当前位置:首页 > 专题范文 > 公文范文 >

2022辽宁省校园网络安全有奖知识竞赛答案六篇

时间:2022-05-24 16:00:03 来源:网友投稿

网络安全:国家安全包括的一项基本内容网络安全:2007年北京邮电大学出版社出版的图书网络安全:2007年北京师范大学出版社出版的图书网络安全:2007年机械工业出版社出版的图书网络安全:2007年武汉大学出版社出版的图书网络安全:2008年清, 以下是为大家整理的关于2021辽宁省校园网络安全有奖知识竞赛答案6篇 , 供大家参考选择。

2021辽宁省校园网络安全有奖知识竞赛答案6篇

第一篇: 2021辽宁省校园网络安全有奖知识竞赛答案

XXX区职业技术学院

毕业项目

201X 届

IVT-REJX-51

苏州工业园区职业技术学院

毕业项目任务书(个人表)

系部: 软件07307

续表:

注: 此表在指导老师指导下填写。

诚 信 声 明

本人郑重声明:

所呈交的毕业项目报告/论文《校园网络安全与解决方法》是本人在指导老师的指导下,独立研究、写作的成果。论文中所引用是他人的无论以何种方式发布的文字、研究成果,均在论文中以明确方式标明。

本声明的法律结果由本人独自承担。

作者签名:

年 月 日


摘 要

网络安全的本质是网络信息的安全性,包括信息的保密性、完整性、可用性、真实性、可控性等几个方面,它通过网络信息的存储、传输和使用过程体现。校园网络安全管理是在防病毒软件、防火墙或智能网关等构成的防御体系下,对于防止来自校园网外的攻击。防火墙,则是内外网之间一道牢固的安全屏障。安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。学校建立了一套校园网络安全系统是必要的。

本文从对校园网的现状分析了可能面临的威胁,从计算机的安全策略找出解决方案既用校园网络安全管理加防火墙加设计的校园网络安全系统。通过以下三个步骤来完成校园网络安全系统:1、 建设规划;2、 技术支持;3、 组建方案。

关键词:网络,安全,设计

设计者:XX

指导老师:XXX

目 录

绪  论 1

1. 校园网络安全 2

1.1 校园网概述 2

1.2 校园网络安全概述 3

1.3 校园网络安全现状分析 3

1.4 校园网络安全威胁 5

2. 校园网络安全措施 8

2.1 校园网络安全管理 8

2.2 校园网络安全措施 9

3.校园网络安全系统设计 11

3.1 校园网建设需求分析 11

3.1.1 需求分析 11

3.1.2 关键设备 12

3.1.3 校园网络拓扑 13

3.2 技术方案 13

3.2.1 校园网的建设规划 13

3.2.2 组网技术 16

3.2.3 网络操作系统 18

3.2.4 INTERNET 接入技术 18

3.2.5 防火墙技术 19

3.2.6 建网方案 19

3.3 校园网的运行 23

3.3.1 校园网的应用 23

3.3.2 校园网的管理 23

总 结 25

参考文献 26

致 谢.................................................... 27


绪 论

随着网络的高速发展,网络的安全问题日益突出,近年来,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题。

随着教育信息化的不断推进,各高等院校都相继建成了自己的校园网络并连入互联网,校园网在学校的信息化建设中扮演了至关重要的角色。但必须看到,随着校园网络规模的急剧膨胀,网络用户的快速增长,尤其是校园网络所面对的使用群体的特殊性(拥有一定的网络知识、具备强烈的好奇心和求知欲、法律纪律意识却相对淡漠),如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题刻不容缓。

1. 校园网络安全

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络的生命在于其安全性。因此,在现有的技术条件下,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题。

网络的发展极大地改变了人们的生活和工作方式,Internet更是给人们带来了无尽的便捷。我们的教育也正朝着信息化、网络化发展,随着“校校通”工程的深入开展,许多学校都投资建设了校园网络并投入使用。校园网络在校园管理、日常教学等方面正扮演着越来越重要的角色。但是,在我们惊叹网络的强大功能时,还应当清醒地看到,网络世界并不是一方净土。病毒使人们更加深刻的认识到了网络安全的重要性。因此,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1.1 校园网概述

