网络安全知识有奖问答(网络安全知识竞答的答案)

网络安全 1913
今天给各位分享网络安全知识有奖问答的知识,其中也会对网络安全知识竞答的答案进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、100个网络安全的相关小知识(精选实用)

今天给各位分享网络安全知识有奖问答的知识,其中也会对网络安全知识竞答的答案进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

100个网络安全的相关小知识(精选实用)

互联网在生活中的应用越来越广泛,我们的生活与网络已经密不可分,所以需要重视网络安全,关于网络安全的知识你知道多少?以下是由我为大家精心整理的“100个网络安全的相关小知识(精选实用)”,仅供参考,希望能够帮助到大家。

100个网络安全的相关小知识(精选实用)

账户密码安全

1.如果有初始密码,应尽快修改

2.密码长度不少于8个字符

3.不要使用单一的字符类型,例如只用小写字母,或只用数字

4.用户名与密码不要使用相同字符

5.常见的弱口令尽量避免设置为密码

6.自己、家人、朋友、亲戚、宠物的名字避免设置为密码

7.生日、结婚纪念日、电话号码等个人信息避免设置为密码

8.工作中用到的专业术语、职业特征避免设置为密码

9.密码字典中不应包含单词,或者在单词中插入其他字符

10.所有系统尽可能使用不同的密码

11.防止网页自动记住用户名与密码

12.上网注册帐号时,用户名密码不要与学校内部用户名密码相同或有关联

13.在通过密码管理软件保管好密码的同时, 密码管理软件应设置高强度安全措施

14.密码应定期更换

病毒防范风险

15.安装病毒防护程序并及时更新病毒特征库

16.下载电子邮件附件时注意文件名的后缀, 陌生发件人附件不要打开

17.网络下载的文件需要验证文件数字签名有效性,并用杀毒软件手动扫描文件

18.使用移动存储介质时,进行査杀病毒后打开

19.安装不明来源的软件时,手动査杀病毒

20.浏览网页时,若发现电脑工作异常,建议断开网络并进行全盘杀毒

上网安全注意

21.使用知名的安全浏览器

22.收藏经常访问的网站,不要轻易点击别人传给你的网址

23.对超低价、超低折扣、中奖等诱惑要提高 警惕

24.避免访问***、*** 、反动等非法网站

25.重要文件通过网络、邮件等方式传输时进行加密处理

26.通过社交网站的安全与隐私设置功能,隐藏不必要的敏感信息展示

27.避免将工作信息、文件上传至互联网存储空间,如网盘、云共享文件夹等

28.在社交网站谨慎发布个人信息

29根据自己对网站的需求进行注册,不要盲目填写信息

30.上网的DNS应设置为运营商指定的或内部DNS服务的IP地址,避免使用不安全的 DNS导致被劫持风险

网上安全交易

31.所访问的网址与官方地址进行比对,确认准确性

32.避免通过公用计算机使用网上交易系统

33.不在网吧等多人共用的电脑上进行金融业务操作

34.不通过搜索引擎上的网址或不明网站的链接进入交易

35.在网络交易前,对交易网站和交易对方的资质全面了解

36.可通过査询网站备案信息等方式核实网站资质真伪

37.应注意查看交易网站是否为HTTPS协议, 保证数据传输中不被监听篡改

38.在访问涉及资金交易类网站时,尽量使用官方网站提供的虚拟键盘输入登录和交易密码

39.遇到填写个人详细信息可获得优惠券,更要谨慎填写

40.注意保护个人隐私,使用个人的银行账户、密码和证件号码等敏感信息时要慎重

41.使用手机支付服务前,应按要求安装支付环境的安全防范程序

42.无论以何种理由要求你把资金打入陌生人账户、安全账户的行为都是*** 犯罪,切勿上当受骗

43.当收到与个人信息和金钱相关(如中奖、集资等)的邮件时要提高警惕

电子邮件安全

44.不打开、回复可疑邮件、垃圾邮件、不明来 源邮件

45.收发公司业务的邮件时,应使用公司企业邮箱处理,私人邮件应使用个人邮箱处理

46.员工应对自己的邮箱用户名及密码安全负责,不得将其借与他人

47.若发现邮箱存在任何安全漏洞的情况,应及时通知公司邮件系统管理人员

48.应警惕邮件的内容、网址链接、图片等

49.机关工作人员工作邮件建议使用***自建邮箱,严禁使用境外邮箱

50.为电子邮箱设置高强度密码,并设置每次登录时必须经过用户名密码登录

