網路安全知識主題班會教案 ★

★★ 網路安全知識內容大全 ★★

網路安全的基礎知識

1、什麼是防火牆?什麼是堡壘主機?什麼是DMZ?

防火牆是在兩個網路之間強制實施訪問控制策略的一個系統或一組系統。

堡壘主機是一種配置了安全防範 措施 的網路上的計算機,堡壘主機為網路之間的通信提供了一個阻塞點,也可以說,如果沒有堡壘主機,網路間將不能互相訪問。

DMZ成為非軍事區或者停火區,是在內部網路和外部網路之間增加的一個子網。

2、網路安全的本質是什麼?

網路安全從其本質上來講是網路上的信息安全。

信息安全是對信息的保密性、完整性、和可用性的保護,包括物理安全、網路 系統安全 、數據安全、信息內容安全和信息基礎設備安全等。

3、計算機網路安全所面臨的威脅分為哪幾類?從人的角度,威脅網路安全的因素有哪些?

答:計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。從人的因素考慮,影響網路安全的因素包括:

(1)人為的無意失誤。

(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。

(3)網路軟體的漏洞和「後門」。

4、網路攻擊和防禦分別包括那些內容?

網路攻擊:網路掃描、監聽、入侵、後門、隱身;

網路防禦: 操作系統 安全配置、加密技術、防火牆技術、入侵檢測技術。

5、分析TCP/IP協議,說明各層可能受到的威脅及防禦 方法 。

網路層:IP欺騙攻擊,保護措施;防火牆過濾、打補丁;

傳輸層:應用層:郵件炸彈、病毒、木馬等,防禦方法:認證、病毒掃描、 安全 教育 等。

6、請分析網路安全的層次體系

從層次體繫上,可以將網路安全分成四個層次上的安全:物理安全、邏輯安全、操作系統安全和聯網安全。

7、請分析信息安全的層次體系

信息安全從總體上可以分成5個層次:安全的密碼演算法,安全協議,網路安全,系統安全以及應用安全。

8、簡述埠掃描技術的原理

埠掃描向目標主機的TCP/IP服務埠發送探測數據包,並記錄目標主機的相應。通過分析相應來判斷服務埠是打開還是關閉,就可以知道埠提供的服務或信息。埠掃描可以通過捕獲本地主機或伺服器的注入/流出IP數據包來監視本地主機運行情況。埠掃描只能對接受到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

9、緩沖區溢出攻擊的原理是什麼?

緩沖區溢出攻擊是一種系統的攻擊手段,通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。

緩沖區溢出攻擊最常見的方法是通過使某個特殊的程序的緩沖區溢出轉而執行一個shell,通過shell的許可權可以執行高級的命令。如果這個特殊程序具有system許可權,攻擊成功者就能獲得一個具有shell許可權的shell,就可以對程序進行操控。

10、列舉後門的三種程序,並闡述其原理和防禦方法。

(1)遠程開啟TELNET服務。防禦方法:注意對開啟服務的監護;

(2)建立WEB和TELNET服務。防禦方法:注意對開啟服務的監控;

(3)讓禁用的GUEST用戶具有管理許可權。防禦方法:監護系統注冊表。

11、簡述一次成功的攻擊,可分為哪幾個步驟?

隱藏IP-踩點掃描-獲得系統或管理員許可權- 種植 後門-在網路中隱身。

12、簡述SQL注入漏洞的原理

利用惡意SQL語句(WEB缺少對SQL語句的鑒別)實現對後台資料庫的攻擊行為。

13、分析漏洞掃描存在問題及如何解決

(1)系統配置規則庫問題存在局限性

如果規則庫設計的不準確,預報的准確度就無從談起;

它是根據已知的是安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅確實來自未知的漏洞,這樣,如果規則庫更新不及時,預報准確度也會相應降低;

完善建議:系統配置規則庫應能不斷地被擴充和修正,這樣是對系統漏洞庫的擴充和修正,這在目前開將仍需要專家的指導和參與才能實現。

(2)漏洞庫信息要求

漏洞庫信息是基於網路系統漏洞庫的漏洞掃描的主要判斷依據。如果漏洞庫

完善建議:漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也易於對漏洞庫進行添加配置,從而實現對漏洞庫的及時更新。