  信息技术已引起了全面而深刻的社会变革,世界各国政府都对教育的发展给予了关注,把信息化教育放到重要的位置上,纷纷提出了本国的信息化教育规划。学校采用最先进的信息和传播技术是一个有决定性意义的问题,而且十分重要的是,学校应该处于影响整个社会深刻变革的中心地位。 表现在:

  1、当前校园网信息系统已经发展到了与校际互联、国际互联、静态资源共享、动态信息发布、远程教学和协作工作的阶段,发展对学校教育现代化的建设提出了越来越高的要求。

  2、教育信息量的不断增多,使各级各类学校、家庭和教育管理部门对教育信息计算机管理和教育信息服务的要求越来越强烈。

 3、我国各级教育研究部门、软件开发单位、教学设备供应商和各级学校不断开发提供了各种在网络上运行的软件及多媒体系统,并且越来越形象化、实用化,迫切需要网络环境。

  4、现代教育改革的需要。

  5、计算机技术的飞速发展,使相应产品价格不断下降;同时人们的认识水平和经济实力不断提高。大量计算机进入学校和家庭,使得计算机用于教育信息管理和信息服务是完全可行的。[1]

1.2 校园网络安全概述

自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过170亿美元。

由于校园网络内运行的主要是多种网络协议,而这些网络协议并非专为安全通讯而设计。所以,校园网络可能存在的安全威胁来自以下方面:

1. 操作系统的安全性,目前流行的许多操作系统均存在网络安全漏洞。

2. 防火墙的安全性,防火墙产品自身是否安全,是否设置错误,需要经过检验;
3. 来自内部网用户的安全威胁;

4. 缺乏有效的手段监视、评估网络系统的安全性;

5. 采用的TCP/IP协议族软件,本身缺乏安全性;

6. 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少。

1.3 校园网络安全现状分析

随着网络技术的发展,可以说现在的大部分学校都建立了校园网络并投入使用,这对加快信息处理、提高工作效率、实现资源共享都起大了无法估量的作用,但网络的安全问题越来越成为一个非常严惩的隐患,就好像一颗定时炸弹一样,深深的埋在教育现代化的进程中,如果这一个隐患不除,那么也许有一天,学校信息平台服务器遭到攻击而停止工作、整个校园网络被迫停止、学校积累的各种数据和信息被删除了,导致辛苦积累的大量教育资源被破坏。比如2003年暴发的“震荡波、冲击波、FORM.A”等病毒,足以使认识到网络安全的重要性。因此,网络的安全工作已成了一个重要课题。

但现实中,各地在建立学校校园网的过程中又存在这样那样的问题。

1. 校园网建设没有通用方案,每个学校应根据自身实际情况,设计自身的校园网络;

2. 校园网建设是一个周期较长,规模庞大的系统工程,不能只考虑局部建设,而缺乏整体规划。

3. 重视对教师的培训,避免因教师素质原因导致网络应用效率不高,从而导致资源的浪费。

随着计算机网络的广泛使用和网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的破坏,或被删除或被复制,数据的安全性和自身的利益受到了严重的威胁。

校园网也同样不能幸免。黑客入侵校园网的新闻也时有发生,非更改考试成绩;更改英语全国四、六级统考成绩;更改考研成绩;非法盗取学校招生、分配机密等。

综上所述,网络必须有足够强的安全措施。无论是公众网还是校园网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

1.4 校园网络安全威胁

1 计算机病毒

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。计算机病毒种类繁多,形形色色,但就已经发现的计算机病毒而言,其危害性主要表现为破坏性、传染性、寄生性、潜伏性和激发性几大特征。

破坏性是指计算机病毒可能会干扰软件的运行,或者无限制地侵占系统资源使系统无法运行,又或者毁掉部分数据或程序,使之无法恢复,甚至可以毁坏整个系统,导致系统崩溃。传染性则是计算机病毒能通过自我复制传染到内存、硬盘甚至文件中。寄生性表 为病毒程序一般不独立存在.而是寄生在磁盘系统区或文件中。潜伏性则是指计算机病毒可以长时间地潜伏在文件中,在相应的触发机制出现前并不影响计算机,但当被触发后,则后果严重。激发性是指病毒程序可以按照没计者的要求,例如指定的日期、时间或特定的条件出现在某个点激活并发起攻击。