51.开启防病毒软件实时监控,检测收发的电子邮件是否带有病毒

52.定期检查邮件自动转发功能是否关闭

53.不转发来历不明的电子邮件及附件

54.收到涉及敏感信息邮件时,要对邮件内容和发件人反复确认,尽量进行线下沟通

主机电脑安全

55.操作系统应及时更新最新安全补丁

56.禁止开启无权限的文件共享服务,使用更安全的文件共享方式

57.针对中间件、数据库、平台组件等程序进 行安全补丁升级

58.关闭办公电脑的远程访问

59.定期备份重要数据

60.关闭系统中不需要的服务

61.计算机系统更换操作人员时,交接重要资料的同时,更改该系统的密码

62.及时清理回收站

63.员工离开座位时应设置电脑为退出状态或锁屏状态,建议设置自动锁屏

   办公环境安全

64.禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎

65.废弃或待消磁介质转交他人时应经管理部门消磁处理

66.离开座位时,应将贵重物品、含有敏感信息的资料锁入柜中

67.应将复印或打印的资料及时取走

68.废弃的光盘、U盘、电脑等要消磁或彻底破坏

69.禁止在便签纸上留存用户名、密码等信息

70.UKey不使用时应及时拔出并妥善保管

71.办公中重要内容电话找到安全安静的地方接听,避免信息泄露

72.U盘、移动硬盘,随时存放在安全地方,勿随意借用、放置

移动手机安全

73.手机设置自动锁屏功能,建议锁屏时间设 置为1-5分钟,避免手机被其他人恶意使 用

74.手机系统升级应通过自带的版本检查功 能联网更新,避免通过第三方网站下载到 如篡改后的系统更新包等,从而导致信息泄露

75.尽可能通过手机自带的应用市场下载手机应用程序

76.为手机安装杀毒软件

77.经常为手机做数据同步备份

78.手机中访问Web站点应提高警惕

79.为手机设置访问密码是保护手机安全的第一道防线,防止手机丢失导致信息泄露

80.蓝牙功能不用时,应处于关闭状态

81.手机废弃前应对数据进行完全备份,恢复出厂设置清除残余信息

82.经常查看手机正在运行的程序,检查是否有恶意程序在后台运行,并定期使用手机 安全管理软件扫描手机系统

83.对程序执行权限加以限制,非必要程序禁止读取通讯录等敏感数据

84.不要试图破解自己的手机,以保证应用程序的安全性

无线网络安全

85.在办公环境中禁止私自通过办公网开放 Wi-Fi热点

86.不访问任何非本单位的开放Wi-Fi,发现 单位附近的无密码、开放的Wi-Fi应通知 IT部门

87.部门需要单独增设Wi-Fi网络时,应到IT部门报备,禁止自行开热点

88.禁止使用Wi-Fi共享类APP,避免导致无 线网络用户名及密码泄露

89.无线网络设备及时更新到最新固件

90.警惕公共场所免费的无线信号为不法分子设置的钓鱼陷阱

91.设置高强度的无线密码,各单位的认证机制建议釆取实名方式

敏感信息安全

92.敏感及内网计算机不允许连接互联网或其它公共网络

93.处理敏感信息的计算机、传真机、复印机 等设备应当在单位内部进行维修,现场有专门人员监督

94.严禁维修人员读取或***敏感信息,确定需送外维修的,应当拆除敏感信息存储部 件

95.敏感信息设备改作普通设备使用或淘汰时,应当将敏感信息存储部件拆除

96.敏感及内网计算机不得使用无线键盘、无线鼠标、无线网卡

***.敏感文件不允许在普通计算机上进行处 理

98.内外网数据交换需使用专用的加密U盘 或刻录光盘

99.工作环境外避免透露工作内容

100.重要文件存储应先进行加密处理

六个常见网络安全隐患

1、系统漏洞

电脑系统漏洞的威胁主要来自于网络攻击。不法分子会利用电脑系统存在的漏洞和安全隐患,对电脑的硬件、软件进行攻击,从而达到获取重要数据或制造破坏的目的。

2、恶意程序

恶意程序通常是指带有不良意图而编写的电脑程序,主要包括计算机病毒、间谍软件、勒索软件、恶意广告软件等。电脑系统一旦被植入恶意程序,轻则操作失灵,重则遭遇数据丢失。

3、钓鱼网站

钓鱼网站是网页仿冒*** 中最常见的方式之一,常以垃圾邮件、即时聊天、手机短信或虚***广告等方式传播。用户访问钓鱼网站后,可能泄露账号、密码等个人信息。

4、山寨软件

山寨软件经常会通过模仿一些知名软件来吸引用户下载、安装。一旦得逞,其会通过开启后台权限等方式,偷偷收集用户的位置信息、通话记录、电话号码等敏感信息,并将其上传至服务器。