14、按照防火牆對內外來往數據的處理方法可分為哪兩大類?分別論述其技術特點。

按照防護牆對內外來往數據的處理方法,大致可以分為兩大類:包過濾防火牆和應用代理防火牆。

包過濾防火牆又稱為過濾路由器,它通過將包頭信息和管理員設定的規則表比較,如果有一條規則不允許發送某個包,路由器將其丟棄。

在包過濾系統中,又包括依據地址進行過濾和依據服務進行過濾。

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每個應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有一些特殊類型,主要表現為應用級和迴路級代理、公共與專用代理伺服器和智能代理伺服器。

15、什麼是應用代理?代理服務有哪些優點?

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有以下兩個優點:

(1)代理服務允許用戶「直接」訪問互聯網,採用代理服務,用戶會分為他們是直接訪問互聯網。

(2)代理服務適合於進行日誌記錄,因為代理服務遵循優先協議,他們允許日誌服務以一種特殊且有效的方式來進行。

史上最全的計算機 網路 安全知識 匯總

一、計算機網路面臨的安全性威脅計算機網路上的通信面臨以下的四種威脅:

截獲——從網路上竊聽他人的通信內容。

中斷——有意中斷他人在網路上的通信。

篡改——故意篡改網路上傳送的報文。

偽造——偽造信息在網路上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。

二、被動攻擊和主動攻擊被動攻擊

攻擊者只是觀察和分析某一個協議數據單元 PDU 而不幹擾信息流。

主動攻擊

指攻擊者對某個連接中通過的 PDU 進行各種處理,如:

更改報文流

拒絕報文服務

偽造連接初始化

三、計算機網路通信安全的目標

(1) 防止析出報文內容;

(2) 防止通信量分析;

(3) 檢測更改報文流;

(4) 檢測拒絕報文服務;

(5) 檢測偽造初始化連接。

四、惡意程序(rogue program)

計算機病毒——會「傳染」其他程序的程序,「傳染」是通過修改其他程序來把自身或其變種復制進去完成的。

計算機蠕蟲——通過網路的通信功能將自身從一個結點發送到另一個結點並啟動運行的程序。

特洛伊木馬——一種程序,它執行的功能超出所聲稱的功能。

邏輯炸彈——一種當運行環境滿足某種特定條件時執行其他特殊功能的程序。

五、計算機網路安全的內容

保密性

安全協議的設計

訪問控制

六、公鑰密碼體制

公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種「由已知加密密鑰推導出解密密鑰在計算上是不可行的」密碼體制。

1、公鑰和私鑰:

在公鑰密碼體制中,加密密鑰(即公鑰) PK(Public Key) 是公開信息,而解密密鑰(即私鑰或秘鑰) SK(Secret Key) 是需要保密的。

加密演算法 E(Encrypt) 和解密演算法 D 也都是公開的。

雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據 PK 計算出 SK。

tips:

在計算機上可容易地產生成對的 PK 和 SK。

從已知的 PK 實際上不可能推導出 SK,即從 PK 到 SK 是「計算上不可能的」。

加密和解密演算法都是公開的。

七、 數字簽名1、數字簽名必須保證以下三點:

(1) 報文鑒別——接收者能夠核實發送者對報文的簽名;

(2) 報文的完整性——發送者事後不能抵賴對報文的簽名;

(3) 不可否認——接收者不能偽造對報文的簽名。

現在已有多種實現各種數字簽名的方法。但採用公鑰演算法更容易實現。

2、數字簽名的實現 :

