2019国家网络安全周网络安全知识竞赛试题库(含答案).docx

上传人(卖家):longfei1026 文档编号:788459 上传时间:2020-10-11 格式:DOCX 页数:23 大小:28.15KB
下载 相关 举报
2019国家网络安全周网络安全知识竞赛试题库(含答案).docx_第1页
第1页 / 共23页
2019国家网络安全周网络安全知识竞赛试题库(含答案).docx_第2页
第2页 / 共23页
2019国家网络安全周网络安全知识竞赛试题库(含答案).docx_第3页
第3页 / 共23页
2019国家网络安全周网络安全知识竞赛试题库(含答案).docx_第4页
第4页 / 共23页
2019国家网络安全周网络安全知识竞赛试题库(含答案).docx_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、2019 国家网络安全周网络安全知识竞赛试题库 (含答案) 1 中华人民共和国网络安全法施行时间? 答案:2017 年 6 月 1 日 2 中华人民共和国网络安全法的目标? 答案:保障网络安全,维护网络空间主权和国家安全、社会公共 利益,保护公民、法人和其他组织合法权益,促进经济社会信息化健 康发展。 3 中华人民共和国网络安全法的适用范围? 答案:在中华人民共和国境内建设、运营、维护和使用网络,以 及网络安全的监督管理,适用本法。 4 中华人民共和国网络安全法规定的网络运营者职责是什 么? 答案: (1)遵守法律、行政法规,履行网络安全保护义务; (2) 接受政府和社会的监督,承担社会责任;

2、 (3)保障网络安全、稳定运 行,维护网络数据的完整性、保密性和可用性。 5 中华人民共和国网络安全法规定的行业组织职责是什么? 答案:网络相关行业组织按照章程,加强行业自律,制定网络安 全行为规范,指导会员加强网络安全保护,提高网络安全保护水平, 促进行业健康发展。 6 中华人民共和国网络安全法第二十一条规定:国家实行网 络安全等级保护制度。 网络运营者应当按照网络安全等级保护制度的 要求,履行哪些安全保护义务,以保障网络免受干扰、破坏或者未经 授权的访问,防止网络数据泄露或者被窃取、篡改? 答案: (一)制定内部安全管理制度和操作规程,确定网络安全 负责人,落实网络安全保护责任; (二)采

3、取防范计算机病毒和网络 攻击、网络入侵等危害网络安全行为的技术措施; (三)采取监测、 记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关 的网络日志不少于六个月; (四)采取数据分类、重要数据备份和加 密等措施; (五)法律、行政法规规定的其他义务。 7网络运营者不履行中华人民共和国网络安全法第二十一 条规定的网络安全保护义务的,应承担什么法律责任? 答案:由有关主管部门责令改正,给予警告;拒不改正或者导致 危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责 的主管人员处五千元以上五万元以下罚款。 8 中华人民共和国网络安全法第三十四条规定:除本法第二 十一条的规定外,

4、关键信息基础设施的运营者还应当履行哪些安全保 护义务? 答案: (1)设置专门安全管理机构和安全管理负责人,并对该负 责人和关键岗位的人员进行安全背景审查; (2)定期对从业人员进行 网络安全教育、技术培训和技能考核; (3)对重要系统和数据库进行 容灾备份; (4)制定网络安全事件应急预案,并定期进行演练; (5) 法律、行政法规规定的其他义务。 9关键信息基础设施的运营者不履行中华人民共和国网络安 全法第三十四条规定的网络安全保护义务的,应承担什么法律责 任? 答案:由有关主管部门责令改正,给予警告;拒不改正或者导致 危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负 责的主管人

5、员处一万元以上十万元以下罚款。 10违反中华人民共和国网络安全法第二十二条第一款、第 二款和第四十八条第一款规定,有哪些行为之一的,由有关主管部门 责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处 五万元以上五十万元以下罚款, 对直接负责的主管人员处一万元以上 十万元以下罚款? 答案: (一)设置恶意程序的; (二)对其产品、服务存在的安全 缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用 户并向有关主管部门报告的; (三)擅自终止为其产品、服务提供安 全维护的。 11网络运营者违反中华人民共和国网络安全法第二十四条 第一款规定,未要求用户提供真实身份信息,或者对不提供

