- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精品学习文档
2018年网络宣传周知识竞赛风险题有答案
2018年网络宣传周知识竞赛试题(风险题)
风险题
1.信息安企有哪些常见的威胁? 信息安企的实现有哪些主要技术措施?
答:常见威胁有非授权访问,信息泄露,破坏数据完整性,拒绝服务攻击,恶意代码.
2.信息安企的实现有哪些主要技术措施?
答:信息安全的实现可以通过物理安企技术,系统安企技术,网络安全技术,应用安企技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病市技术,火难恢复和备份技术
3.什么是密码分析,其攻击类型有啸些?
答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学.攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适成性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。
4. 简述防范网络黑客防措施
1.屏蔽可疑IP地址;2 过滤信息包 3 修改系统协议 4 经常升级系统版本 5 及时备份重要数据 6 使用加密机制传输数据
5《网络安全法》的意义是:
答:落实党中央决策部署的重要举措;维护网络安全的客观需要;维护民众切身利益的必然要求;参与互联网国际竞争和国际治理的必然选择。
6什么是木马?
答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
7信息安全有哪些常见的威胁?
答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
8黑客攻击的动机都有哪些?
答:1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取
9黑客技术发展趋势是什么?
答:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大
10网络面临的安全威胁主要有哪些方面?
答:网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。
11. CA能提供哪种证书?
答:个人数字证书、SSL服务器证书、安全电子邮件证书
12. 我国网络安全法律体系的特点是。
答:以《网络安全法》为基本法统领,覆盖各个领域;部门规章及以下文件占多数;涉及多个管理部门;内容涵盖网络安全管理、保障、责任各个方面
13. 《网络安全法》确定了哪些相关主体在网络安全保护中的义务和责任?
答:国家、主管部门、网络运营者、网络使用者
14.《网络安全法》规定,国家维护网络安全的主要任务是?
答:检测、防御、处置网络安全风险和威胁、保护关键信息基础设施安全、依法惩治网络违法犯罪活动、维护网络空间安全和秩序
15、IPv6先对IPv4有哪些优势?
IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。
16、网络安全服务包括哪些?
答案:1、对等实体认证服务2、数据源点认证服务3数据保密服务4数据完整性服务5访问控制服务6可用性
17、什么是密码破解,有哪些方法?
答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。一般的密码破解大致分为以下几类:1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码
18、网络蠕虫有什么特征?
答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化
19、什么是IP欺骗?
答案:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。
20、什么是钓鱼网站?
答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私
文档评论(0)