‘壹’ 陌生邮件的附件以下哪种类型可以打开查看
2021网络安全宣传周信息安全知识竞赛答题
2021年国家网络安全宣传周知识竞答
中学“网络安全宣传周"知识竞赛试题及答案
2021网络安全宣传周信息安全知识岩虚竞赛答题
(20 题)
一、【单选题】每题5分
.《中华人民共和国网络安全法》施行时间是(B)。
2016年∏月7日
2017年6月1日
2016 年 12 月 31 日
.《网络安全法》规定“采取监测、记录网络运行状态、网络安全事件的技术 措施,并按照规定留存相关的网络日志不少于(B)个月。
12个月
6个月
3个月
1个月
.可能给系统造成影响或者破坏的人包粗睁燃括早罩(A )。
A.所有网络与信息系统使用者
B.只有黑客
C.只有跨客
4.以下预防计算机恶意代码侵害措施中错误的是(A )。
A.每天都对计算机硬盘和软件进行格式化
B.不用盗版软件和来历不明的外挂和辅助程序
C.安装安全程序,定期更新
5.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病 毒软
‘贰’ 网络安全知识竞赛问答题“附答案”
2017年网络安全知识竞赛问答题“附答案”
一、问答题:
1、今年我国首届国家网络安全宣传周的主题是什么?
答案:共建网络安全,共享网络文明
2、罗定职业技术学院的官方网址是什么?
答案:www.niubb.net和 www.niubb.net
3、罗定职业技术学院政务和公益机构域名是什么?
答案:罗定职业技术学院.公益
4、首次使用CRP数字校园、校园一卡通等信息系统时,为了保存自已的信息和财产安全应当怎么做?
答案:进入信息系统修改密码,并将其设置为一个复杂的密码。
5、计算机网络最突出的优点是什么?
答案:共享资源
6、信息安全有哪些常见的威胁?
答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
7、解决互联网安全问题的根本条件是什么?
答案:提高整个社会网民的互联网道德本质。
8、什么是钓鱼网站?
答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。
9、什么是网络安全?
答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
10、什么是木马?
答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端
(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
11、什么是后门?
答案:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。
12、防范网络黑客防措施有哪些?
答案:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全
13、网络病毒的来源有哪些?
答案:邮件附件、E-mail 、Web服务器、文件共享。
14、局域网内部若出现ARP攻击,会出现哪两种两句现象?
答案:1.不断弹出“本机的`(错)(错)(错)段地址与网络中的(错)(错)(错)段地址冲突”的对话框。2.计算机不能正常上网,出现网络中断的症状。
15、控制USB接口使用的目的?
答案:1、网络的安全 2、信息的保密
16、什么是IP欺骗?
答案:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。
17、电子邮件存在哪些安全性问题?
1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2、诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4、通过电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。
18、什么是网络蠕虫?
答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。
19、网络蠕虫有什么特征?
答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;
20、防火墙的基本功能有哪些?
答案:1过滤进出网络的数据;2管理进出网络的访问行为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对网络的攻击进行将侧和报警。
21、因特网电子商务系统必须保证网络安全的四大要素是什么?
答案:1传输数据的保密性;2数据的完整性;3交易各方身份的真实性; 4交易的不可抵赖性;
21、对蠕虫病毒和一般病毒进行比较有什么区别?
答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; 传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;
传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。
22、黑客攻击的动机都有哪些?
答案:1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取
23、什么是密码破解,有哪些方法?
答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。
一般的密码破解大致分为以下几类。
1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码
24、后门程序与计算机病毒的差别是什么?
答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。
25、黑客技术发展趋势是什么?
答案:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大
26、什么是漏洞?
答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
27、网络面临的安全威胁主要有哪些方面?
网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。
28、IPv6先对IPv4有哪些优势?
IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。
29、计算机病毒传染的一般过程是什么??
答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染)
2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。
3)继续监视系统的运行,寻找新的传染目标
30、网络安全服务包括哪些?