6、真实身份 信息的用户提供相关服务的,应承担什么法律责任? 答案:由有关主管部门责令改正;拒不改正或者情节严重的,处 五万元以上五十万元以下罚款, 并可以由有关主管部门责令暂停相关 业务、 停业整顿、 关闭网站、 吊销相关业务许可证或者吊销营业执照, 对直接负责的主管人员和其他直接责任人员处一万元以上十万元以 下罚款。 12网络运营者违反中华人民共和国网络安全法规定,有下 列行为之一的: (一)不按照有关部门的要求对法律、行政法规禁止 发布或者传输的信息,采取停止传输、消除等处置措施的; (二)拒 绝、阻碍有关部门依法实施的监督检查的; (三)拒不向公安机关、 国家安全机关提供技术支持和协助的,

7、应承担什么法律责任? 答案:由有关主管部门责令改正;拒不改正或者情节严重的,处 五万元以上五十万元以下罚款, 对直接负责的主管人员和其他直接责 任人员,处一万元以上十万元以下罚款。 13按照中华人民共和国网络安全法第五十五条规定,发生 网络安全事件时,应如何做? 答案:应当立即启动网络安全应急预案,对网络安全事件进行调 查和评估,要求网络运营者采取技术措施和其他必要措施,消除安全 隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。 142019 年国家网络安全宣传周的主题是什么? 答案:网络安全为人民,网络安全靠人民 152019 年国家网络宣传周的吉祥物是什么? 答案:津小卫。 16

8、网站的安全协议是 https 时,该网站浏览时会进行什么处 理? 答案:加密处理。 17发现安全软件提醒自己的电脑有系统漏洞,应该如何做? 答案:立即更新补丁,修复漏洞。 18我们经常从网站上下载文件、软件,为了确保系统安全,应 该如何做? 答案:先查杀病毒,再使用。 19安全浏览网页,应该怎么做? 答案: (1)禁止使用 Active 控件和 Java 脚本; (2)定期清理 浏览器 Cookies; (3)定期清理浏览器缓存和上网历史记录。 20为了有效抵御网络黑客攻击,可以采用哪些安全防御措施? 答案: (1)使用最新版本的网页浏览器软件; (2)为电脑安全防 火墙工具软件; (3)删除

9、不必要的网络共享。 1如果您发现自己被手机短信或互联网站上的信息诈骗后,应 当及时向什么部门报案,以查处诈骗者,挽回经济损失? 答案 :公安机关。 2网络安全面临的威胁有哪些? 答案 : (1)病毒、木马(首要威胁) ; (2)信息泄露(有意无 意的) ; (3)人为的特定攻击; (4)无线和移动终端的安全威胁。 3网页恶意代码通常利用什么来实现植入并进行攻击? 答案 : IE 浏览器的漏洞。 4密码设置的要求? 答案 : (1)密码应该不少于 8 个字符; (2)密码设置最好不 要使用以下这些:名字、生日、电话号码等; (3)同时包含多种类型 的字符,比如大写字母、小写字母、数字、标点符号;

10、 (4)设置的密 码一定要让自己记住。 5 我们在日常生活和工作中, 为什么需要定期修改电脑、 邮箱、 网站的各类密码? 答案:确保个人数据和隐私安全 6电子邮件地址上的是什么意思? 答案 :在上 7好友在微信上发来一个网站链接要求投票,应如何做? 答案 : 可能是好友微信被盗,发来的是恶意链接,先通过手机 跟朋友确认链接无异常后,再酌情考虑是否投票。 8微信收到“微信团队”的安全提示: “您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号” 。这时我们应 该怎么做? 答案: 确认是否是自己的设备登录,如果不是,则尽快修改密 码。 9随意蹭网的风险? 答案 :信

11、息可能被非法收集,数据被监听;有可能会被推送恶 意的攻击程序。 10智能移动终端的使用注意事项? 答案 : (1)不要随意将移动终端连接到内部网络的设备上, 哪怕仅仅是充电; (2)不要随便安装不受信的 APP; (3)移动终端上 存储的隐私信息尽可能的加密存储。 11什么是钓鱼网站? 答案 : “钓鱼网站”是一种网络欺诈行为,指不法分子利用各种 手段,仿冒真实网站的 URL 地址以及页面内容,或者利用真实网站服 务器程序上的漏洞在站点的某些网页中插入危险的 HTML 代码,以此 来骗取用户银行或信用卡账号、密码等私人资料。 12钓鱼网站的行骗手段有哪些? 答案 : (1)群发短信“善意”提醒