计算机病毒的传染性证明其具有传播性,防止病毒传播,首先必须认识其传播途径和传播机理。计算机病毒最初传播主要是通过被病毒感染的软件的相互拷贝、携带病毒的盗版光盘的使用等传播。这时候的病毒传播还是线下传播。随着计算机网络的发展,计算机病毒传播主要是通过磁盘拷贝、互联网上的文件传输、硬件设备中的固化病毒程序等方式实现。

病毒还可以利用网络的薄弱环节攻击计算机网络。在现有的各计算机系统中都存在着一定的缺陷,尤其是网络系统软件方面存在着漏洞。因此.网络病毒利用软件的破绽和研制时因疏忽而留下的“后门”大肆发起攻击。

2 网络攻击校园网面临的另一个安全威胁就是网络攻击。

广义的网络攻击包括很多方面。这里结合校园网络安全的特点,重点介绍拒绝服务(DoS,Daniel of Service)攻击。之所以介绍拒绝服务攻击,因为拒绝服务攻击在校园网发牛的更为普遍。这是因为校园网用户集中度高、密度大.为拒绝服务攻击提供了天然条件。加之学生的好奇心的因素,导致拒绝服务攻击发生频率较高,是危害校园网安全的重要类型之一。

拒绝服务攻击是通过攻击主机、服务器、路由器等网络设备,导致被攻击网络无法提供服务的一种攻击方式。典型的拒绝服务攻击表现为攻击者向被攻击网络大陆发送数据从而消耗其资源、使得用户无法访问所需信息。

拒绝服务攻击的方法多样。就其攻击手段来说.主要有以下几种:

1)死亡之Ping。攻击者通过网络发送大母的大数据包到被攻击者网络,造成网络堵塞以致瘫痪。

2)泪滴攻击。攻击者采用修改包片段字头的方式,使得包无法正确组装导致网络访问失败的方式。

3)UDP洪水攻击。攻击如chargen和echo等简单的TCP/IP服务.发送大量数据沾满带宽。

4 ) SYN洪水攻击。攻击者通过想服务器发送连续的SYN握手信息来瘫痪服务器的攻击方式。

5 ) LAND攻击 该攻击是让服务器自己向自己发送SYN握手信息.已达到瘫痪主机的目的。

6 ) Smurf攻击。攻击者将报文地址设为Echo地址,这样Echo78地址就必须不问断的响应该报文,使得网络带宽被侵占,从而达到瘫痪网络的目的。

7 ) Fraggle攻击。Fraggle攻击对Smurf攻击做了修改。

8 )电子邮件炸弹。通过向一台服务器大量的不间断的发送电子邮件,起到瘫痪服务器的作用。

9 )急性消息攻击。借助机器对某些消息为进行错误校验来攻击服务器。

10)分布式拒绝服务攻击。它是威力最强大的拒绝服务攻击方式,其主要采用多台服务器对同一网络同时发起攻击,导致该网络瞬间瘫痪。

常见的拒绝服务攻击主要有以上几种,攻击者攻击目的和攻击水平不同,选用的方式不同。无论哪种方式,都对网络安全造成很大的危害。[5]

3 存在的安全隐患,以我校为例,校园网络存在的安全隐患和漏洞有:

1 ) 计算机与Internet相连,却没有安装相应的杀毒软件及防火墙。

2) 使用的操作系统存在安全漏洞,网络木马、病毒和黑客攻击影响到系统的安全,校园网络对社会开放,这样一来只要接入INTERNET的用户就可以对校园的网络服务器进行攻击,而流行于网络上的很多病毒都是利用系统的漏洞来进行病毒传播的,加上带毒的木马程序,一感染便驻留在你的计算机当中,计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递。

3) 目录共享导致信息的外泄, 在校园网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但可以说几乎所有的人都没有充分认识到当一个目录共享后,就不光是校园网内的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。4) 网络安全意识淡薄,校园网络上的攻击、侵入他人机器,盗用他人帐号非法使用网络、非法获取未授权的文件、通过邮件等方式进行骚扰和人身攻击等事件经常发生、屡见不鲜,另外,没有制定完善而严格的网络安全制度,各校园网在安全管理上也没有任何标准,这也是网络安全问题泛滥的一个重要原因.由此可见,构筑具有必要的信息安全防护体系,建立一套有效的网络安全机制显得尤其重要.

