网络安全基础知识问答

合集下载

网络安全基础知识试题及答案-网络知识安全竞赛答案

网络安全基础知识试题及答案-网络知识安全竞赛答案

网络安全基础知识试题及答案:网络知识安全竞赛答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

网络安全基础知识考试

网络安全基础知识考试

网络安全基础知识考试(答案见尾页)一、选择题1. 网络安全的基本目标是什么?A. 保护网络中的数据不被非法访问B. 防止未经授权的访问和数据泄露C. 维护网络系统的可用性和完整性D. 提供安全的通信协议2. 在网络安全中,以下哪个因素通常不是导致安全事件的原因?A. 操作系统的漏洞B. 黑客的攻击C. 不正确的密码策略D. 网络设备的配置错误3. 下列哪个加密算法被认为是目前最安全的?A. DES(数据加密标准)B. RSA(非对称加密算法)C. SHA-256(安全散列算法256)D. AES(高级加密标准)4. 在构建防火墙时,以下哪一项是内部防火墙的主要功能?A. 控制进出网络的流量B. 防止未授权的外部访问C. 监控和分析网络流量D. 提供网络地址转换5. 以下哪种网络安全威胁属于恶意软件(Malware)?A. 病毒B. 蠕虫C. 木马D. 驱动程序6. 在信息安全领域中,以下哪个ISO/IEC标准负责确保信息处理设施的安全?A. ISO 27001B. ISO 9001C. ISO 15408D. IEC 623047. 在网络攻击中,以下哪种攻击手段通常会导致数据泄露?A. DDoS(分布式拒绝服务攻击)B. SQL注入C. 钓鱼攻击D. 中间人攻击8. 在网络安全管理中,以下哪个流程是用来评估和控制风险?A. 事件响应计划B. 业务连续性规划C. 安全风险评估D. 数据分类和分级9. 以下哪种网络安全策略专注于保护网络免受外部威胁?A. 个人防护装备(PPE)B. 防火墙C. 入侵检测系统(IDS)D. 反病毒软件10. 在网络安全中,以下哪个概念旨在识别和保护关键资产?A. 安全策略B. 安全审计C. 安全控制D. 安全域11. 在网络安全中,以下哪个因素是导致数据泄露的主要原因?A. 黑客攻击B. 操作系统漏洞C. 人为错误D. 网络设备故障12. 关于防火墙的描述,以下哪个是不正确的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以限制特定端口的流量C. 防火墙不能防范所有的网络威胁D. 防火墙可以完全保证网络的安全13. 在OSI模型中,哪一层负责提供网络服务?A. 应用层B. 表示层C. 会话层D. 传输层14. 在网络安全领域,以下哪个概念与加密技术无关?A. 对称加密B. 非对称加密C. 哈希函数D. 密码算法15. 关于VPN的描述,以下哪个是不正确的?A. VPN可以在公共网络上建立加密通道B. VPN通常用于远程访问企业网络C. VPN可以通过PPTP或L2TP协议建立D. VPN总是比直接连接更安全16. 在信息安全管理体系中,以下哪个标准是专门用于计算机安全的?A. ISO 27001B. ISO 27018C. COBITD. ITIL17. 以下哪种网络安全攻击属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 跨站脚本攻击D. 中间人攻击18. 在网络拓扑中,以下哪种结构中所有的设备都直接连接到同一台中心设备?A. 环形拓扑B. 星型拓扑C. 网状拓扑D. 树状拓扑19. 在密码学中,以下哪个概念用于确保信息的完整性?A. 对称加密B. 非对称加密C. 数字签名D. 密码算法20. 在网络安全策略中,以下哪个选项是“没有明确禁止即为允许”的原则?A. 公开透明B. 最小权限原则C. 风险评估D. 安全审计21. 以下哪个因素可能导致计算机网络遭受攻击?A. 计算机硬件故障B. 网络软件漏洞C. 不安全的密码策略D. 不正确的系统配置22. 在网络安全中,哪种加密技术被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 量子加密23. 网络中的防火墙的主要功能是什么?A. 防止未经授权的用户访问网络资源B. 提供网络流量监控和统计功能C. 防止网络病毒的传播D. 提供虚拟私人网络功能24. 以下哪个安全协议用于在网络上传输数据?A. HTTPB. HTTPSC. FTPD. SSH25. 在网络安全中,什么是“数字签名”?A. 一种防止数据被篡改的技术B. 一种确保数据完整性的技术C. 一种加密技术,用于保护数据的机密性D. 一种认证技术,用于验证身份26. 以下哪个选项是“拒绝服务攻击”(DoS)的典型特征?A. 网络带宽被大量占用B. 系统崩溃或崩溃倾向C. 服务拒绝或性能下降D. 数据泄露27. 在网络安全中,什么是“VPN”?A. 虚拟专用网络B. 虚拟局域网C. 无线网络D. 光纤网络28. 以下哪个因素可能导致密码被破解?A. 密码长度不足B. 使用常见的单词或短语C. 密码复杂度不够D. 使用连续的字母或数字29. 在网络安全中,什么是“入侵检测系统”(IDS)?A. 一种用于检测网络中恶意活动的设备或软件B. 一种用于保护网络免受外部威胁的设备或软件C. 一种用于加密网络通信的设备或软件D. 一种用于监控网络流量的设备或软件30. 以下哪个选项是“强密码”应具备的特征?A. 长度至少为12个字符B. 包含大写字母、小写字母、数字和特殊字符C. 不能使用词典中的单词或短语D. 不能使用个人信息,如生日或姓名31. 什么是网络安全?A. 网络安全是指保护网络系统和数据不受到未经授权的访问、破坏或篡改的措施和技术。