12、,诱使网民上网操作; (2) 境外注册域名,逃避网络监管; (3)高仿真网站制作, 欺骗网名透 露户口密码; (4)连贯转账操作,迅速转移网银款项。 13互联网上活跃的钓鱼网站传播途径有哪些? 答案 : (1)通过 QQ、阿里旺旺等 客户端 聊天工具发送传播 钓鱼网站链接; (2)在搜索引擎、中小网站投放广告,吸引用户点 击钓鱼网站链接,此种手段被假医药网站、假机票网站常用; (3)通 过 Email、论坛、博客、SNS 网站批量发布钓鱼网站链接; (4)通过 微博、Twitter 中的短连接散布钓鱼网站链接; (5)通过仿冒邮件, 例如冒充“银行密码重置邮件” ,来欺骗用户进入钓鱼网站; (

13、6)感 染病毒后弹出模仿 QQ、阿里旺旺等聊天工具窗口,用户点击后进入 钓鱼网站; (7)恶意导航网站、恶意下载网站弹出仿真悬浮窗口,点 击后进入钓鱼网站; (8)伪装成用户输入网址时易发生的错误,如 gogle. com、sinz. com 等,一旦用户写错,就误入钓鱼网站。 14防范钓鱼网站的办法有哪些? 答案 : (1)查验“可信网站” 。 “可信网站”验证服务,通过 对企业 域名注册 信息、 网站信息和企业工商登记信息进行严格交互 审核来验证网站真实身份,通过认证后,企业网站就进入中国互联网 络信息中心 (CNNIC) 运行的国家最高 目录数据库 中的 “可信网站” 子数据库中,从而全

14、面提升企业网站的诚信级别,网民可通过点击网 站页面底部的“可信网站”标识确认网站的真实身份。网民在 网络 交易 时应养成查看网站身份信息的使用习惯,企业也要安装第三方 身份诚信标识,加强对消费者的保护; (2)核对网站域名。假冒网 站一般和真实网站有细微区别,有疑问时要仔细辨别其不同之处,比 如在域名方面,假冒网站通常将英文字母 I 被替换为数字 1,CCTV 被 换成 CCYV 或者 CCTVVIP 这样的仿造域名; (3)比较网站内容。假 冒网站上的 字体 样式不一致, 并且模糊不清。 仿冒网站上没有链接, 用户可点击栏目或图片中的各个链接看是否能打开; (4)查询网站 备案。通过 ICP

15、 备案可以查询网站的基本情况、网站拥有者的情况, 对于没有合法备案的非经营性网站或没有取得 ICP 许可证的经营性 网站,根据网站性质,将予以罚款,严重的关闭网站; (5)查看安全 证书。大型的电子商务网站都应用了可信证书类产品,这类的网站网 址都是 “https” 打头的, 如果发现不是 “https” 开头, 应谨慎对待。 15用户收到了一封可疑的电子邮件,要求用户提供银行账户及 密码,这是属于何种攻击手段? 答案 : 钓鱼攻击。 16什么是 Wi-Fi 钓鱼陷阱? 答案 :无线网络存在巨大安全隐患。例如,在公共场所黑客提 供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而

16、网 民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚 至造成直接的经济损失。 17防火墙的基本功能有哪些? 答案 : (1)过滤进出网络的数据;(2)管理进出网络的访问 行为;(3)封堵某些禁止的业务;(4)记录进出网络的信息和活动; (5)对网络的攻击进行监测和报警。 18机房的三度指的是什么? 答案 :温度、湿度、洁净度 19作为机房的运维管理人员,应该做到哪些? 答案 : (1)定期对机房内放置的消防器材、设备、不间断电源 进行检查和维护; (2)保持中心机房整洁、卫生、安静,设备摆放有 序; (3)严格做好各种数据、工作文件的备份工作,重要程序、文档 和服务器数据库定期进行

