当前位置:
首页 > 教育信息化
2020年金昌市青少年信息安全知识竞赛题库
发布日期:2020-06-04 浏览次数: 字号:[ ]

一、单项选择题

1. 2014227日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,____________是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(B

    A信息安全、信息化

    B网络安全、信息化

    C网络安全、信息安全

D安全、发展

 

2. 2016419 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。(A)  

    A人才

    B技术

    C资金投入

D安全制度

 

3. 首届世界互联网大会的主题是______。 (C

    A互相共赢

    B共筑安全互相共赢

    C互联互通,共享共治

D共同构建和平、安全、开放、合作的网络空间

 

4. 2016419 日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。(A)  

    A核心技术受制于人

    B核心技术没有完全掌握

    C网络安全技术受制于人

    D网络安全技术没有完全掌握

 

5. 2016419 日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。”(A

    A网络空间安全学院

    B信息安全学院

    C电子信息工程学院

D网络安全学院

 

6. 20164 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。e 租宝、中晋系案件,打着( )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。(C

    A“网络购物”

    B“网络投资”

    C“网络金融”

    D“网络集资”

 

7. 2016 419日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。(  )是最基本最基础的工作。(A

    A感知网络安全态势

    B实施风险评估

    C加强安全策略

D实行总体防御

 

8. 2018年全国网络安全和信息化工作会议于(  )在北京召开。(  A  

A 420日至21

B 520日至21

C 620日至21

D 720日至21

 

9. 省委书记、省人大常委会主任林铎在全省网络安全和信息化工作会议中强调,要以习近平新时代中国特色社会主义思想为指导,深入学习贯彻党的十九大和十九届二中、三中全会精神,深入学习贯彻(  ),深入学习贯彻全国网络安全和信息化工作会议提出的方针决策,不断提升全省网络安全和信息化水平,更好助推幸福美好新甘肃建设。  B

A习近平依法建党重要思想

B习近平网络强国战略思想

C习近平推进生态文明建设重要思想

D习近平全面深化改革重要思想

 

10. 《中华人民共和国网络安全法》自_____开始施行。( B

A 2016117日              

B 201761

C 20161231             

D 201711

 

11. 任何个人和组织有权对危害网络安全的行为向____________等部门举报。( A

A网信  电信  公安             

B网信  网监  公安

C网监  电信  法院             

D网信  电信  法院

 

 

12. 《网络安全法》维护了以下哪些利益与权益( D )

A网络空间主权

B国家安全

C社会公共利益

D以上三个都是

 

13. 《网络安全法》的立法方针是:( A )

A、积极利用、科学发展、依法管理、确保安全

B、确保个人信息安全

C、确保网络使用者安全

D、确保企业信息安全

 

14. 国家制定并不断完善网络安全战略,明确( D )

A保障网络安全的基本要求和主要目标

B提出重点领域的网络安全政策

C提出重点领域的工作任务和措施

D以上都对

 

15. 《网络安全法》应对境内外网络安全风险和威胁的措施贯穿事前、事中和事后,具体的措施包括:( D )

A监测

B防御

C处置

D以上都是

 

16. 《网络安全法》认为良好的网络安全环境需要全社会怎么做?( D )

A诚信守信,健康文明网络行为

B推动社会主义价值观传播

C提高全社会网络安全意识和水平

D以上都是

 

17. 《网络安全法》是为了推动构建什么样的网络空间?( A )

A和平;安全;开放;合作

B多边;民主;透明

C安全

D打击网络安全违法

 

18. 《网络安全法》认为网络运营者的主要义务是:( D )

A合法合规

B商业道德

C社会责任

D网络安全保护

 

19. 《网络安全法》规定的禁止行为也被称为:( D )

A七不准

B八不准

C九不准

D十不准

 

20. 《网络安全法》国家支持研究开发有利于(  A  )的网络产品和服务?

A未成年人健康成长

B个人

C员工

D企业

 

21. 按照《网络安全法》规定,属于网络安全服务机构的有:( C )

A微软

B腾讯

C安全测评机构

D阿里云

 

22. 《网络安全法》以下哪个单位应当组织、指导、督促做好网络安全宣传教育工作( B )

A高校

B各级人民政府及相关部门

C企业

D媒体

 

23. 《网络安全法》规定哪些情况下需要实名:( D )

A网络接入

B域名注册

C设备入网

D以上都是

 

24. 网络安全法有多少章,多少条?( A )

A  779

B  772

C  679

D  672

 

25. 《网络安全法》适用于哪些网络活动:( D )

A网络建设

B网络运营,维护

C网络使用

D以上三个都是

 

26. 国家制定并不断完善网络安全战略,明确( D )

A保障网络安全的基本要求和主要目标

B提出重点领域的网络安全政策

C提出重点领域的工作任务和措施

D以上都对

 

27. 《网络安全法》要求维护网络数据的属性不包含什么?( D )

A完整性

B保密性

C可用性

D可信性

 

28. 以下属于《网络安全法》规定的网络行业组织是:( D )

A中国网络空间安全协会

B上海信息安全行业协会

C中国互联网协会

D以上都是

 

29. 《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当:( B )

A可用

B可信

C自主

D可控

 

30. 按照《网络安全法》,哪些数据不属于公共资源开放:( D )

A统计信息

B政策法规

C行政职权

D学生在校信息

 

31. 《网络安全法》以下哪个单位应当组织、指导、督促做好网络安全宣传教育工作( B )

A高校

B各级人民政府及相关部门

C企业

D媒体

 

32. 哪些属于《网络安全法》规定的网络安全相关教育与培训内容:( D )