网络安全基础知识多选题五(含答案)

网络安全基础知识多选题五(含答案)

网络安全基础知识多选题五(含答案)1.以下哪些关于信息安全威胁分析的说法是正确的?正确答案:a,b,cA:威胁分析应按照从物理层到数据层的逻辑步骤进行B:越靠近核心服务区域,威胁源越少C:威胁分析是遵循边缘信任核心、下级信任上级原则进行D:越靠近边界接入或低安全等级的逻辑区域,威胁传播的OSI层次越高E:越靠近安全等级高的区域,威胁源越多2.按照防火墙使用的技术分类,防火墙可分为以下几种类型:正确答案:a,b,cA:包过滤防火墙B:应用网关(应用代理)防火墙C:复合型防火墙D:分布式防火墙3.按照防火墙的结构上,防火墙可以分为()几种类型:正确答案:a,b,cA:单一主机防火墙B:路由器集成式防火墙C:分布式防火墙D:应用网关防火墙E:芯片级防火墙4.安全审计一般分为哪几个部分?正确答案:a,b,c,d,eA:网络审计B:主机审计C:数据库审计D:应用审计E:综合审计5.安全审计的处理流程可大概分为几个阶段?正确答案:a,b,c,d,eA:检测阶段B:鉴定阶段C:告警处理阶段D:分析阶段E:聚合阶段、报表产生阶段和归档阶段6.TCP/IP通信协议的层级结构包括下列哪些:正确答案:b,c,d,eA:表示层B:应用层C:传输层D:互联网层E:网络接入层7.人民银行计算机网络划分为:正确答案:a,b,c,dA:内网B:外网C:互联网D:专网E:局域网8.OSPF协议具有如下一些特点:正确答案:a,b,c,d,eA:算法具有开放性B:协议支持多种度量制式,包括物理距离、延迟等C:是动态算法,能自动和快速滴适应网络环境的变化D:有分级系统支持能力E:有良好的安全性能9.广域网的特点是:正确答案:a,b,c,dA:适应大容量与突发性通信的要求B:适应综合业务服务的要求C:开放的设备借口与规范化的协议D:完善的通信服务与网络管理E:通常属于某一部门、单位或企业所有10.基于消息中间件的常用通信模式主要有:正确答案:b,c,d,eA:端到端通信B:点到点通信C:多点广播D:发布/订阅模式E:集群11.下列属于中间件规范的有:正确答案:a,b,c,d,eA:消息类的JMS B:对象类的CORBA和COM/DCOM C:交易类的XA、OTS和JTA/JTS D:应用服务器类的J2EE E:数据访问类的ODBC和JDBC12.J2EE是应用服务器采用的主要技术体系,具有如下特点:正确答案:b,c,eA:复杂度高B:可用性高C:安全性好D:功能简单E:扩展性好13.数据库系统一般由以下哪几部分组成:正确答案:a,b,c,dA:数据库B:数据库管理系统(包括其开发工具)C:应用系统D:用户和数据库管理员E:介质14.保证以下哪两项特性是数据库系统的任务:正确答案:a,dA:原子性B:一致性C:隔离性D:持久性E:方便性15.