17、备份,由专人保管; (4)注意病毒防护,严 禁在机房内使用游戏类软件,下载与工作无关的文档或资料,严禁在 系统服务器上安装与工作无关的软件,确保系统服务器的正常运作; (5)做好电源及 UPS 管理,对 UPS 的工作异常情况要做好记录,并 及时报告相关部门进行处理。 20机房的空调管理应该注意哪些问题? 答案:(1)为保证中心机房内设备的良好工作环境,应保持机房 温度在 2025,湿度保持在 45%65%; (2)定期进行日常巡视, 确保空调系统的正常运行; (3)每半年对室内空气过滤网进行一次清 洗,每年一次室外机的清洗,防止因换气不畅、散热不良等原因造成 空调的工作异常。 1 儿童个人信

18、息网络保护规定施行时间? 答案:2019 年 10 月 1 日 2 儿童个人信息网络保护规定所指的儿童,是不满多少岁的 未成年人? 答案:不满十四周岁的未成年人。 3什么人应当正确履行监护职责,教育引导儿童增强个人信息 保护意识和能力,保护儿童个人信息安全。 答案:儿童监护人。 4网络运营者手机、存储、使用、转移、披露儿童个人信息的, 应当遵循什么原则? 答案:正当必要、知情同意、目的明确、安全保障、依法利用的 原则。 5儿童或其监护人发现网络运营者手机、存储、使用、披露的 儿童个人信息有错误的,有权要求网络运营者做什么? 答案:有权要求网络运营者予以更正。 6任何组织和个人发现有违反儿童个人

19、信息网络保护规定 行为的,可以向什么部门举报? 答案:网信部门和其他有关部门。 7违反儿童个人信息网络保护规定被追究法律责任的,依 照有关法律、行政法规应该怎么处置? 答案:依照有关法律、行政法规的规定记入信用档案,并予以公 示。 8 儿童或者其监护人要求网络运营者删除其收集、 存储、 使用、 披露的儿童个人信息的,网络运营者应当及时采取措施予以删除,包 括但不限于哪几种情形? 答案: (一)网络运营者违反法律、行政法规的规定或者双方的 约定收集、存储、使用、转移、披露儿童个人信息的; (二)超出目 的范围或者必要期限收集、 存储、 使用、 转移、 披露儿童个人信息的; (三)儿童监护人撤回同

20、意的; (四)儿童或者其监护人通过注销等 方式终止使用产品或者服务的。 9 中华人民共和国电子商务法的实施时间? 答案:2019 年 1 月 1 日 10电子商务经营者从事经营活动,应当遵循什么原则? 答案:自愿、平等、公平、诚信的原则。 11什么是信息网络传播权? 答案: 所谓信息网络传播权即以有线或者无线方式向公众提供作 品,使公众可以在其个人选定的时间和地点获得作品的权利。它是著 作权中财产权的重要内容。 12可能给系统造成影响或者破坏的人有哪些? 答案:所有网络与信息系统使用者。 13用户办理网站接入服务手续,在与网络服务提供商签订协议 时,用户应当提供哪些信息? 答案:用户的真实身份

21、信息。 14浏览网页时,遇到的最常见的网络广告形式是什么? 答案:旗帜广告。 15为了防御网络监听,最常用的方法是什么? 答案:信息加密。 16计算机案件指的是什么? 答案:计算机案件指的是违反国家法律、法规的行为,危及计算 机信息系统安全的事件。 17危机处理的五种错误心理? 答案: (1)封锁消息; (2)一味辟谣和否认; (3)鸵鸟政策; (4) 反应迟缓,敷衍塞责; (5)忽视网络舆论和网络民意。 18网络舆情应对处置的基本原则? 答案: (1)及时准确; (2)公开透明; (3)规范有序; (4)科学 适度。 19网络舆情管理的具体做法? 答案: (1)加强日常监测; (2)锁定监测

22、的主要渠道; (3)与舆 情内容进行分类; (4) 网络舆情的监测周期; (5) 舆情阅评工作; (6) 敏感问题重点查办; (7)组建网络发言人队伍; (8)寻求意见领袖; (9)加大与网民的沟通。 20什么是网页挂马攻击? 答案:攻击者通过攻击 web 服务器篡改网页的源代码,在其中加 入包含恶意攻击程序的网页链接。 当用户访问这些被篡改的网页时就 会在不知情的情况下被动访问包含攻击程序的网页。 攻击程序利用一 些能够通过浏览器利用的漏洞在用户系统上下载木马程序运行的攻 击过程就叫网页挂马攻击。 1什么是人为的特定攻击(APT)? 答案:人为的特定攻击是指有目的、有针对性全程人为参与的攻