A网络安全法条款解析

B安全风险评估

C web攻防

D以上都是

 

33. 《网络安全法》规定哪些属于危害网络安全的活动:( D )

A侵入他人网站

B窃取用户数据

C开发专门攻击工具

D以上都是

 

34. 可能严重危害( D )关键信息基础设施,应实行重点保护。

A国家安全

B国计民生

C公共利益

D以上都是

 

35. 关键信息基础设施的安全技术措施部署应遵循:( A )

A同步规划;同步建设;同步使用

B三分技术,七分管理

C同步规划;同步建设;同步测试

D同步运行

 

36. 某市场占有率超过60%的即时通讯(工具)服务企业,其存储的个人通讯数据在向境外服务器备份前,应当履行以下哪些规定:( B )

A国家安全审查

B跨境安全评估

C备份日志留存

D安全风险评估

 

37. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( B )检测评估。

A三年一次

B一年一次

C三月一次

D五年一次

 

38. 《网络安全法》网络运营者收集、使用个人信息,哪项做法不对( D )

A应当遵循合法、正当、必要原则

B对用户公开收集、使用规则

C告知用户信息收集的目的、方式、范围

D根据自己需要,随意收集用户信息

 

39. 个人发现网络运营者违反法律规定收集、使用个人信息,哪种说法不对( D )

A有权要求网络运营者删除个人信息

B有权要求网络运营者进行更正

C网络运营者应当配合个人进行修改

D无权要求网络运营者修改

 

40. 网络安全法,对于个人信息描述错误是( C )

A任何个人和组织不得非法获取个人信息

B任何个人和组织不得非法出售个人信息

C任何个人和组织可以随意获得个人信息

D非法获取个人信息的机构将进行处罚

 

41. 对个人和组织发送的电子信息,提供的软件说法不正确是( D )

A不得设置恶意程序

B不得含有法律禁止发布的信息

C有害信息,运营者应当阻止,防止扩散

D发布的程序,可以随时停止其服务

 

42. 发生安全事件,应当首先第一步怎么做( A )

A立即启动网络安全应急预案

B对网络安全事件进行调查和评估

C要求网络运营者采取技术措施,消除隐患

D向社会发布相关警示信息

 

43. 当政府发现网络存在较大安全风险,按规定可以找谁约谈( B )

A cso信息安全官

B企业法人或者主要负责人

C it总监

D以上都可以

 

44. 网络运营者因为操作不当,造成大批量个人信息泄露,哪种做法不对( B )

A按照规定向有关主管部门报告

B封闭消息,禁止对外宣传

C立即采取修复措施,将危害降到最低

D通知用户修改个人信息

 

45. 网络安全法规定,从事危害网络安全的活动等帮助,受到治安管理处罚的人员,几年内不得从事网络安全管理?( C )

A一年

B三年

C五年

D终生

 

46. 非法向他人提供个人信息,尚不构成犯罪,没有违法所得的,处以( D )以下罚款。

A五万元

B二十万元

C五十万元

D一百万元

 

47. 网络产品、服务应当符合相关国家标准的___要求。(C

A规范性      

B自觉性      

C强制性      

D建议性

 

48. 《网络安全法》要求,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供_____( C )

    A家庭住址    

B工作单位    

C真实身份信息    

D联系电话

 

49. 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行___,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。(A

A调查和评估       

B调查       

C评估       

D分析

 

50. 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以___罚款。(B

A五万元       

B十万元      

C五十万元     

D一百万元

 

51. 以下哪种行为不属于泄露个人信息? C

A评价中发布他人个人信息
B旺旺群发其他人个人资料

C在注册为淘宝网用户或者支付宝用户时,用户自行上传到淘宝网的个人注册信息
    D在论坛发布其他人的个人资料

 

52. 蠕虫病毒属于信息安全事件中___。(B

A网络攻击事件                 

B有害程序事件

C信息内容安全事件             

D设备设施故障

 

53. 下列关于APT攻击的说法,正确的是____。( D

A APT攻击的规模一般较小
B APT攻击中一般用不到社会工程学
C APT攻击的时间周期一般很短
D APT攻击是有计划有组织地进行

 

54. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B

A缓存溢出攻击   

B钓鱼攻击   

C暗门攻击   

D DDoS攻击

 

55. 以下哪种口令最安全?( C

A 19780808                       B abcd123

C zhang_53@qq.com                D zhangsanfeng

 

56. 2010 7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(A

    A维基解密

    B icloud 泄密

    C越狱

    D社会工程

 

57. 2014年,互联网上爆出近几十万12306 网站的用户信息,12306官方网站称是通过________方式泄露的。 (B

    A拖库

    B撞库

    C木马

    D信息明文存储

 

58. 棱镜门的主要曝光了对互联网的什么活动?(A

    A监听

    B看管

    C羁押

    D受贿

 

59. 棱镜门事件的发起者是谁?(B

    A俄罗斯克格勃

    B美国国家安全局

    C英国军情六处

    D斯诺登

  

60. 某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。(A)  

    A网络传销

    B网络钓鱼

    C网络攻击

    D网络诈骗

 

61. 某同学的以下行为中不属于侵犯知识产权的是( C )

    A把自己从音像店购买的《美妙生活》原版                  CD 转录,然后传给同学试听

    B将购买的正版游戏上网到网盘中,供网友下载使用

    C下载了网络上的一个具有试用期限的软件,安装使用

    D把从微软公司购买的原版Windows 7 系统光盘复制了一份备份,并提供给同学

  