5、恶意二维码

恶意二维码由恶意网址通过网络技术生成而来。用户一旦使用手机扫描,就会通过链接进入二维码“背后”的恶意网站,或遭引诱输入个人信息,或被偷偷开启手机后台权限。

6、虚***免费WiFi

为了节约流量,一些用户出门在外时,会选择连接周边的免费WiFi,这就给不法分子留下了可乘之机。他们会打着提供免费WiFi服务的幌子,通过后台侵入用户手机,窥探隐私、收集数据。

四个要点要牢记

“网”罗天下的时代,我们若想有效防范风险隐患,一定要记住以下四个要点。

1、电脑防护不可少

为电脑安装防护软件并开启防火墙。

及时更新电脑系统和软件版本。

下载软件必须通过正规渠道。

定期备份电脑中的重要数据,防止丢失。

2、重要设备保护好

不随意丢弃、出售旧手机、平板、智能手表等电子设备。

及时更新设备系统和软件版本。

软件安装过程中,谨慎开启敏感权限(如定位、录音录像等)。

定期检查电子设备的运行情况,防止数据“偷跑”。

3、一些情形是圈套

不随意点开来历不明的邮件、网站链接。

不随意向外提供手机收到的验证码。

不随意在网上参与小测试、小调查。

不随意使用来历不明的免费WiFi。

4、良好习惯要记牢

电脑、手机、平板等应使用相对复杂、独立的强密码。

不在网络过度分享家人、住址等敏感信息。

尽量不在网络留存***号、手机号等重要资料。

发现个人信息泄露的情况,及时向有关部门反映。

生活中的网络安全十问

1

如何避免电脑被安装木马程序?

安装杀毒软件和个人防火墙,并及时升级;可以考虑使用安全性比较好的浏览器和电子邮件客户端工具;不要执行任何来历不明的软件;对陌生邮件要杀毒后,再下载邮件中的附件;经常升级系统和更新病毒库;非必要的网站插件不要安装;定期使用杀毒软件查杀电脑病毒。

2

日常生活中如何保护个人信息?

不要在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等;在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号;从常用应用商店下载APP,不从陌生、不知名应用商店、网站页面下载APP;填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

3

预防个人信息泄露需要注意什么?

需要增强个人信息安全意识,不要轻易将个人信息提供给无关人员;妥善处置快递单、车票、购物小票等包含个人信息的单据;个人电子邮箱、网络支付及***等密码要有差异。

4

收快递时如何避免个人信息泄露?

因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来再放进干垃圾分类中都有可能泄露个人信息,因此收快递时要撕毁快递箱上的面单。

5

注册时可以使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名吗?

在注册时,尽可能不使用个人信息(名字、出生年月等)作为电子邮箱地址或是用户名,容易被撞库破解。

6

在网上进行用户注册,设置用户密码时应当注意什么?

连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码丢失则容易造成更大损失。因此涉及财产、支付类账户的密码应***用高强度密码。

7

如何防止浏览行为被追踪?

可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。

8

在安装新的APP时,弹窗提示隐私政策后,需要注意什么?

在安全网站浏览资讯;对陌生邮件要杀毒后,再下载邮件中的附件;下载***时,优先考虑安全性较高的绿***站。

9

现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,需要注意什么?

有一些游戏会过度收集个人信息,如:家庭地址、***照片、手机号等,仔细阅读实名信息,仅填写必要实名信息,不能为了游戏体验而置个人信息安于不顾。

10

为什么APP涉及的赚钱***活动提现难?

许多“赚钱类”APP时常以刷新闻、看***、玩游戏、多步数为赚钱噱头吸引用户下载注册,背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长的产品,通过加大提现难度,迫使用户贡献的流量和阅读量。

网络安全知识竞答题及答案

目前网络安全问题日益严峻,俨然成为非常重要的一个研究课题。那么你对网络安全了解多少呢?以下是由我整理关于 网络 安全知识 竞答题的内容,希望大家喜欢!