;‘叁’ 2021江西省中小学生安全知识网络答题活动题库及答案(1-2年级)
32.参加集体活动,要()
A.集体行动
B.听从老师指挥
C.不与同学闹矛盾
D. 以上都是
33.传销是一种()行为。
A.经济
B.违法
C.正常
D.合法
34.下面关于发生自然灾害时的自我保护,哪种做法是错误的?()
A. 听说发洪水,洞侍好赶紧到水边去看热闹
B.遇到热带风暴时,赶紧离开有玻璃的门窗
C.住在高楼上,地震时赶紧躲到卫生间、桌子底下等空间狭小的地方
D.遇到雷雨天时,尽量避免外出
35.上下楼梯应()
A.一步2阶
B. 一步1 阶
C.一步3阶
D.一步4阶
36.为预防近视,下列措施中()项是错误的。
A.不要在光线太暗或直射阳光下看书
B.不要在床上看书
C.不要在走路乘车时看书
D. 长时间看书
37.使用网络时,如果不加注意,容易有以下坏处()
A. 金钱损失
B.方便购物
C.利于学习
D.适度游戏
38.眼保健操可以调节()血液循环,改善眼睛疲劳。
A. 眼部
B.头部
C.面部
D.脑部
39.上课时,想上厕所,应该()
A.偷偷溜出教室
B.强忍着等到下课
C.及时报告老师
D.以上都不对
40.当你正在学校教学楼三楼上课时发生了地震,此时最不应该采取的措施是()。
A.半蹲下,用书包等物品护住头颈部
B. 从窗口跳出去逃生
C.在老师的指挥下,按照地震应急演练的疏散方式有序地撤离
D.躲避在内承重墙纳铅的墙根、墙角
41.在公共聚集场所被踩倒不能站立时,应采取的姿势是()
A.平趴地上
B. 身体蜷缩成球状,双手抱头
C.仰面朝上
D.蹲在地上
42.网络对于学习的帮助,以下不包括
A.查找知识
B.更好的完成作业
C . 沉迷网络游戏谈昌
D.视频教学
43.如果有歹徒跟踪我们,下列那种行为很危险?()
A.报警
B.马上向人多的商场跑去
C.大声呼救
D. 不用理会,自己走自己的
44.妮妮中午吃了几颗有点腐烂的葡萄,结果下午又拉肚子又呕吐,可能是因为她得了()
A.腮腺炎
B.感冒
C. 肠胃炎
D.脑膜炎
45.以下哪种做法可以有效预防绑架事件的发生()
A. 放学后,不单独行走在僻静的地段
B.坐陌生人的顺风车回家
C.接受不认识叔叔的玩具和礼物
D.为陌生的叔叔阿姨带路
46.台风的防范办法包括()
A.关紧窗户
B.把晾在外面的东西收进来
C.不要站在危险的地方
D. 以上都正确
47.全民国家安全教育日为每年()。
‘肆’ 2021江西省学生安全知识网络答案如何达到100分
首先可以去网上找一些历年的题目,多去做几遍,然后整理复习,看都有些什么题型,然后多去网上自己找题练习。其次,去看一些模拟题,这些题目跟正式题目都基本差不多类型。要想达到高分,尤其是拿到100分,还是有些难度的,只有多做多看,才能更有希望。这些题目都是一些常识题,基本都是生活中会接触到的,平常一定要用心观察,例如:'路上有人掉了一包东西,紧接着身旁有人把东西捡起来,你会怎么做?'A、很好奇,看看究竟是什么东西;B、马上离开;C、立刻过去询问;D、以上的做法都不对。正确答案是B。
‘伍’ 2021江西省中小学生安全知识网络答题活动题库及答案(1-2年级)
2021江西省中小学生安全知识网络答题活动题库及答案(1-2年级)
提示:加粗的选项为答案
一、单选题
1.有人打电话给妈妈,轮扮厅称有“高额回报”的投资,你知道后,应该()
A.支持
B.赚钱是好事儿,多投点
C. 很可能是非法传销,劝阻妈妈
D.自己还是未成年人,由妈妈决定就好
2.上下楼梯应该靠()行走
A.左边
B. 右边
C.角落
D.墙角
3.除经政府()部门依法登记的宗教活动场所外,其他场所一律不得组织、举行宗教活动,不得接受宗教性捐赠。
A.民政
B.旅游
C. 宗教事务
D.文物
4.做课间操,下面()是不对的
A. 挤到别的同学的位置上和别人一起做
B.跟着节拍做
C.做操时要认真
D.排队回到教室
5.关于跑步,错误的做法是()