62. 物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。(B

    A城域网

    B互联网

    C局域网

    D内部办公网

 

63. 下列有关隐私权的表述,错误的是(  C   )

    A网络时代,隐私权的保护受到较大冲击

    B虽然网络世界不同于现实世界,但也需要保护个人隐私

    C由于网络是虚拟世界,所以在网上不需要保护个人的隐私

    D可以借助法律来保护网络隐私权

   

64. 我们常提到的"Windows 操作系统中安装VMware,运行Linux 虚拟机"属于( C )。

    A存储虚拟化

    B内存虚拟化

    C系统虚拟化

D网络虚拟化

 

65. 好友的QQ 突然发来一个网站链接要求投票,最合理的做法是( B  

    A因为是其好友信息,直接打开链接投票

    B可能是好友QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

    C不参与任何投票。

    D把好友加入黑名单

 

66. 使用微信时可能存在安全隐患的行为是?( A

    A允许“回复陌生人自动添加为朋友”

    B取消“允许陌生人查看10 张照片”功能

    C设置微信独立帐号和密码,不共用其他帐号和密码

    D安装防病毒软件,从官方网站下载正版微信

 

67. 微信收到“微信团队”的安全提示:“您的微信账号在      16:46 尝试在另一个设备登录。登录设备:XX品牌 XX 型号”。这时我们应该怎么做( B  

    A有可能是误报,不用理睬

    B确认是否是自己的设备登录,如果不是,则尽快修改密码

    C自己的密码足够复杂,不可能被破解,坚决不修改密码

    D拨打110 报警,让警察来解决

 

68. 小强接到电话,对方称他的快递没有及时领取,请联系     XXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(   B   

    A快递信息错误而已,小强网站账号丢失与快递这件事情无关

    B小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码

    C小强遭到了电话诈骗,想欺骗小强财产

    D小强的多个网站账号使用了弱口令,所以被盗。

 

69. 注册或者浏览社交类网站时,不恰当的做法是:( D  

    A尽量不要填写过于详细的个人资料

    B不要轻易加社交网站好友

    C充分利用社交网站的安全机制

    D信任他人转载的信息

 

70. 在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?( C )      

    A直接和推荐的客服人员联系  

    B如果对方是信用比较好的卖家,可以相信  

    C通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

    D如果对方是经常交易的老卖家,可以相信        

 

71. 你收到一条10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXX 网站进行实名制验证,否则您的手机号码将会在24 小时之内被停机”,请问,这可能是遇到了什么情况?( D

    A手机号码没有实名制认证

    B实名制信息与本人信息不对称,没有被审核通过

    C手机号码之前被其他人使用过

D伪基站诈骗

 

72. 刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?( C

    A电脑被植入木马

    B用钱买游戏币

    C轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

    D使用网银进行交易

 

73. 李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( B  

    A为了领取大礼包,安装插件之后玩游戏

    B网页游戏一般是不需要安装插件的,这种情况骗局的

可能性非常大,不建议打开

    C询问朋友是否玩过这个游戏,朋友如果说玩过,那应

该没事。

    D先将操作系统做备份,如果安装插件之后有异常,大

不了恢复系统

 

74. ATM 机是我们日常存取现金都会接触的设备,以下关于    ATM 机的说法正确的是?( B )  

    A  所有ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,

    B  ATM 机可能遭遇病毒侵袭

    C  ATM 机无法被黑客通过网络进行攻击

    D  ATM 机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

  

75. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。( A  )   

    A身份认证的重要性和迫切性             

    B网络上所有的活动都是不可见的

    C网络应用中存在不严肃性               

    D计算机网络中不存在真实信息

 

76. 对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?( B  

A将电脑开机密码设置成复杂的15 位强密码

    B安装盗版的操作系统

    CQQ 聊天过程中不点击任何不明链接

    D避免在不同网站使用相同的用户名和口令

  

77. 青少年在使用网络中,正确的行为是______。( B  )  

    A把网络作为生活的全部

    B善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

    C利用网络技术窃取别人的信息。

    D沉迷网络游戏

 

78. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ B  

    A直接打开或使用

    B先查杀病毒,再使用

    C习惯于下载完成自动安装

    D下载之后先做操作系统备份,如有异常恢复系统

 

79. 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(  D  

    A遵循国家的安全法律

    B降低电脑受损的几率

    C确保不会忘掉密码

    D确保个人数据和隐私安全

 

80. 浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ (  D  

    A现在网络主播很流行,很多网站都有,可以点开看看

    B安装流行杀毒软件,然后再打开这个页面

    C访问完这个页面之后,全盘做病毒扫描

    D弹出的广告页面,风险太大,不应该去点击

 

81. U 盘里有重要资料,别人临时借用,如何做更安全? (  D  )  

    A关系较好可以借用

    B删除文件之后再借

    C别人使用U 盘的过程中,全程查看

    DU 盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给别人

 

82. 家明在网上购买iphone,结果收到4 个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?(  C )  

    A为了买到iphone,再次交钱下单           

    B拉黑网店,再也不来这里买了              

    C向网站管理人员申诉,向网警报案                 

    D和网店理论,索要货款

 

83. 随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( B )   

    A网络购物不安全,远离网购

    B在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障

    C不管什么网站,只要卖的便宜就好

    D查看购物评价再决定

 

84. 网络安全的主要目的是为了保证信息的( A

    A完整性、机密性、可用性

    B安全性、可用性、机密性

    C完整性、安全性、机密性

    D可用性、传播性、整体性

 