23、击。 2人为的特定攻击的特点? 答案: (1)一般都有特殊的目的(如窃取账号、骗去钱财、窃取 保密文档等) ; (2)会使用各种攻击手段(漏洞攻击、社会工程学、 暴力破解、木马病毒等) ; (3)一般是不达目的誓不罢休。 3什么是水坑攻击? 答案: (1)先收集被攻击者常去的网站; (2)攻击并控制这些网 站, 防止挂马程序, 或是利用跨站漏洞攻击;(3) 等待被攻击者访问。 4无线设备的风险有哪些? 答案:(1) 无线设备滥用带来的风险破坏内部网络的私密性;(2) 无线设备被人控制导致数据被监听。 5良好的安全意识和使用习惯主要有哪些? 答案: (1)设密码、打补丁; (2)安装杀毒软件并及

24、时升级病毒 库; (3) 不随便下载程序运行; (4) 不访问一些来历不明的网页链接; (5)不使用的情况下尽量关闭机器; (6)经常备份重要数据(加密 存储后备份) 。 6什么是网络传销? 答案:网络传销使用了隐秘的不公开的手段,它的得利方式同样 是交纳会费(或说是享受产品) ,然后再拉人进入作为自己的下线, 如此炮制。如:某网站”网站吸纳会员时要求交纳相应会费,交纳后 网站就会给购买者一个会员编号和一个会员“昵称” ,该购买者就正 式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成 五五复制的上下级关系。 7什么是物联网? 答案:物联网就是物物相连的网络,物联网的核心和基础仍然是

25、 互联网,是在其基础上的延伸和扩展的网络。 8什么是漏洞? 答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上 存在的缺陷, 从而可以使攻击者能够在未授权的情况下访问或破坏系 统。 9我们为什么要及时修复计算机操作系统和软件的漏洞? 答案:漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软 件可以通过这个缺陷趁虚而入。 10计算机网络最突出的优点是什么? 答案:共享资源 11什么是信息安全? 答案: 信息安全主要包括五方面的内容, 即需保证信息的保密性、 真实性、完整性、未授权拷贝和所寄生系统的安全性。 12信息安全有哪些常见的威胁? 答案: 非授权访问、 信息泄露、 破坏数据完整性,

26、拒绝服务攻击, 恶意代码。 13什么是网络安全? 答案:网络安全是指网络系统的硬件、软件及其系统中的数据受 到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统 可以连续可靠正常地运行,网络服务不被中断。 14网络安全的特征是什么? 答案:保密性、完整性、可用性、可控性。 15网络安全服务包括哪些? 答案: (1)对等实体认证服务; (2)数据源点认证服务; (3)数 据保密服务; (4)数据完整性服务; (5)访问控制服务; (6)可用性 (可被授权实体访问并按需求使用的特性。 ) 16网络面临的安全威胁主要有哪些方面? 答案: 网络面临的安全威胁可分为两种: 一是对网络数据的威胁;

27、 二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1) 由自然力造成的非人为的数据丢失、设备失效、线路阻断;2)人为但 属于操作人员无意的失误造成的数据丢失; 3)来自外部和内部人员的 恶意攻击和入侵。 17网络安全威胁主要来自哪里? 答案:网络安全威胁主要来自内部网络,而不是 Internet。 18解决互联网安全问题的根本条件是什么? 答案:提高整个社会网民的互联网道德本质。 19什么是计算机病毒? 答案: 计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破 坏的捣乱程序。具有传播性、隐蔽性、感染性、潜伏性、可激发性、 表现性或破坏性。 20计算机病毒的分类? 答案:按照科学的、系

28、统的、严密的方法,计算机病毒可分类如 下:病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通 过计算机网络传播感染网络中的可执行文件, 文件病毒感染计算机中 的文件(如:COM,EXE,DOC 等) ,引导型病毒感染启动扇区(Boot) 和硬盘的系统引导扇区(MBR) ,还有这三种情况的混合型,例如:多 型病毒(文件和引导型)感染文件和引导扇区两种目标。 1计算机病毒的传播媒介来分类,可分为? 答案:单机病毒和网络病毒。 2计算机病毒传染的一般过程是什么? 答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感 染); 2)若目标符合感染条件, 则将病毒链接到传染目标的特定位置,