因為除 A 外沒有別人能具有 A 的私鑰,所以除 A 外沒有別人能產生這個密文。因此 B 相信報文 __ 是 A 簽名發送的。

若 A 要抵賴曾發送報文給 B,B 可將明文和對應的密文出示給第三者。第三者很容易用 A 的公鑰去證實 A 確實發送 __ 給 B。

反之,若 B 將 __ 偽造成 __『,則 B 不能在第三者前出示對應的密文。這樣就證明了 B 偽造了報文。

八、鑒別

在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication) 。

報文鑒別使得通信的接收方能夠驗證所收到的報文(發送者和報文內容、發送時間、序列等)的真偽。

使用加密就可達到報文鑒別的目的。但在網路的應用中,許多報文並不需要加密。應當使接收者能用很簡單的方法鑒別報文的真偽。

鑒別的手段

1 報文鑒別(使用報文摘要 MD (Message Digest)演算法與數字簽名相結合)

2 實體鑒別

九、運輸層安全協議1、安全套接層 SSL(Secure Socket Layer)

SSL可對萬維網客戶與伺服器之間傳送的數據進行加密和鑒別。

SSL 在雙方的聯絡階段協商將使用的加密演算法和密鑰,以及客戶與伺服器之間的鑒別。

在聯絡階段完成之後,所有傳送的數據都使用在聯絡階段商定的會話密鑰。

SSL 不僅被所有常用的瀏覽器和萬維網伺服器所支持,而且也是運輸層安全協議 TLS (Transport Layer Security)的基礎。

1.1 SSL 的位置

1.2 SSL的三個功能:

(1) SSL 伺服器鑒別 允許用戶證實伺服器的身份。具有 SS L 功能的瀏覽器維持一個表,上面有一些可信賴的認證中心 CA (Certificate Authority)和它們的公鑰。

(2) 加密的 SSL 會話 客戶和伺服器交互的所有數據都在發送方加密,在接收方解密。

(3) SSL 客戶鑒別 允許伺服器證實客戶的身份。

2、安全電子交易SET(Secure Electronic Transaction)

SET 的主要特點是:

(1) SET 是專為與支付有關的報文進行加密的。

(2) SET 協議涉及到三方,即顧客、商家和商業銀行。所有在這三方之間交互的敏感信息都被加密。

(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業銀行的信用卡號碼。

十、防火牆(firewall)

防火牆是由軟體、硬體構成的系統,是一種特殊編程的路由器,用來在兩個網路之間實施接入控制策略。接入控制策略是由使用防火牆的單位自行制訂的,為的是可以最適合本單位的需要。

防火牆內的網路稱為「可信賴的網路」(trusted network),而將外部的網際網路稱為「不可信賴的網路」(untrusted network)。

防火牆可用來解決內聯網和外聯網的安全問題。

防火牆在互連網路中的位置

1、防火牆的功能

防火牆的功能有兩個:阻止和允許。

「阻止」就是阻止某種類型的通信量通過防火牆(從外部網路到內部網路,或反過來)。

「允許」的功能與「阻止」恰好相反。

防火牆必須能夠識別通信量的各種類型。不過在大多數情況下防火牆的主要功能是「阻止」。

2、防火牆技術的分類

(1) 網路級防火牆——用來防止整個網路出現外來非法的入侵。屬於這類的有分組過濾和授權伺服器。前者檢查所有流入本網路的信息,然後拒絕不符合事先制訂好的一套准則的數據,而後者則是檢查用戶的登錄是否合法。

(2) 應用級防火牆——從應用程序來進行接入控制。通常使用應用網關或代理伺服器來區分各種應用。例如,可以只允許通過訪問萬維網的應用,而阻止 FTP 應用的通過。

網路安全知識有哪些?

什麼是網路安全?

網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

什麼是計算機病毒?

計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。

什麼是木馬?

木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。

什麼是防火牆?它是如何確保網路安全的?

使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。

什麼是後門?為什麼會存在後門?

後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?

入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。

什麼叫數據包監測?它有什麼作用?

數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。


網路安全基礎知識相關 文章 :

★ 網路安全基礎知識大全

★ 【網路安全】:網路安全基礎知識點匯總

★ 計算機網路基礎技能大全

★ 網路安全的基礎知識

★ 【網路安全】:學習網路安全需要哪些基礎知識?

★ 區域網絡安全防範基礎知識大全

★ 計算機網路知識大全

★ 計算機網路安全基本知識

★ 信息網路安全管理

★ 系統安全基礎知識大全

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();