2. 校园网络安全策略

校园网的安全威胁既有来自校内也有来自校外,只有将技术和管理都重视,才能构筑安全的校园网。

国内高校校园网的安全问题有其历史原因:在以前的网络时期,一方面因为意识与资金方面的原因,以及对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理“的倾向,常常只是在内部网与互联网之间放一个防火墙就万事大吉,有些学校甚至直接连接互联网,这就给病毒、黑客提供了充分施展身手的空间。而病毒泛滥、黑客攻击、信息丢失、服务被拒绝等等,这些安全隐患只要发生一次,对整个网络都将是致命性的。

第二篇: 2021辽宁省校园网络安全有奖知识竞赛答案

校园网络安全报告

随着Internet的普及,校园网已成为每个学校必备的信息基础设施,也成了学校提高教学、科研及管理水平的重要途径和手段,它是以现代化的网络及计算机技术为手段,形成将校园内所有服务器、工作站、局域网及相关设施高速联接起来,使各种基于计算机网络的教学方法、管理方法及文化宣传得以广泛应用并能和外部互联网沟通的硬件和软件平台。校园网网络的安全十分重要,它承载着学校的教务、行政、后勤、图书资料、对外联络等方面事务处理。从网络安全的各个方面,详细分析了威胁校园网网络安全的各种因素,提出了若干可行的安全管理的策略,从设备资源和技术角度上做了深入的探讨。

我校学校校园网由三个物理区域:教学楼、图书馆、学生宿舍构成。校园网采用千兆到楼,百兆到桌面的全交换网络系统,包括交换机、路由器、防火墙、入侵检测、存储、备份和安全认证计费管理软件、网络版杀毒软件。核心采用锐捷RG-6810E高性能三层管理交换机,汇聚采用锐捷三层交换机,接入桌面采用锐捷21系列。现有的WEB服务器,“一卡通”数字系统,OA办公管理系统,教务管理系统,图书管理系统,,网络杀毒服务器,为全院教学科研、管理和生活等方面提供了良好的Internet应用服务。

校园网受到的攻击以及安全方面的缺陷主要有: 1.有害信息的传播 5校园网与Internet融为~体,师生都可以通过校园网络在自己的机器上进人Internet。目前Internet上充斥各种海量信据息,散布违犯四项基本原则、有关色情、暴力、邪教内容的文章、网页、网站比较多。这些有毒的信息违反人类的道德标准和有关法律法规.对世界观和人生观正在形成的学生来说.危害非常大。如果安全措施不好,会让这些信息在校国内传播。

2.病毒破坏 通过网络传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。特别是在学校接人广域网后。为外面病毒进入学校大开方便之门,下载的程序和电子邮件都可能带有病毒。而且网络病毒的变异速度快,攻击机理复杂,必须不断更新病毒库。 3.恶意入侵 学校涉及的机密不是很多,来自外部的非法访问的可能性要少一些.关键是内部的非法访问。一些学生可能会通过非 正常的手段获得习题的答案,使正常的教学练习失去意义。更有甚者.有的学生可能在考前获得考试内容,严重地破坏了学校的管理秩序或者破坏教务系统.恶意更改成绩,扰乱教学工作程序。 4.恶意破坏 对计算机硬件系统和软件系统的恶意破坏,这包括对网络设备和网络系统两个方面的破坏。网络设备包括服务器、交换机、集线器、路由器、通信媒体、工作站等,它们分布在整个校园内,不可能24小时专人看管, 以避免故意的或非故意的某些破坏。会造成校园网络全部或部分瘫痪。 另一方面是利用黑客技术对校园网络系统进行破坏。表现在以下几个方面:对学校网站的主页面进行修改,破坏学校的形象:向服务器发送大量信息使整个网络陷于瘫痪;利用学校的邮件服务器转发各种非法的信息等。 5.口令入侵 用户非法获得口令入侵,破坏网络。在校园网的网络安全管理及维护中,设计方案应从以下几个方面进行需求分析: 1、虚拟网 虚拟网主要作用和目的是:解决主干网内网络站点的增加、删除、移动等操作,方便网络的维护和管理。可以建立不受地理位置限制的,覆盖整个校园的相互具有一定独立性的网络或者逻辑子网,即虚拟网。利用虚拟网可以有效的管理和限制不同子网之间的访问,各部门可以各自占用一个独立的虚拟网,整个虚拟网是可升级的、可扩展的。根据校园网的实际需求,各类人员可以在相应逻辑子网内开展工作。网络站点的增减,人员的变动,无论从网络管理,还是用户的角度来讲,都需要虚拟网技术的支持。

