好文档 - 专业文书写作范文服务资料分享网站

2020年大学生网络安全知识竞赛精选题库及答案(共60题)

天下 分享 时间: 加入收藏 我要投稿 点赞

2020年大学生网络安全知识竞赛精选题库及答

案(共60题)

1.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡。

2.网络安全在多网合一时代的脆弱性体现在管理的脆弱性。 3.网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性。 4.网络攻击的种类:物理攻击,语法攻击,语义攻击。

5.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中的情景属于审计(Audit)。

6.“三网合一”的“三网”是指电信网、有线电视网、计算机网。 7.DDOS攻击是利用中间代理进行攻击 8.我国是在1988年出现第一例计算机病毒

9.计算机病毒能够破坏计算机功能或者毁坏数据、影响计算机使用、能够自我复制

10.网页病毒主要通过网络浏览途径传播

11. 不要使用与自己相关的资料作为个人密码,如自己或男(女)朋友的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。

12. 不要为了防止忘记而将密码记下来。将密码记在大脑以外的任何地方都是愚蠢的行为.

13. 不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。 14.网上金融常见安全风险:网络钓鱼、木马病毒、社交陷阱、伪基站

15.金融安全工具:数字证书、短信验证码、动态口令、USBKey 16.网上金融安全:保管好账号、密码和USBKey(或称Ukey、网盾、U盾等)

a.不要相信任何套取账号、USBKey和密码的行为,也不要轻易向他人透露您的证件号码、账号、密码等。b.密码应尽量设置为数字、英文大小写字母的组合,不要用生日、姓名等容易被猜测的内容做密码。c.如果泄露了USBKey密码,应尽快办理补发或更换业务。 17.认清网站网址:网上购物时请到正规、知名的网上商户进行网上支付,交易时请确认地址栏里的网址是否正确。

18.网上交易前:确保计算机系统安全:从银行官方网站下载安装网上银行、手机银行安全控件和客户端软件,设置Windows登录密码,WindowsXP以上系统请打开系统自带的防火墙,关闭远程登录功能。定期下载并安装最新的操作系统和浏览器安全补丁。安装防病毒软件和防火墙软件,并及时升级更新。

19.使用经国家权威机构认证的网银证书,建议同时开通USBKey和短信口令功能。

20.网上银行:使用网上银行安全工具组合,建议选择安全等级高的工具组合!

21.电信诈骗手法:1、洗钱诈骗;2、社保卡诈骗;3、退税诈骗;4、冒充亲朋好友诈骗;5、冒充房东诈骗;6、冒充领导、上司诈骗;7、网银升级诈骗;8、冒充银行客服诈骗;9、贷款诈骗;

22.网络诈骗手法:1、QQ、邮箱诈骗;2、“网络钓鱼”诈骗;3、网购诈骗;4、网游装备诈骗;5、炒股诈骗; 23. 3大著名加密算法:MD5、RSA、DES 24. 加密的基本方法:变位法,替换法。

25. 不要轻信手机接收到的中奖、贷款等短信、电话和非银行官方网站上的任何信息。

26. 信息安全的技术措施主要有:

①信息加密②数字签名③数据完整性保护④身份鉴别⑤访问控制⑥数据备份和灾难恢复⑦网络控制技术⑧反病毒技术⑨安全审计⑩业务填充路由控制机制公证机制

27. 信息加密:是指使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信息, 28. 网络安全的工作目标:

(1)“进不来”——访问控制机制 (2)“拿不走”——授权机制 (3)“看不懂”——加密机制 (4)“改不了”——数据完整性机制

(5)“逃不掉”——审计、监控、签名机制、法律、法规 (6)“打不垮”——数据备份与灾难恢复机制。

29. 多级安全信息系统:由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与通常资源分开的系统,称之为多级安全系统。 30. 访问控制包括3方面的内容:认证、控制策略实现和审计。 31.防火墙一般部署在内部网络和外部网络之间。

32.避免在公共场所或他人计算机上登录和使用网上银行。退出网上银行或暂时离开电脑时,一定要将USBKey拔出。

33.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

34.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。

35.操作系统的安全威胁主要来自于:内网和外网。

36.操作网银时建议不要浏览别的网站,有些网站的恶意代码可能会获取您电脑上的信息。

37.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

38.密钥生成形式有两种:一种是由中心集中生成,另一种是由 个人分散生成。

39.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

40.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

41.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作。在交易未完成时不要中途离开交易终端,交易完成后应点击退出。

42.定期检查核对网上银行交易记录。可以通过定制银行短信提醒服务和对账邮件,及时获得银行登录、余额变动、账户设置变更等信息提醒。

43.在安全服务中,不可否认性包括两种形式,分别是原发证明和交付证明。

44.安全隐患 a) 硬件的安全隐患;b) 操作系统安全隐患;c) 网络协议的安全隐患;d) 数据库系统安全隐患;e) 计算机病毒;f) 管理疏漏,内部作案。

45.网络论坛发酵网民情感引致社会行为

46.防火墙不能防止的攻击有:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。

47.后门:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。

48.加密技术:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码加密传送,到达目的地后再用相同或不同的手段还原解密。

2020年大学生网络安全知识竞赛精选题库及答案(共60题)

2020年大学生网络安全知识竞赛精选题库及答案(共60题)1.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡。2.网络安全在多网合一时代的脆弱性体现在管理的脆弱性。3.网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性。4.网络攻击的种类:物理攻击,语法攻击,语义攻击。5
推荐度:
点击下载文档文档为doc格式
2ldqf1x63i7px008twlp8xswm2yhl0015l5
领取福利

微信扫码领取福利

微信扫码分享