85. 赵女士的一个正在国外进修的朋友,晚上用QQ 联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ 被盗了。那么不法分子为什么要信用卡的正反面照片呢?( C

    A对比国内外信用卡的区别

    B复制该信用卡卡片

    C可获得卡号、有效期和CVV(末三位数)该三项信息,通过网络支付

    D收藏不同图案的信用卡图片

 

86. 你的QQ好友给你在QQ 留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?(  D

    A提交手机号码并且发送验证短信

    BQQ 上询问朋友事情的具体情况

    C不予理会,提交手机号码泄露个人隐私,发送验证短

信可能会被诈骗高额话费

    D多手段核实事情真实性之后,再决定是否提交手机号

码和发送验证码

 

87. 下列关于计算机木马的说法错误的是____。(  D

    A Word文档也会感染木马          

    B尽量访问知名网站能减少感染木马的概率  

    C杀毒软件对防止木马病毒泛滥具有重要作用                     

    D只要不访问互联网,就能避免受到木马侵害                     

 

88. 网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?  C

    A将自己的信息分类,不重要的信息例如游戏文件、视

频文件上传到云盘,个人身份证等信息存放在自己的电脑

   

    B自己的照片等信息加密后再存储到云盘,或者使用云

盘的保密文件夹功能

    C将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑硬盘的文件夹中        

    D认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

 

89. 当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(  C

    A面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

    B指纹识别相对传统的密码识别更加安全

    C使用多种鉴别方式比单一的鉴别方式相对安全

    D U盾由于具有实体唯一性,被银行广泛使用,使用                   U 盾没有安全风险

 

90. 以下对使用云计算服务的理解哪一个是正确的?  C

    A云计算是高科技,XX 是大公司,所以XX 云上的虚拟机肯定安全,可以放心存放用户的各种信息                      

    B云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件          

    C云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

    D云计算中的数据存放在别人的电脑中,不安全,不要使用

 

91. 电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( B

    A  VPN 软件

    B杀毒软件

    C备份软件

    D安全风险预测软件

 

92. “短信轰炸机”软件 会对我们的手机造成怎样的危害( A

    A短时内大量收到垃圾短信,造成手机死机

    B会使手机发送带有恶意链接的短信

    C会损害手机中的SIM

    D会大量发送垃圾短信,永久损害手机的短信收发功能

 

 

93. iPhone手机“越狱”是指( B )  

    A带着手机逃出去

    B通过不正常手段获得苹果手机操作系统的最高权限

    C对操作系统升级

    D修补苹果手机的漏洞

 

94. 位置信息和个人隐私之间的关系,以下说法正确的是______C

    A我就是普通人,位置隐私不重要,可随意查看  

    B位置隐私太危险,不使用苹果手机,以及所有有位置

服务的电子产品           

    C需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露  

    D通过网络搜集别人的位置信息,可以研究行为规律

 

95. 关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为( C ?

    A选择网络游戏运营商时,要选择合法正规的运营商

    B保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用

    C在网吧玩游戏的时候,登录网银购买游戏币

    D不要轻易购买大金额的网游道具

 

96. 电子邮件地址上的@______的意思?C )  

    A互联网  

    B邮件服务器  

    C在……上   

    D发送……上

 

97. 韩同学收到一封邮件,说自己的 QQ 号码存在异常,需要紧急处理,点开网站后需要输入QQ 号、密码,以下最合理的做法是?( C

    A  QQ 号码存在异常,应立即按邮件要求处理

    B  QQ 密码设置复杂,没有安全问题,不予理睬

    C  检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报

D 冻结此QQ,不再使用

 

98. 为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当?A

    A电子邮件发送时要加密,并注意不要错发

    B电子邮件不需要加密码

    C只要向接收者正常发送就可以了

    D使用移动终端发送邮件

 

99. 小明发现某网站可以观看XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? ( D

    A安装播放器观看            

    B打开杀毒软件,扫描后再安装              

    C先安装,看完电影后再杀毒               

    D不安装,等待正规视频网站上线后再看

 

100. 下面关于我们使用的网络是否安全的正确表述是?D

    A安装了防火墙,网络是安全的   

    B设置了复杂的密码,网络是安全的

    C安装了防火墙和杀毒软件,网络是安全的

    D没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

 

101. 以下不属于电脑病毒特点的是?( D )                       

    A寄生性       

    B传染性       

    C潜伏性       

    D唯一性

 

102. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? A )                      

    A  0day 漏洞  

    B  DDAY 漏洞  

    C  无痕漏洞      

    D  黑客漏洞

 

103. 通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( D )            

    A理论上可行,但没有实际发生过

    B病毒只能对电脑攻击,无法对物理环境造成影响                       

    C不认为能做到,危言耸听

    D绝对可行,已有在现实中实际发生的案例

 

104. 小李使用安装了Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C 盘中。下列哪个观点最合理?( D )   

    A   这种说法没有根据           

    B   文件存储在C 盘容易被系统文件覆盖

    C   C 盘是默认系统盘,不能存储其他文件                  

    D   C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

 

 

105. 我们应当及时修复计算机操作系统和软件的漏洞,是因为( C )  

    A操作系漏洞补丁及时升级,软件漏洞补丁就没有必要

及时修复

    B以前经常感染病毒的机器,现在就不存在什么漏洞了

    C漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

    D手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

 

106. 张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( A

    A立即更新补丁,修复漏洞

    B不与理睬,继续使用电脑

    C暂时搁置,一天之后再提醒修复漏洞

    D重启电脑

  

107. 世界上首例通过网络攻击瘫痪物理核设施的事件是?( D )  