2、管理与维护 校园主干网是覆盖整个园区的网络,其组成结构相当复杂,而科技的进步和教育形势的发展又要求校园网具有延伸性和扩展性。随着网络复杂度的增加,给网络管理带来成级数增加的管理工作量。网络管理要求解决的问题包括: ①虚拟网管理、分配。目前的虚拟网主要基于局域网交换端口,如果一个部门扩展新的入网地点,新的扩展将改变交换机端口设置。网络管理借助相应的管 7理软件来解决该问题。 ②对所有网络设备端口的监视和管理。对所有网络设备的远地配置和控制,包括网络设备端口的开放和关闭,整个网络的故障检测,故障自动报警功能,整个网络性能的统计和分析报告,甚至收费。按照这些网络管理的需求,应采用基于GUI(图形用户界面)的网络管理软件来实现。 3、网络安全 校园网络安全主要有以下要求:各个部门访问网络的控制,各单位之间在未经授权的情况下,不能相互访问。内部网中要建立防火墙,即禁止外部用户未经许可访问内部的数据,或者内部用户未经许可访问外部数据。 对安全问题主要有以下考虑:校园网应该是一个开放的系统,它不像政府或商业公司的网络一样具有极高的安全保密性;但校园网应该安全的,它应具备抵御恶意攻击的能力,一些科研成果也不是对任何人都开放的。利用虚拟网技术和防火墙技术可以较为合理地解决安全与开放的问题。 在校园网的网络安全管理及维护中,建立单机版反病毒防御体系,设立防火墙保护和网络入侵侦测系统对防止病毒和黑客入侵,提供防范、检测手段和对攻击作出反应,采取自动抗击措施,对保证网络安全及维护是很有必要的。 1、防火墙技术 为整个网络筑起一道高墙,将黑客及未授权的用户拒于门外。 2、建立网络入侵侦测系统 在MIS系统中防止人为的恶意攻击或误操作导致系统的损坏或瘫痪的主要防御方法,是在网络中安装网络入侵侦测系统(IDS)。系统可以实时监控网段的流量,发现有攻击特征的行为后,立即报警,并且可以阻断该会话,阻止入侵行为的进一步发生。局域网划分虚网(VLAN)后,入侵侦测系统(IDS)应分别检测各自的应用网段 3、反病毒防御 由于基层的网络与局域网通过光纤连接在一起,各个应用系统在它们之间有信息传递,为了保证在信息传递过程中局域网不被感染病毒,防止病毒蔓延,应

在基层网络和局域网有业务关系的单机上安装反病毒软件。这样即使局域网周边 8的网络中有病毒存在,也能够在进入局域网之前被查杀,要求程序定时进行扫描,既保证了重点网络的安全,又降低了校园网在防病毒方面的投资。 三

方案的实施

⒈启用了防火墙设备,对互联网有害信息进行过滤、封堵,长期对防火墙进行检查维护。

⒉在局域网内安装了杀毒软件,网络管理员每周对杀毒软件的病毒库进行升级,及时进行杀毒软件的升级与杀毒,发现问题立即解决。

⒊实行专人负责管理,学校有专人负责校园网信息的发布和网站信息的定期维护和更新。

⒋是建立非常时期二十四小时巡查值班制度,由专职技术人员对网站信息进行监控管理,杜绝反动、邪教、色情、暴力、毒品、赌博等有害信息,至今常未发生有害信息侵入事件,确保校园网络运行稳定安全。