网络安全知识竞答题

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2、为了防御网络监听,最常用的 方法 是 (B)

A、***用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4、主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7、在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8、以下哪项不属于防止口令猜测的 措施 ? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9、下列不属于 系统安全 的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11、不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12、不属于计算机病毒防治的策略的是( D )

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

13、针对数据包过滤和应用***技术存在的缺点而引入的防火墙技术,这是( (D) )防火墙的特点。

A、包过滤型

B、应用级***型

C、复合型防火墙

D、代理服务型

14、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

15、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16、SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18、我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19、信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20、信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21、信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22、信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23、网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24、人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25、网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26、网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27、语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28、1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29、风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30、信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31、PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR***用定性评估与定量评估相结合

(D)PDR的关键因素是人

32、信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33、计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34、最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算***;

D大量的数据交换。

35、最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络***用了分组交换技术。

(C)计算机网络***用了电路交换技术

(D)计算机网络的可靠性大大提高。

下一页更多有关“网络安全知识竞答题及答案”的内容

关于网络安全小知识 网络安全小知识有哪些

1、使用网络的时候,应该在电脑上设置安全防火墙,可以使用防火墙来帮助保护您的计算机。

2、使用电脑或者手机,应先下载一个杀毒软件,杀毒软件也应该进行升级,并适时进行扫描杀毒,防止网络被黑客入侵。

3、安装正版系统和其它软件的补丁和更新,能对运行中的软件错误进行更改,使计算机用户免受或者减少损失。

4、不要随意打开陌生人发送的邮件信息或者链接,因为很可能是诱导链接或者带病毒链接,不可轻易点开。

5、网络购物的时候,或者网络平台的个人信息要保护好,不要轻易告诉别人,以免引起不必要的麻烦。

6、不要使用带病毒U盘,可以将所有信息保存在云盘,并设置一个复杂的云盘密码,可预防个人隐私信息泄露的风险。

7、发现计算机中病毒,应该关机、断开网络,然后找专业维修人员进行杀毒处理。

网络安全知识竞赛部分题目及答案

33、应对计算机领域中后门的做***确的是_______。(解题技能:)

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:B

答题耗时:1秒

34、关于肉鸡以下哪种说***确_______(解题技能:)

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:B

答题耗时:5秒

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:C

答题耗时:1秒

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

答题耗时:2秒

37、关于如何防范摆渡攻击以下哪种说***确_______(解题技能:)

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:C

答题耗时:2秒

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:D

答题耗时:2秒

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:C

答题耗时:2秒

40、对于零日攻击不正确的是_______(解题技能:)

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:C

答题耗时:1秒

41、黑客主要用社会工程学来_______(解题技能:)

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:D

答题耗时:1秒

42、能***用撞库获得敏感数据的主要原因是_______(解题技能:)

A、数据库没有***用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:B

答题耗时:2秒

43、下面_______是QQ中毒的症状(解题技能:)

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:D

答题耗时:1秒

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)

A、公司周年庆

B、***观众

C、兑换积分

D、以上全部

答题耗时:1秒

45、热点是_______(解题技能:)

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:A

答题耗时:2秒

46、二维码中存储的是_______信息。(解题技能:)

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:C

答题耗时:4秒

47、在使用苹果公司产品时,如果想获得root权限,很多用户***取违反法律的手段,这个手段通常被称为_______(解题技能:)

A、借壳

B、开源

C、免费

D、越狱

正确答案:D

答题耗时:4秒

48、下列对垃圾邮件说法错误的是_______(解题技能:)

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:A

答题耗时:3秒

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)

A、使用

B、开启

C、关闭

正确答案:C

答题耗时:12秒

50、在网络安全中,中断指攻击者破坏网络系统的***,使之变成无效的或无用的。这是对_______。(解题技能:)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答题耗时:2秒

51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:D

答题耗时:2秒

52、风险评估的方法主要有_______。(解题技能:)

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:D

答题耗时:7秒

53、信息网络安全(风险)评估的方法_______(解题技能:)

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

答题耗时:1秒

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:D

答题耗时:1秒

55、为什么需要密码学_______(解题技能:)

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:A

答题耗时:2秒

56、在公钥体系中,公钥用于_______(解题技能:)

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:D

答题耗时:11秒

57、***设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:A

答题耗时:3秒

58、下面有关DES的描述,正确的是_______。(解题技能:)

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:D

答题耗时:1秒

59、“公开密钥密码体制”的含义是_______。(解题技能:)

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

答题耗时:5秒

60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:A

答题耗时:3秒

61、PKI的主要理论基础是____。(解题技能:)

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:B

答题耗时:1秒

62、_______在CA体系中提供目录浏览服务。(解题技能:)

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:D

答题耗时:2秒

关于网络安全知识有奖问答和网络安全知识竞答的答案的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

扫码二维码
素仁帮官方旗下站点:www.sem818.com www.sem660.com www.sem669.com www.sem816.com www.sem868.com www.sem680.comsrb999.com srb666.com srb580.com srb100.com