    A巴基斯坦核电站震荡波事件

    B以色列核电站冲击波事件  

    C伊朗核电站震荡波事件

    D伊朗核电站震网(stuxnet)事件

 

108. 1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet 传播的计算机病毒。你知道这个病毒叫什么吗?( B )            

    A小球病毒      

    B莫里斯蠕虫病毒            

    C红色代码   

    D震荡波

 

109. 对于人肉搜索,应持有什么样的态度?( D )  

    A主动参加

    B关注进程

    C积极转发      

    D不转发,不参与

 

110. Windows 操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?( D )                

    A美国当地时间,每个月的星期二                  

    B看比尔盖茨心情            

    C美国时间周一早八点  

    D美国当地时间,每个月第二个星期的星期二

 

111. 发现个人电脑感染病毒,断开网络的目的是( B

    A影响上网速度

    B担心数据被泄露,电脑被损坏

    C控制病毒向外传播

    D防止计算机被病毒进一步感染

 

112. 打电话诈骗密码属于________攻击方式。( B

    A木马

    B社会工程学

    C电话系统漏洞

    D拒绝服务

 

113. 提倡文明上网,健康生活,我们不应该有下列哪种行为?A

    A在网上对其他网友进行人身攻击

    B自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

    C浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

    D不信谣,不传谣,不造谣

 

114. 以下选项属于《文明上网自律公约》内容的是:①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。( D )  

    A②③④

    B①②④

    C①②③

    D①②③④

 

115. 关于比特币敲诈者的说法不正确的是? D

    A流行于2015年初

    B受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

    C病毒作者波格挈夫来自俄罗斯

    D主要通过网页传播

 

116. 浏览某些网站时,网站为了辨别用户身份进行session 跟踪,而储存在本地终端上的数据是( C

    A  收藏夹

    B  书签

    C  COOKIE

    D  https

 

117. 下列关于密码安全的描述,不正确的是( B  

    A容易被记住的密码不一定不安全

    B超过12 位的密码很安全

    C密码定期更换

    D密码中使用的字符种类越多越不易被猜中

 

118. 对网络系统进行渗透测试,通常是按什么顺序来进行的:( C

    A控制阶段、侦查阶段、入侵阶段

    B入侵阶段、侦查阶段、控制阶段

    C侦查阶段、入侵阶段、控制阶段

    D侦查阶段、控制阶段、入侵阶段

 

119. Windows 系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。( B

    A异常

    B安全

    C命令提示符

    D单步启动

   

120. 王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( D  

    A在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

    B为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

    CIE 的配置中,设置只能下载和安装经过签名的、安全的  ActiveX 控件

    D采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

 

121. 小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断( B

    A小刘在电器城登记个人信息时,使用了加密手段

    B小刘遭受了钓鱼邮件攻击,钱被骗走了

    C小刘的计算机中了木马,被远程控制

    D小刘购买的冰箱是智能冰箱,可以连网

 

122. 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( D )?

    A口令攻击

    B暴力破解

    C拒绝服务攻击

    D社会工程学攻击

    

123. 防范特洛伊木马软件进入学校网络最好的选择是( B )?

    A部署击键监控程序

    B部署病毒扫描应用软件

    C部署状态检测防火墙

    D部署调试器应用程序

  

124. 没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因?A

    A可能中了木马,正在被黑客偷窥

    B电脑坏了

    C本来就该亮着

    D摄像头坏了

 

125. 电脑安装多款安全软件会有什么危害( A )?

    A可能大量消耗系统资源,相互之间产生冲突

    B不影响电脑运行速度

    C影响电脑的正常运行

    D更加放心的使用电脑

 

126. 有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?(  B  )  

    A钓鱼网站

    B挂马网站

    C游戏网站

    D门户网站

 

127. 如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是  B  

    A立刻报警,一定是诈骗电话

    B“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬

    C立刻报警,一定是诈骗电话

    D不管是谁,拨回去把对方大骂一顿     

 

128. 如果某天你在 Windows 系统下观察到,U 盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是?(  B  )      

    A  U 盘损坏     

    B 感染了病毒         

    C 磁盘碎片所致        

    D  U盘中有垃圾文件没有彻底清理                          

   

129. 王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击?(  B  

    A拖库

    B撞库

    C建库

    D洗库

 

130. 关于黑客的主要攻击手段,以下描述不正确的是?( D

    A包括社会工程学攻击

    B包括暴力破解攻击

    C直接渗透攻击

    D不盗窃系统资料

    

131. 许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?(  C  )

    A安装防火墙

    B安装入侵检测系统

    C给系统和软件更新安装最新的补丁

    D安装防病毒软件

   

132. “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络安全建设的目的。其中,“看不懂”是指下面那种安全服务? (  A  )

    A数据加密

    B身份认证

    C数据完整性

    D访问控制

 

133. 以下哪一项是伪装成有用程序的恶意软件? (  B  )

    A计算机病毒

    B特洛伊木马

    C逻辑炸弹

    D蠕虫程序

   

134. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?  (  B  )

    A黑客热衷制造轰动效应

    B黑客受到利益驱动

    C系统安全缺陷越来越多

    D黑客技术突飞猛进

     

135. 网络不良与垃圾信息举报受理中心的热线电话是? (  C  )

    A 12301

    B 12315

    C 12321

    D 12110

  

136. 以下________可能携带病毒或木马。  (  A  )

A.二维码

BIP 地址

C.微信用户名

D.微信群

 

137. 计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是: (  C  )

A过滤进、出网络的数据

B管理进、出网络的访问行为

C能有效记录因特网上的活动

D对网络攻击检测和告警  

 