⒌定期对服务器的系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。

第三篇: 2021辽宁省校园网络安全有奖知识竞赛答案

校园网络安全论文

  随“校校通”工程的深入开展,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对校园网络的安全也越加重视。尤其最近暴发的“红色代码”、“蓝色代码”及“尼姆达”病毒,使人们更加深刻的认识到了网络安全的重要。正如人们所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了网络管理人员的一个重要课题。

  目前,许多学校的校园网都以WINDOWS NT做为系统平台,由IIS(Internet Information Server)提供WEB等等服务。下面本人结合自己对WINDOWS NT网络管理的一点经验与体会,就技术方面谈谈自己对校园网安全的一些看法。

  一、密码的安全

  众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。目前发现的大多数安全问题,是由于密码管理不严,使 “入侵者”得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。

  在密码的设置安全上,首先绝对杜绝不设口令的帐号存在,尤其是超级用户帐号。一些网络管理人员,为了图方便,认为服务服务器只由自己一个人管理使用,常常对系统不设置密码。这样,“入侵者”就能通过网络轻而易举的进入系统。笔者曾经就发现并进入多个这样的系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为“入侵者”留下后门。比如,对WEB网页的修改权限设置,在WINDOWS NT 4 .0+IIS 4 .0版系统中,就常常将网站的修改权限设定为任何用户都能修改(可能是IIS默认安装造成的),这样,任何一个用户,通过互联网连上站点后,都可以对主页进行修改删除等操作。

  其次,在密码口令的设置上要避免使用弱密码,就是容易被人猜出字符作为密码。笔者就猜过几个这样的站点,他们的共同特点就是利用自己名字的缩写或6位相同的数字进行密码设置。

第四篇: 2021辽宁省校园网络安全有奖知识竞赛答案

1.《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处(C )以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。

A.5000 B.10000

C.50000 D.100000

2.十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,作为我国网络安全领域的基础性法律,网络安全法从首次审议到最终通过,一直备受各界关注,下列不属于网络安全法条例的是(B )

A.发生重大突发事件时,可采取“网络通信管制”,例如特定地区断网

B.网络是虚拟的,因此用户不提供真实身份信息时网络运营者也可以为其提供相关服务

C.任何个人不得设立用于实施诈骗、传授犯罪方法制作等违法犯罪活动的网站、通讯群组

D.境外者组织从事攻击、干扰等危害国家关键信息基础设施的活动,造成严重后果的,依法追究其法律责任

3.国家网信部门应当统筹协调有关部门对关键信息基础设施采取安全保护措施,下面哪项描述是错误的?(C )

A.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估

B.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力

C.有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息应保持独立

D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

4.《中华人民共和国网络安全法》规定,拒不向公安机关、国家安全机关提供技术支持和协助的网络运营者,由有关主管部门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处(B )

A.五万元以上五十万元以下罚款

B.一万元以上十万元以下罚款

C.十万元以上五十万元以下罚款

D.一万元以上五万元以下罚款

5.网络产品、服务应当符合相关国家标准的(B )

A.一般性要求 B.强制性要求

C.建议性要求 D.适当性要求

6.在网络安全等级保护制度中,网络运营者应当保留网络日志不少于(C )

A.一个月 B.三个月

C.六个月 D.十二个月

7.网络运营者会向我们提供日常生活中的网络服务,下列有关网络运营者的做法违反法律条规的是( A)

A.网络运营者在用户未知情的情况下收集用户的其他信息来提供更好的服务

B.网络运营者对一些用户的个人信息经过处理无法识别且不能复原之后,向他人提供这些个人信息

C.网络运营者发现有法律、行政法规禁止传输的信息时,立即采取消除等处置措施并保存有关记录

D.网络运营者对收集的用户信息严格保密,并建立了用户信息保护制度

8.军事网络的安全保护,由(B )另行规定

A.国防部

B.中央军事委员会

C.中共中央

D.中国人民武装警察部队

9.根据《中华人民共和国网络安全法》,当收到网络信息安全的投诉和举报的时候,网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。以下哪个不是网络运营者需要建立的信息?( B)