A.跑步前做准备活动
B.根据自己身体情况决定运动量的大小
C. 跑完后立即停下休息
D.饭后不马上跑步
6.如果被绑架,你觉得对自己更有利的做法是什么?()
A.大声呵斥绑架者
B.绝食
C.坚决反抗
D. 假装与绑架者合作,伺机逃跑
7.千万不要到()去玩耍。
A.沙滩
B. 建筑工地
C.公园
D.游乐园
8.在学校,遇到事情要向()报告。
A.家长
B.同学
C. 老师
D.朋友
9.全民国家安全教育日为每年()。
A.2019/3/15
B. 2019/4/15
C. 2019/5/1
D. 2019/9/18
10.地震时你正好在山林中玩耍时怎么办()
A.往树下跑
B.站着不动,大声哭泣
C. 向空旷地区跑
D.找个山洞躲起来
11.买了水果,要怎么吃?
A. 洗完再吃
B.连皮吃
C.不洗就吃
D.用纸巾擦一下就吃
12.下面关于发生自然灾害时的自我保护,哪种做法是错误的?()
A. 听说发洪水,赶紧到水边去看热闹
B.遇腊隐到热带风暴时,赶紧离开有玻璃的缺渗门窗
C.住在高楼上,地震时赶紧躲到卫生间、桌子底下等空间狭小的地方
D.遇到雷雨天时,尽量避免外出
13.毒品的危害可以概括为()
A. 毁灭自己,祸及家庭和社会 B.仅危害本人身体C.危害社会D.无危害
14.上课时,想上厕所,应该()
A.偷偷溜出教室
B.强忍着等到下课
C. 及时报告老师
D.以上都不对
15.等候电梯时,应该()
A. 靠边站立
B.中间站立
C.随便站
D.喜欢站哪就站哪
16在校外进行集体体育活动时要注意()
A.使用交通工具时可以超员
‘陆’ 2021年国家网络安全宣传周知识竞赛题库(试题及答案)
2021年国家网络安全宣传周知识竞赛题库(试题及答案)
1.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:
A、Web浏览器
B、IP地址
C、代理服务器
D、服务器名
正确答案:B
2.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在()X()云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?
A、云计算是高科技,()是大公司,所以()云上的虚拟机肯定安全,可以存放用户的各种信息
B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、云计算中的数据存放在别人的电脑中,不安全,不要使用
正确答案:C
3.下列哪个算法属于非对称算法()。
A、SSF33
B、DES
C、SM3
D、M
正盯脊李确答案:D
4.根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式野核所含、所附用于(),并标明签名人认可其中内容的数据。
A、识别签名人
B、识别签名人行为能力
C、识别签名人权利能力
D、识别签名人的具体身份
正确答案:A
5.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生成、发送
B、生产、接收
C、生成、接收、储存
D、生成、发送、接收、储存
正确答案:D
6.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
正确答案:C
7.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
正确答案:B
8.身份认证的要素不包括()
A:你拥有什么(Whatyouhave)
B:你知道什么(Whatyouknow)
C:你是什么(Whatyouare)
D:用户名
正确答案:D
9.下面不属于凯迟网络钓鱼行为的是()
A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D:网购信息泄露,财产损失