数据仓库具备以下关键特征包括:正确答案:a,b,c,dA:面向主题的数据集合B:集成的数据集合C:反映历史变化的数据集合D:相对稳定的数据集合E:分散的数据集合16.按照存储介质和存储技术,目前主流的存储方式分为:正确答案:a,b,c,dA:磁盘存储B:磁带存储C:光存储D:磁光存储E:无线存储17.NAS的优点包括:正确答案:a,c,dA:主服务器和客户端可以非常方便地在NAS上存取任意各式的文件B:对于LAN 的带宽占用几乎为零C:独立于操作系统,不影响系统服务器性能D:数据能由异类平台共享E:软件市场比较成熟18.SAN网络是由以下部分组成共同组成的:正确答案:a,b,cA:服务器/HBA卡B:光线交换机C:磁盘阵列、磁带库D:文件存储服务器E:网管19.当发生()时,金融机构应向立即向人民银行上报。

网络安全基础知识多选题四(含答案)

网络安全基础知识多选题四(含答案)

网络安全基础知识多选题四(含答案)1以下关于CRT显示器选购注意事项中,正确的有()。

正确答案:b,c,dA:尽量选择图像闪烁感强的显示器B:尽量选择口碑好的品牌显示器C:尽量选择有健康环保认证的显示器D:尽量选择售后有保障的显示器2下列选项中,属于选购打印机参考项目的有()。

正确答案:a,b,c,dA:单页打印成本 B:后期使用成本 C:品牌 D:售后服务3下列关于音箱选购注意事项中,错误的有()。

正确答案:b,dA:普通用户尽量选择信噪比高的音箱B:普通用户尽量选择信噪比低的音箱C:家庭影音娱乐用户尽量选择频率响应较宽的音箱D:家庭影音娱乐用户尽量选择频率响应较窄的音箱4下列选项中,属于CPU生产厂商的有()。

正确答案:a,b,c,dA:Intel B:AMD C:VIA D:IBM5下列关于双核处理器的选项中,错误的有()。

正确答案:a,b,dA:AMD的解决方案被称为“双芯”B:Intel的解决方案被称为“双核”C:双核处理器的概念最早是由IBM、HP、Sun等公司提出D:双核处理器的概念最早是由Intel、AMD等公司提出6下列选项中,属于国产高性能计算机的有()。

正确答案:a,b,cA:曙光4000A B:银河III C:神威I D:东方红7和模拟摄像机相比,数码摄像机的优点有()。

正确答案:a,b,c,dA:可即时观看拍摄效果 B:色彩更加纯正 C:可无损复制 D:清晰度高8相对于传统照相机,数码相机的优点有()。

正确答案:a,b,c,dA:色彩还原和色彩范围不再依赖胶卷的质量B:感光度也不再因胶卷而固定,光电转换芯片能提供多种感光度选择C:只需为那些想冲洗的照片付费,其它不需要的照片可以删除D:拍照后可以立即看到图片,提供了对不满意作品立刻重拍的可能性9关于中国创建民族银行卡品牌的意义,以下说法正确的是()。