138. 防范电子钓鱼的根本方法是(A  

A 强化用户安全意识  

B 使用更复杂的口令  

C 使用一次性口令  

D 使用加密传输协议  

 

139. 防范钓鱼、欺诈社会工程的最有效措施是?(D  

A 防火墙  

B 入侵检测  

C 漏洞扫描  

D 安全意识培训  

 

140. 当发现员工的个人办公电脑(已连接内网)已经感染了按键记录器和木马的恶意软件。首先应当采取的行动是:(C  

A 与有关执法当局联系展开调查  

B 迅速确认没有额外的数据受到损害  

C 从网络断开计算机  

D 更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除  

 

141. 下列哪项将最有效地减少社会工程事故的概率:(A

A 安全意识培训  

B 增加物理安全措施  

C 电子邮件的监控政策  

D 入侵侦测系统 

三、判断题

1. 安装杀毒软件,只要定期进行升级,系统就一定安全了。(错误)

2. 完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。(正确)

3. 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。(正确)

4. 脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。(错误)

5. 威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。(错误)

6. 从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。(正确)

7. 数据信息是信息系统的重要资产。(正确)

8. 信息安全产品是信息系统的重要组成部分。(正确)

9. 有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。(正确)

10. 个人计算机密码设置要符合安全要求,并定期更换。(正确)

11. 系统安全管理主要包括系统日常维护、用户和权限、操作审计等。(错误)

12. 资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。(正确)

13. 人员管理是信息安全工作的核心内容。(正确)

14. 软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。(错误)

15. 电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据(正确)

16. 信息安全防护是一个“过程”,而非一个“程序”。(正确)

17. 可以采用内容过滤技术来过滤垃圾邮件。(正确)

18. 在来自可信站点的电子邮件中输入个人或财务信息是安全的。(错误)

19. 为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。(正确)

20. 在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名。(错误 )

21. 装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。(错误)

22. 家用计算机可直接登录Windows无需设置密码。(错误)

23. 邮件的附件如果是带有.exe.com.pif.pl.src.vbs为后缀的文件,应确定其安全后再打开。(正确)

24. 网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。(错误)

25. 根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。(正确)

26. 根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。(错误)

27. 根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。(错误)

28. 国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。(正确)

29. 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。(正确)

30. 任何个人和组织使用网络应当遵守宪法法律, 遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。(正确)

31. 国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的, 由其同级机关或者有关机关责令改正, 对直接负责的主管人员和其他直接责任人员依法给予处分。(错误)

32. 国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。(正确)

33. 存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。(正确)

34. 网络运营者不得泄露、篡改、毁损其收集的个人信息。(正确)

35. 网络运营者对有关部门依法实施的监督检查,应当予以配合。( 正确

36. 对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行监测评估。( 正确)

37. 负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,定期组织演练。( 正确)

38. 按照《甘肃省网络安全事件应急实施预案》的规定,某市发生一起较大网络安全事件,应于2小时内向省网络安全应急办报告。(错误)

39. 国家鼓励关键信息基础设施以外的网络运营者不得参与关键信息基础设施保护体系。(错误)

40. 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(正确)

41. 电信主管部门负责统筹协调网络安全工作和相关监督管理工作。(错误)

42. 当网络运营者发生网络安全事件时应立即启动应急预案,采取相应的补救措施,如未能补救,则应立即向有关部门报告。(错误)

43. 《网络安全法》只能在我国境内使用。(错误)

44. 个人计算机密码设置要符合安全要求,并定期更换。(正确)

45.  DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。(正确)

46. 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。(正确)

47. 按照《党委(党组)网络安全工作责任制实施办法》,按照谁主管谁负责、属地管理的原则,各级党委(党组)对本地区网络安全工作负主体责任,领导班子主要负责人是直接负责人,主管网络安全的领导班子成员是第一责任人。(错误)

48. 任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。(正确)

49. 网信部门和有关部门的工作人员玩忽职守、滥用职权、徇私舞弊,尚不构成犯罪的,不能依法给予处分。(错误)

50. 违反《网络安全法》规定,给他人造成损害的,依法承担刑事责任。(错误)

51. 存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。(正确)

52. 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用《网络安全法》。(正确)

53. 国家秘密信息不得在国际互联网连接的计算机和信息系统中存储、处理、传递,但可以在单位内部非涉密计算机上处理、存储传递。(错误)

54. 小陈一年多未联系的好友通过QQ向其借钱,并称自己银行卡已挂失,让其将钱打到一个陌生人的账户之上,小陈觉得朋友既然开口,必定有困难需要帮助,便将钱汇向对方提供的账户里。这样的做法对不对?(错误)

55. 程先生在网上订购了机票,这天他突然收到航空公司客服发来短信,称他订购的航班已取消,如需退票或改签请和短信中所留客服电话联系。程先生马上拨打该电话联系改签机票。(错误)

56. 吴先生接到电话,对方称你的电话已经欠费,如果不立即联系客服缴费就会停机,最终吴先生选择了挂断电话,并拨打通讯运营商客服号进行查询。(正确)

57. 周老板做生意,经常需要大额资金周转,为此他想办一张大额信用卡。他在网上看到有人可以帮助办理,便和对方联系,不仅交了一笔手续费,还按照对方要求将自己的身份信息等全部发给了对方。(错误)

58. 李奶奶正要去接孙子放学,突然接到电话,对方恶狠狠地表示小孙子在他们手上,如果不想其受伤害,立即将5万元汇到指定账户上。电话中,李奶奶还听到了小孙子的哭喊声,心急如焚的李奶奶立即到银行汇款。(错误)

