ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:15.14KB ,
文档编号:3743085      下载积分:10 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3743085.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(一起向未来)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(2022-2023年网络宣传周知识竞赛风险题有答案.docx)为本站会员(一起向未来)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

2022-2023年网络宣传周知识竞赛风险题有答案.docx

1、2022-2023年网络宣传周知识竞赛风险题有答案 2022年网络宣传周知识竞赛试题(风险题) 风险题 1.信息安企有哪些常见的威胁? 信息安企的实现有哪些主要技术措施? 答:常见威胁有非授权访问,信息泄露,破坏数据完整性,拒绝服务攻击,恶意代码. 2.信息安企的实现有哪些主要技术措施? 答:信息安全的实现可以通过物理安企技术,系统安企技术,网络安全技术,应用安企技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病市技术,火难恢复和备份技术 3.什么是密码分析,其攻击类型有啸些? 答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学.攻击类型有只有密文的攻击,已知明文的攻击,

2、选择明文的攻击,适成性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。 4. 简述防范网络黑客防措施 1.屏蔽可疑IP地址;2 过滤信息包 3 修改系统协议 4 经常升级系统版本 5 及时备份重要数据 6 使用加密机制传输数据 5网络安全法的意义是: 答:落实党中央决策部署的重要举措;维护网络安全的客观需要;维护民众切身利益的必然要求;参与互联网国际竞争和国际治理的必然选择。 6什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病

3、毒那样去感染文件。 7信息安全有哪些常见的威胁? 答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。 8黑客攻击的动机都有哪些? 答:1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取 9黑客技术发展趋势是什么? 答:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大 10网络面临的安全威胁主要有哪些方面? 答:网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的

4、威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。 11. CA能提供哪种证书? 答:个人数字证书、SSL服务器证书、安全电子邮件证书 12. 我国网络安全法律体系的特点是。 答:以网络安全法为基本法统领,覆盖各个领域;部门规章及以下文件占多数;涉及多个管理部门;内容涵盖网络安全管理、保障、责任各个方面 13. 网络安全法确定了哪些相关主体在网络安全保护中的义务和责任? 答:国家、主管部门、网络运营者、网络使用者 14.网络安全法规定,国家维护网络安全的主要任务

5、是? 答:检测、防御、处置网络安全风险和威胁、保护关键信息基础设施安全、依法惩治网络违法犯罪活动、维护网络空间安全和秩序 15、IPv6先对IPv4有哪些优势? IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。 16、网络安全服务包括哪些? 答案:1、对等实体认证服务2、数据源点认证服务3数据保密服务4数据完整性服务5访问控制服务6可用性 17、什么是密码破解,有哪些方法? 答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效

6、果,或者是密码对应的权限。一般的密码破解大致分为以下几类:1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码 18、网络蠕虫有什么特征? 答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化 19、什么是IP欺骗? 答案:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。 20、什么是钓鱼网站? 答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入

7、危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。 21、计算机病毒按传染方式分为哪些? 答案:引导型病毒、文件型病毒、复合型病毒 22、严格的口令策略应当包含哪些要素? 答案:满足一定的长度,比如8位以上;同时包含数字,字母和特殊字符、系统强制要求定期更改口令、用户可以设置空口令 23、公共信息网络安全监察工作的性质有哪些? 答案:是公安工作的一个重要组成部分、是预防各种危害的重要手段、是行政管理的重要手段、是打击犯罪的重要手段 24、为了防治垃圾邮件,常用的方法有哪些? 答案: 避免随意泄露邮件地址、借助反垃圾邮件的专门软件、使用邮件管理、过滤功能。 25、计算机信息网络

8、国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有? 答案: 损害国家荣誉和利益的信息;淫秽、色情信息 26. 计算机后门的作用有哪些? 答案:方便下次直接进入、监视用户所有隐私、监视用户所有行为、完全控制用户主机 27. 目标系统的信息系统相关资料包括那些? 答案:域名、网络拓扑、操作系统、应用软件 28、端口扫描的扫描方式主要有? 答案:全扫描、半打开扫描、隐秘扫描、漏洞扫描 29、U盘病毒通过哪三个途径来实现对计算机及其系统和网络的攻击? 答案: 隐藏、复制、传播 30、黑盒测试法注重于测试软件的功能需求,主要试图发现哪几类错误? 答案:功能不正确或遗漏、

9、输入和输出错误、初始化和终止错误、性能错误 31.什么是白帽黑客? 白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。 32.IP地址和Mac地址有什么区别? IP地址:分配每个设备的IP地址,使设备位于网络上。 MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。 33. 黑客的类型? 黑客的类型是:灰帽子黑客或Cyberwarrior、黑帽子黑客、白帽子黑客、认证的白帽黑客、红帽子黑客、骇客 34.什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么? 踩点是指在访问任何网络之前累积和发现与

10、目标网络有关的信息,黑客入侵之前采用的方法。开源踩点:它将寻找用于在社会工程中猜测管理员密码等联系信息。网络枚举:黑客尝试识别目标网络的域名和网络块。扫描:一旦网络被知道,第二步是在网络上监视活动的IP地址。协议栈指纹(Stack Fingerprinting):一旦通过扫描网络映射了主机和端口,就可以执行最后的踩点步骤,发起探测包。 35.什么是暴力攻击(Brute force hack)? 暴力攻击是一种用于攻击密码并获取系统和网络资源的技术,需要很多时间,需要一个黑客了解Java。为此,可以使用工具Hydra。 36.什么是DOS(拒绝服务)攻击? DOS攻击的常见形式是什么? 拒绝服务是对网络的恶意攻击,这是通过以无用的流量发起对网络的flooding攻击。虽然DOS不会导致任何信息的窃取或安全漏洞,但网站所有者可能需要花费大量资金和时间。缓冲区溢出攻击、SYN攻击、Teardrop攻击、Smurf攻击、病毒。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|