正确答案:a,b,cA:是我国自主掌握个人支付清算体系主权、维护国家金融信息安全的需要B:是我国金融机构应对国际竞争、提升整体竞争力的需要C:有助于广大持卡人和商户享受到更好的电子支付服务D:美国和日本有,我们也一定要有10下列属于银联标准卡的是()。

网络安全基础知识16个典型问答

网络安全基础知识16个典型问答

问:什么是网络安全?答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

问:什么是计算机病毒?答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

问:什么是木马?答:木马是一种带有恶意性质的远程控制软件。

木马一般分为客户端(client)和服务器端(server)。

客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。

木马不会像病毒那样去感染文件。

问:什么是防火墙?它是如何确保网络安全的?答:使用防火墙(Firewall)是一种确保网络安全的方法。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。

问:什么是后门?为什么会存在后门?答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。

在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。

如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。

问:什么叫入侵检测?答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象问:什么叫数据包监测?它有什么作用?答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。

网络安全基础知识试题

网络安全基础知识试题

网络安全基础知识试题一、选择题1. 哪项不属于网络安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 下列哪种类型的攻击主要是通过发送大量的无效数据包来消耗目标系统的网络带宽和系统资源?A. 木马攻击B. DDoS攻击C. 钓鱼攻击D. 缓冲区溢出攻击3. 隐私保护是网络安全的重要方面,以下哪个措施能有效保护用户的隐私?A. 安装杀毒软件B. 使用强密码C. 定期备份数据D. 加密数据传输4. 以下哪种密码算法是对称密码算法?A. RSAB. AESC. SHA-256D. MD55. 钓鱼攻击是指攻击者通过伪装为可信实体来诱骗用户做出某些操作,以下哪种是常见的钓鱼攻击方式?A. 发送恶意软件B. 网络流量分析C. 垃圾邮件D. 网络钓鱼网站二、填空题1. 用于破解密码的一种方法是_________。

2. 防火墙主要用于____________。

3. 输入一个错误的URL地址可能导致用户遭受___________攻击。

4. ARP欺骗攻击是指攻击者通过发送__________ARP响应报文,欺骗目标主机的ARP缓存表。

5. SSL/TLS是一种常用的加密协议,它位于___________层。

三、简答题1. 请简要解释什么是恶意软件,并列举三种常见的恶意软件类型。

2. 请简要介绍防火墙的功能和原理。

3. 请列举并简要解释五种常见的网络攻击方式。

4. 请简要介绍什么是DDoS攻击,并列举两种常见的DDoS攻击方法。

5. 请简要介绍什么是公钥加密和私钥解密,并解释它们在安全通信中的应用。

四、论述题网络安全在当今社会中愈发重要,对于个人和组织而言具有重要意义。

请结合实际案例或数据,论述网络安全的重要性,并提出提高网络安全的建议和措施。

(正文结束)。

网络安全基础知识试题及复习资料

网络安全基础知识试题及复习资料

网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、欺骗4.主要用于加密机制的协议是(D)A、B、C、D、5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、攻击6 和2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证;C基于认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )A、外部终端的物理安全B、通信线的物理安全C、**数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)(B)杀手蠕虫(C)手机病毒(D)小球病毒16 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人终端(C)破坏游戏程序(D)攻击手机网络17.当今的发展与安全投入,安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口18.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300%19.信息安全风险缺口是指(A)(A) 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患20.信息网络安全的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代21.信息网络安全的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代(B)主机时代, 机时代, 网络时代(C)机时代,网络时代,信息时代(D)2001年,2002年,2003年22.信息网络安全的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交23.网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性24.人对网络的依赖性最高的时代(C)(A)专网时代(B)时代(C)多网合一时代(D)主机时代25.网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击27.语义攻击利用的是(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击28.1995年之后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险29.风险评估的三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估31模型与访问控制的主要区别(A)(A)把安全对象看作一个整体(B)作为系统保护的第一道防线(C)采用定性评估与定量评估相结合(D)的关键因素是人32.信息安全中模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代34.最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;D大量的数据交换。