59. 依据《中华人民共和国网络安全法》 ,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。 (正确)

60. 依据《中华人民共和国网络安全法》 ,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。 (正确)

61. 为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。 (错误)

62. 利用互联网传播已经成为计算机病毒传播的主要途径。 (正确)

63. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 (正确)

64. 离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。 (正确)

65. 生产计算机由于其特殊性,可以不实施安全管控措施。 (错误)

66. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。 (正确)

67. 生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储

68. 介质进行统一销毁。 (正确)

69. 不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI 、无线上网卡、专线等方式违规建立互联网连接。 (正确)

70. 外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。 (正确)

71. 互联网出口省级统一建设,严禁直属各单位开通互联网出口。(正确)

72. 信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。 (错误)

73. 信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。 (正确)

74. 员工的电脑在接入公司综合数据网时,可以同时使用 3G/4G 卡上网。(错误)

75. 离开电脑可以不锁屏。 (错误)

76. 计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。 (错误)

77. 为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。(错误)

78. 日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。 (正确)

79. 第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。(正确)

80. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。(正确)

81. 计算机终端可以在高温、高湿的地方使用。(错误)

82. 国家秘密分为绝密机密秘密三级(正确)

83. 严禁使用非加密的移动介质存储涉密信息(正确)

84. 安装计算机病毒防护软件后, 机器慢了很多, 为了便于工作, 可直接将该软件卸载。(错误)

85. 将自己私人的计算机带回单位并接入局域网开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。(错误

86. 电信主管部门负责统筹协调网络安全工作和相关监督管理工作。(正确)

87. 有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。(正确)

88. 国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。(错误)

89. 对关键业务系统的数据,每年应至少进行一次备份。(正确)

90. 信息系统应急预案既要制定、修订和完善,更需要演练与处理。(正确)

91. 违反《网络安全法》规定,给他人造成损害的应依法追究民事责任。(正确)

92. 受到治安管理条列处罚的人员,五年内不得从事网络安全管理和网络关键运营岗位的工作。(正确)

93. 任何组织和个人都有权对网络运营者的网络进行安全防御测试。(错误)

94. 网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。(正确)

95. 网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。(错误)

96. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。(正确)

97. 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。(正确)

98. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。(正确

99. XSS漏洞不会对用户造成危害。(错误)

100. DOS攻击的目的是阻止合法用户对正常网络资源的访问(正确)


四、简述题

101. 什么是网络安全?

答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

 

102. 描述TCP协议三次握手的过程 

答:TCP是面向连接的,所谓面向连接,就是当计算机双方通信时必需先建立连接,然后数据传送,最后拆除连接三个过程 并且TCP在建立连接时又分三步走: 

第一步是请求端(客户端)发送一个包含SYN即同步标志的TCP报文,SYN同步报文会指明客户端使用的端口以及TCP连接的初始序号; 

第二步,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认 

第三步,当客户端收到SYN+ACK包后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。然后才开始通信的第二步:数据处理。 

 

103. 银行计算机安全事件报告制度中,银行计算机安全事件包括哪些?

(一)信息系统软硬件故障;

(二)网络通信系统故障;

(三)供电系统故障;

(四)系统感染计算机病毒;

(五)数据处理中心遭水灾、火灾、雷击;

(六)银行网络遭遇入侵或攻击;

(七)信息系统敏感数据泄露;

(八)信息系统数据失窃;

(九)银行数据处理设备失窃。

 

104. 《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括?

答:(1)网络空间主权原则;(2)网络安全与信息化发展并重原则;(3)共同治理原则。

 

105. 三级网络安全的安全审计的内容是什么?

答:应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。审计记录应包括:事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。应能够根据记录数据进行分析,并生成审计报表。应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

 

106. 简单介绍可采取哪些措施进行有效地控制网络攻击事件和恶意代码? 

答:(1)安装并合理配置主机防火墙。

(2)安装并合理配置网络防火墙。

(3)安装并合理配置IDS/IPS.

(4)严格控制外来介质的使用。

(5)防御和查杀结合、整体防御、防管结合、多层防御。

(6)设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。

(7)定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。

(8)为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。

(9)为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。

(10)采取双因子认证和信息加密可增强系统的安全性。

 

107. ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?

答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。

措施:在网络设备中把所有PCIP-MAC输入到一个静态表中,一、这叫IP-MAC绑定;二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。一般要求两个工作都要做,成为双向绑定。

 

108. 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?

答:(1)非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。

2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

 

109. 数字证书的含义、分类和主要用途以及所采用的密码体制?

答:(1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。

2)从证书用途来看,数字证书可分为签名证书和加密证书。

3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。

4)数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。

 

110. 请解释SQL注入攻击的原理,以及它产生的不利影响。

答:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。

 

111. 简述系统拒绝服务的种类与原理。  

答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算 机或网络无法提供正常的服务。  

种类:最常见的Dos攻击是计算机网络带宽攻击和连通性攻击;比较著名的拒绝服务攻击还包括SYN风暴、Smurf攻击和利用处理程序错误进行攻击。

 

112. 简述暴力攻击的原理。针对暴力攻击应当如何防御? 