29、并存入磁盘;3)继续监视系统的运行,寻找新的传染目标。 3网络病毒的来源有哪些? 答案:邮件附件、E-mail 、Web 服务器、文件共享。 4病毒、木马感染途径? 答案:网络浏览、电子邮件、移动存储介质、即时聊天、网络下 载、网络共享。 5什么是木马? 答案:木马是一种带有恶意性质的远程控制软件。木马一般分为 客户端(client)和服务器端(server)。 客户端就是本地使用的各种命 令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计 算机才能够完全受控。木马不会像病毒那样去感染文件。 6后门程序与计算机病毒的差别是什么? 答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算

30、机 中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差 别, 在于后门程序不一定有自我复制的动作, 即后门程序不一定会 “感 染”其他计算机。 7什么是网络蠕虫? 答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学 和计算机病毒技术, 无须计算机使用者干预即可运行的攻击程序或代 码。 8网络蠕虫有什么特征? 答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件 寄生, 可以主动传播, 并且通过网络可快速传播, 容易造成网络拥塞; 具有智能化、自动化和高技术化。 9计算机感染蠕虫病毒的特征是什么? 答案:计算机感染这一病毒后,会不断自动拨号上网,并利用文 件中的地址信息或者网

31、络共享进行传播, 最终破坏用户的大部分重要 数据。 10蠕虫病毒的防治方法是什么? 答案:使用具有实时监控功能的杀毒软件,并且注意不要轻易打 开不熟悉的邮件附件。 11对蠕虫病毒和一般病毒进行比较有什么区别? 答案: (1)存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在 独立程序上; (2)传染机制:普通病毒在宿主程序上运行,蠕虫病 毒会主动攻击;(3)传染目标:普通病毒传染本地文件,蠕虫病毒传 染整个网络的计算机。 12什么是网络黑客? 答案: 通常意义上的网络黑客是指通过互联网并利用非正常手段 入侵他人计算机系统的人。 13防范网络黑客的措施有哪些? 答案: (1)选用安全的口令; (2)

32、口令不得以明文方式存放在系 统中; (3)建立帐号锁定机制; (4)实施存取控制; (5)确保数据的 安全 14什么是 ARP 攻击? 答案: ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗, 能够在网络中产生大量的 ARP 通信量使网络阻塞, 攻击者只要持续不 断的发出伪造的 ARP 响应包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻击。 ARP 攻击主要是存在于局域网网络中,局域网中若有一台计算机 感染 ARP 木马,则感染该 ARP 木马的系统将会试图通过“ARP 欺骗” 手段截获所在网络内其它计算机的通信信息, 并因此造成网内其

33、它计 算机的通信故障。 15局域网内部若出现 ARP 攻击,会出现哪两种现象? 答案: (1)不断弹出“本机的 XXX 段地址与网络中的 XXX 段地址 冲突”的对话框; (2)计算机不能正常上网,出现网络中断的症状。 16邮件的附件是哪些文件时,应确定其安全后再打开? 答案: 带有.exe、 .com、 .pif、 .pl、 .src 和.vbs 为后缀的文件。 17IPv6 相对 IPv4 有哪些优势? 答案:IPv6 优势:首先,IPv6 解决了 IP 地址数量短缺的问题; 其次,IPv6 对 IPv4 协议中诸多不完善之处进行了较大的改进,在网 络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有 了新的保证。 18什么是网络运营者? 答案:网络运营者,是指网络的所有者、管理者和网络服务提供 者。 19什么是网络数据? 答案:网络数据,是指通过网络收集、存储、传输、处理和产生 的各种电子数据。 20什么是个人信息? 答案:个人信息,是指以电子或者其他方式记录的能够单独或者 与其他信息结合识别自然人个人身份的各种信息, 包括但不限于自然 人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电 话号码等。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 各类题库
版权提示 | 免责声明

1,本文(2019国家网络安全周网络安全知识竞赛试题库(含答案).docx)为本站会员(longfei1026)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|