网络安全基础知识考试 选择题40题 附答案

网络安全基础知识考试 选择题40题 附答案

1. 网络安全的主要目标是保护:A. 硬件设备B. 软件应用C. 数据和信息D. 网络基础设施答案:C2. 以下哪项不是网络安全的威胁?A. 病毒B. 木马C. 数据备份D. 钓鱼攻击答案:C3. 防火墙的主要功能是:A. 防止外部攻击B. 防止内部攻击C. 防止数据泄露D. 防止硬件故障答案:A4. 以下哪项是加密的主要目的?A. 提高数据传输速度B. 保护数据不被未授权访问C. 增加数据存储空间D. 提高硬件性能答案:B5. 双因素认证通常包括以下哪两项?A. 密码和指纹B. 密码和智能卡C. 密码和手机短信D. 以上都是答案:D6. 以下哪项是社会工程学的典型例子?A. 钓鱼邮件B. 病毒感染C. 硬件故障D. 软件更新答案:A7. 以下哪项不是恶意软件?A. 病毒B. 木马C. 间谍软件D. 防病毒软件答案:D8. 以下哪项是防止数据泄露的有效措施?A. 定期备份数据B. 使用强密码C. 定期更新软件D. 以上都是答案:D9. 以下哪项是网络钓鱼攻击的特征?A. 发送伪装成可信来源的电子邮件B. 通过电话索取个人信息C. 在公共场所设置假Wi-Fi热点D. 以上都是答案:D10. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D11. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D12. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D13. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D14. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D15. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D16. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D17. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D18. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D19. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D20. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D21. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D22. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D23. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D24. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D25. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D26. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D27. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D28. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D29. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D30. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D31. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D32. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D33. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D34. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D35. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D36. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D37. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D38. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D39. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D40. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D答案:1. C2. C3. A4. B5. D6. A7. D8. D9. D10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全基础知识问答问:什么是网络安全?答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

问:什么是计算机病毒?答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

问:什么是木马?答:木马是一种带有恶意性质的远程控制软件。

木马一般分为客户端(client)和服务器端(server)。

客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。

木马不会像病毒那样去感染文件。

问:什么是防火墙?它是如何确保网络安全的?答:使用防火墙(Firewall)是一种确保网络安全的方法。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。

问:什么是后门?为什么会存在后门?答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。

在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。

如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。

问:什么叫入侵检测?答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

问:什么叫数据包监测?它有什么作用?答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。

当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。

如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。

这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

问:什么是NIDS?答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。

NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。

问:什么叫SYN包?答:TCP连接的第一个包,非常小的一种数据包。

SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。

问:加密技术是指什么?答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密技术包括两个元素:算法和密钥。

算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。

在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。

问:什么叫蠕虫病毒?答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。

1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。

蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。

由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。

现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

问:什么是操作系统型病毒?它有什么危害?答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。

而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。

根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

同时,这种病毒对系统中文件的感染性也很强。

问:莫里斯蠕虫是指什么?它有什么特点?答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。

这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail 系统复制、传播本身的源程序,再编译生成代码。

最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。

当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。

而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。

问:什么是DDoS?它会导致什么后果?答:DDoS也就是分布式拒绝服务攻击。

它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。

通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。

这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。

随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。

单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。

问:局域网内部的ARP攻击是指什么?答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。

一般情况下,受到ARP攻击的计算机会出现两种现象:1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。

2.计算机不能正常上网,出现网络中断的症状。

因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。

因此普通的防火墙很难抵挡这种攻击。

问:什么叫欺骗攻击?它有哪些攻击方式?答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。

主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

XP系统优化的两个误区1、修改二级缓存并不能加速XP在众多的XP优化技巧中,较为流行的一种说法是Windows XP系统需要用户手工打开CPU的二级缓存,这样才能使CPU发挥出最大效率。