 :暴力攻击是攻击者利用密码字典,通过玫举的方式去破解应用系统密码的攻击的一种攻击方式。  

针对暴力攻击可以通过监测暴力攻击来侦测到。比如也可以通过结合大小写字母、数字和通配符来击败字典攻击。

 

113. 简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。

 答:ping指令:通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,它用于检测网络的连接性和可到达性,如果不带参数,将显示帮助。 

ipconfig指令:显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置,使用不带参数的该指令,可以显示所有适配器的IP地址、子网掩码和默认网关。 netstart指令:显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IPICMPTCPUDP,可以用来查看网络是否被入侵。 

net指令:在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。 

at指令:与对方建立连接后,使用at命令建立一个计划任务,并设置在某一时刻执行。 tracert指令:它是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。

 

114. 黑客在进攻的过程中需要经过哪些步骤?每一步的目的是什么? 

答:(1)隐藏IPIP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

 

115. 网络安全面临的威胁主要来自哪几方面?

答:物理威胁:(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。

系统漏洞造成的威胁:(1)不安全服务。(2)乘虚而入。(3)配置和初始化。

身份鉴别威胁:(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。

线缆连接威胁:(1)拨号进入。(2)窃听。(3)冒名顶替。

有害程序:(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。

 

116. 在网络安全中,什么是被动攻击?什么是主动攻击?

答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。

主动攻击涉及某些数据流的篡改或一个虚假信息流的产生。主动攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

 

117. 简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。主要包括:(1)入网访问控制;(2)网络权限控制;(3)目录级安全控制;(4)属性安全控制;(5)网络服务器安全控制;(6)网络监测和锁定控制;(7)网络端口和节点的安全控制;(8)防火墙控制。

 

118. 简述数据备份的种类。

答:数据备份按所备份数据的特点可分为完全备份、增量备份和系统备份。完全备份是指对指定位置的所有数据都备份,它占用较大的空间,备份过程的时间也较长。增量备份是指数据有变化时对变化的部分进行备份,它占用空间小,时间短。完全备份一般在系统第一次使用时进行,而增量备份则经常进行。系统备份是指对整个系统进行备份。它一般定期进行,占用空间较大,时间较长。

 

119. 简述802.1X准入工作原理。

答:802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

 

120. 请简述灾难恢复管理过程?  

答:灾难恢复管理过程主要包括四个主要过程:

1)灾难恢复需求分析:包括风险分析(RA)、业务影响分析(BIA)和签订灾难恢复目标。

2)灾难恢复策略制定:基于风险和损失平衡的原则确定每项关键业务功能的灾难恢复策略,并将这些策略正式文档化。

3)灾难恢复策略实现:根据灾难恢复的策略,选择和建设灾难备份中心、实现灾备系统技术方案并实现建设之初和维护能力。

4)灾难恢复预案制定和管理:负责编制灾难恢复预案、对灾难恢复预案进行教育、培训和演练,并负责灾难恢复预案的保存、分发以及维护和变更管理。

 

121. 请描述跨站脚本(XSS)攻击。

答:跨站脚本攻击时指恶意攻击者向Web页面插入恶意HTML代码,当用户浏览该网页时,嵌入其中的HTML代码会被执行,从而达到恶意用户的特殊目的。跨站脚本问题与SQL注入漏洞类似,都是由程序员编写脚本或页面过滤不足所引起的。因此,对于用户可提交的信息要进行严格的过滤, 防止跨站脚本漏洞的产生。

 

122. 简要说明ARP攻击的原理及现象。

答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:

1)不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。

2)计算机不能正常上网,出现网络中断的症状。

 

123. 数据库安全典型安全隐患有哪些方面?如何解决?

答:数据库安全典型安全隐患包括:(1)数据库用户帐号和密码隐患;(2)数据库系统扩展存储过程隐患;(3);(4)数据库系统软件和应用程序漏洞;(5)数据库系统权限分配隐患;(6)数据库系统用户安全意识薄弱;(7)数据库系统安全机制不够健全;(8)明文传递网络通信内容。

解决方式:选择安全机制较完善的数据库系统,并且采用强密码机制、禁用不用的存储过程、加强安全配置、定期更新补丁等安全措施。

 

124. 什么是钓鱼网站?

答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

 

125. 什么是木马?

答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

 

126. 什么是网络蠕虫?网络蠕虫有什么特征?

答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。

网络蠕虫具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化。

 

127. 什么是分布式拒绝服务攻击(DDOS

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

 

 

128. 域名系统DNS)的作用是什么?

DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53

 

129. 请简述电磁防护的主要措施。

答:目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可分为以下两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

 

130. IPv6先对IPv4有哪些优势?

IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。

 

131. 计算机病毒传染的一般过程是什么?

答案:(1)判断传染目标(文件)是否符合感染条件(是否已经被感染);

2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘;

3)继续监视系统的运行,寻找新的传染目标。

 

132. 黑客技术发展趋势是什么?

答案:(1)网络攻击的自动化程度和攻击速度不断提高;(2)攻击工具越来越复杂;(3)黑客利用安全漏洞的速度越来越快;(4)防火墙被攻击者渗透的情况越来越多;(5)安全威胁的不对称性在增加;(6)攻击网络基础设施产生的破坏效果越来越大。

 

133. 后门程序与计算机病毒的差别是什么?

答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

 

134. 防火墙的基本功能有哪些?

答:(1)过滤进出网络的数据;(2)管理进出网络的访问行为;(3)封堵某些禁止的业务;(4)记录进出网络的信息和活动;(5)对网络的攻击进行将侧和报警。

 

135. 什么是密码破解,有哪些方法?

答:密码破解是指通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。一般的密码破解大致分为以下几类:(1)使用软件无限次尝试密码。(2)绕过密码验证机制。(3)如果密码加密,使用替代密码代替原密码。


Produced By 大汉网络 大汉版通发布系统