2019国家网络安全周网络安全知识竞赛答案题库(完整版)(2)
13.什么是网络安全?
答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
14.网络安全的特征是什么?
答案:保密性、完整性、可用性、可控性。
15.网络安全服务包括哪些?
答案:(1)对等实体认证服务;(2)数据源点认证服务;(3)数据保密服务;(4)数据完整性服务;(5)访问控制服务;(6)可用性(可被授权实体访问并按需求使用的特性。)
16.网络面临的安全威胁主要有哪些方面?
答案:网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断;2)人为但属于操作人员无意的失误造成的数据丢失;3)来自外部和内部人员的恶意攻击和入侵。
17.网络安全威胁主要来自哪里?
答案:网络安全威胁主要来自内部网络,而不是Internet。
18.解决互联网安全问题的根本条件是什么?
答案:提高整个社会网民的互联网道德本质。
19.什么是计算机病毒?
答案:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
20.计算机病毒的分类?
答案:按照科学的、系统的、严密的方法,计算机病毒可分类如下:病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标。
1.计算机病毒的传播媒介来分类,可分为?
答案:单机病毒和网络病毒。
2.计算机病毒传染的一般过程是什么?
答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染);2)若目标符合感染条件,则将病毒链接到传染目标的特定位置,并存入磁盘;3)继续监视系统的运行,寻找新的传染目标。
3.网络病毒的来源有哪些?
答案:邮件附件、E-mail 、Web服务器、文件共享。
4.病毒、木马感染途径?
答案:网络浏览、电子邮件、移动存储介质、即时聊天、网络下载、网络共享。
5.什么是木马?
答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
6.后门程序与计算机病毒的差别是什么?
答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。
7.什么是网络蠕虫?
答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。
8.网络蠕虫有什么特征?
答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化。
9.计算机感染蠕虫病毒的特征是什么?
答案:计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
10.蠕虫病毒的防治方法是什么?
答案:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。
11.对蠕虫病毒和一般病毒进行比较有什么区别?
答案:(1)存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; (2)传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;(3)传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。
12.什么是网络黑客?
答案:通常意义上的网络黑客是指通过互联网并利用非正常手段入侵他人计算机系统的人。
13.防范网络黑客的措施有哪些?
答案:(1)选用安全的口令;(2)口令不得以明文方式存放在系统中;(3)建立帐号锁定机制;(4)实施存取控制;(5)确保数据的安全
14.什么是ARP攻击?
答案:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
15.局域网内部若出现ARP攻击,会出现哪两种现象?
答案:(1)不断弹出“本机的XXX段地址与网络中的XXX段地址冲突”的对话框;(2)计算机不能正常上网,出现网络中断的症状。
16.邮件的附件是哪些文件时,应确定其安全后再打开?
答案:带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件。
17.IPv6相对IPv4有哪些优势?
答案:IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。
18.什么是网络运营者?
答案:网络运营者,是指网络的所有者、管理者和网络服务提供者。
19.什么是网络数据?
答案:网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据。
20.什么是个人信息?
答案:个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。
以上就是Q游网_游戏攻略站小编大飞为您带来的全部内容了,希望能够对你有一定帮助。
温馨提示:找优惠券进http://t.qqaiqin.com搜一下商品关键字即可
以上相关的更多内容请点击“网络安全知识竞赛 ”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!
- 『 2021年河南省高校网络安全知识竞赛题库
- 『 2021网络安全知识考试题库及答案(100题
- 『 2021网络安全知识竞赛题库及答案(51-10
- 『 2021网络安全知识竞赛题库及答案(1-50)
- 『 防火墙一般都具有网络地址转换功能(Net
- 『 云计算是通过使计算分布在大量的分布式
- 『 下列哪个算法属于非对称算法()。
- 『 根据我国《电子签名法》第条的规定,电
- 『 根据我国《电子签名法》的规定,数据电
- 『 我国《电子签名法》第三条规定:“当事
- 『 《电子签名法》既注意与国际接轨,又兼
- 『 身份认证的要素不包括()。
- 『 下面不属于网络钓鱼行为的是()。
- 『 电子合同的法律依据是《电子签名法》、
- 『 Morris蠕虫病毒,是利用()
- 『 某网站的流程突然激增,访问该网站响应
- 『 个人用户之间利用互联网进行交易的电子
- 『 门禁系统属于()系统中的一种安防系统。
- 『 手机发送的短信被让人截获,破坏了信息
- 『 光盘被划伤无法读取数据,破坏了载体的(
- 『 网络不良与垃圾信息举报受理中心的热线
- 『 根据《中华人民共和国保守国家秘密法》
- 『 根据《计算机软件保护条例》,法人或者
- 『 账户为用户或计算机提供安全凭证,以便
- 『 以下关于数字签名,说法正确的是: A、数
- 『 用ipconfig命令查看计算机当前的网络配
- 『 设置复杂的口令,并安全管理和使用口令,
- 『 信息安全应急响应,是指一个组织为了应
- 『 以下操作系统补丁的说法,错误的是:
- 『 数据被破坏的原因不包括哪个方面()。
- 『 信息安全管理中最关键也是最薄弱的一环
- 『 计算机网络是地理上分散的多台______遵
- 『 大部分网络接口有一个硬件地址,如以太
- 『 拒绝服务攻击具有极大的危害,其后果一
- 『 WWW(WorldWideWeb)是由许多互相链接的
- 『 电子邮件系统中使用加密算法若按照密钥
- 『 以下不属于电子邮件安全威胁的是:
- 『 关闭WIFI的自动连接功能可以防范______
- 『 关于如何防范摆渡攻击以下哪种说法正确
- 『 传入我国的第一例计算机病毒是________
- 『 黑客hacker源于0世纪60年代末期的_____
- 『 以下________可能携带病毒或木马。
- 『 造成广泛影响的1988年Morris蠕虫事件,
- 『 谁_了英格玛机?
- 『 计算机网络中防火墙,在内网和外网之间
- 『 VPN的加密手段为:
- 『 “熊猫烧香”的作者是?
- 『 病毒和逻辑炸弹相比,特点是?
- 『 网站的安全协议是https时,该网站浏览时