这种说法流传相当广泛,现在使用率最高的Windows系统优化软件之一的“Windows 优化大师”也是持这种观点,在它的优化设置栏中就有优化CPU二级缓存的选项。

我们先看看这个所谓的优化技巧是怎样告诉我们的。

【Windows XP系统中,默认状态下CPU二级缓存并未打开。

为了提高系统性能,我们可以通过修改注册表,或使用“Windows优化大师”等软件来开启它。

运行注册表编辑器,展开HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerMemory Management 分支,双击右侧窗口中的“SecondLevelDataCace”,然后在弹出的窗口中直接填入当前计算机所使用的CPU的二级缓存容量即可。

赛扬处理器的二级缓存为128KB,应将其值设置为80(16进制,下同)。

PⅡ、PⅢ、P4均为512KB二级缓存,应设置为200;PⅢE(EB)、P4 Willamette只有256KB二级缓存,应设置为100;AMD Duron只有64KB二级缓存,应设置为40;K6-3拥有256KB二级缓存;Athlon 拥有512KB二级缓存;Athlon XP拥有256KB二级缓存;Athlon XP(Barton核心)拥有512KB 二级缓存。

使用Windows优化大师也可以正确设置CPU的二级缓存:启动Windows优化大师,选择“系统性能优化”,在“文件系统优化”中,最上面就是关于CPU二级缓存的设置项。

拖动滑块到相应的位置后,保存设置并重新启动计算机即可。

】事实真的是这样吗?我们在微软的知识库中找到了如下的内容:“HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management”中的SecondLevelDataCache键的值只有在Windows XP系统从硬件抽象层(Hardware Abstraction Layer )读取CPU二级缓存(L2)失败时才会读取SecondLevelDataCache键的数据。

而且SecondLevelDataCache键值=0的意义是二级缓存为256KB。

原文(english)在一篇知识库文章中我们还找到了“Do not change the SecondLevelDataCache entry ”这样的话,在文章中指出一些第三方资料宣称修改SecondLevelDataCache键的值可以提高系统性能是不正确的。

二级缓存的数值是由操作系统检测并且完全不受SecondLevelDataCache值的影响。

原文(english)从微软知识库的文章中我们可以看到,所谓的Windows XP系统需要用户手动打开二级缓存这种说法是错误的。

Windows XP系统是根据硬件抽象层读取CPU的二级缓存数值。

只有在读取失败时才会读取SecondLevelDataCache的值,而且SecondLevelDataCache的默认数值0所代表的意义就是二级缓存为256KB,而不是表示关闭。

所以CPU的二级缓存在任何时候都是开启的,用户没有必要再自行修改。

2、去掉QoS的20%网速真的会快吗在各种的Windows XP优化文章中有一篇关于QoS的文章可谓是历史悠久,从Windows XP 刚开始发布时就开始流传,一直到现在还出现在频频出现在各种Windows XP的优化文章中。

那这个技巧到底是什么呢?我们先来看看这个优化技巧的其中一个版本。

“在“运行”对话框中键入“gpedit.msc”命令来打开“组策略”窗口,再从“管理模板”下找到“网络”项目,这里有一个“QOS数据包调度”项,展开后可以在窗口右侧的“设置”列下看到一个“限制可保留带宽”的项目,双击该项目,可以看到这里的“带宽限制”默认值为20%,我们只要将它修改为“已启用”,并将“带宽限制”值改为“0%”就可以让带宽得用率达到最高。

相关文档
最新文档