A.举报制度

B.以往案件信息

C.举报方式

D.公布投诉

10.网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。其中,安全风险还包括以下哪个选项?( B)

A.生物病毒 B.计算机病毒

C.系统警报 D.网络延迟

11.网络运营者应当制定网络安全事件应急预案,及时处置(D )等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.计算机漏洞、网络病毒、网络攻击、网络侵入

B.系统漏洞、网络病毒、网络攻击、网络侵入

C.计算机漏洞、计算机病毒、网络攻击、网络侵入

D.系统漏洞、计算机病毒、网络攻击、网络侵入

12.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事的条目中,以下哪个不包含在内?(D )

A.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.故意制作、传播计算机病毒等破坏性程序的

D.未经允许,对他人的计算机进行使用

13.关键信息基础设施的运营者违反网络安全法第三十七条规定,在境外存储网络数据,或者向境外提供网络数据的,由有关主管部门责令改正,给予警告,没收违法所得,处( C)罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

A.一千元以上一万元以下

B.一万元以上五万元以下

C.五万元以上五十万元以下

D.五十万元以上一百万元以下

14.《中华人民共和国网络安全法》规定,当网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取必要措施,以下措施不正确的是(D )

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

C.向社会发布网络安全风险预警,发布避免、减轻危害的措施

D.制定网络安全事件应急预案,并定期进行演练

15.2017年8月1日,记者从重庆市公安局网安总队获悉,该队成功查处首例违反网络安全法行政案件:该市某科技发展有限公司自今年6月1日网络安全法正式实施以来,在提供互联网数据中心服务时,存在未依法留存用户登录相关网络日志的违法行为。以下哪个选项完全匹配“网络运营者”“网络数据”这两个概念?( D)

A.重庆市公安局网安总队,网络日志

B.某科技发展有限公司,互联网数据中心服务

C.重庆市公安局网安总队,互联网数据中心服务

D.某科技发展有限公司,网络日志

16.《中华人民共和国网络安全法》作为我国网络安全领域的基础性法律,是(A )颁布的。

A.2016年11月7日

B.2017年5月1日

C.2017年6月1日

D.2016年12月1日

17.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照(C)会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

A.公安机关 B.国家安全机关

C.国家网信部门 D.有关主管部门

18.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当采取相应的措施。下面哪项描述错误?( )

A.应当停止提供服务

B.采取消除等处置措施

C.保存有关记录,并向有关主管部门报告 D.通知用户停止违规行为

19.小明的妈妈收到一条10086发送的汇款短信,在汇款后可以获得奖金,小明根据学到的网络安全知识告诉妈妈这是一种利用伪基站进行的诈骗行为,下列哪个不是预防措施?(C )

A.留意手机信号突然消失

B.安装拦截软件

C.改用使用GSM网络的手机

D.改用安全性更强的手机

20.在特定环境下不方便或不能语音报警的人士(在公交车或客车上遭遇抢劫、扒窃、被绑架、非法拘禁等人身受到限制,或其他不便打报警电话的情形)可以使用手机短信报警,其电话号码是(B )

A.110 B.12110

C.12345 D.12580

21.小丫周末在家上网,突然收到上级领导小妮的QQ消息。小妮告诉小丫,自己在外出差时由于公司报销的费用还没下来,收货时少了几万块钱,需要向小丫借5 万元以解燃眉之急。如果你是小丫,你会按照以下哪一选项进行操作?(C )

A.先跟小妮QQ视频,然后把钱借给她

B.赶紧转账给小妮,不能得罪上级

C.打个电话给小妮询问具体情况,并咨询公司相关人员

D.让小妮发送自己的照片后转账给她

22.刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他去报案时不应准备(A )

A.自己的照片

B.自己与对方联系的电话

C.自己与对方的QQ聊天记录

D.自己与对方的通话记录

23.小明收到一条短信,短信显示他定制了某个服务被扣除了信息费。可是小明并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉?(A )

A.信息产业部或各地电信用户申诉受理中心(12300)

B.中国通信企业协会

C.中国互联网协会

D.公安局

24.微信收到“新朋友”添加请求,对方声称加好友要输验证码,让你将手机收到的验证码转发,这时候下列哪种做法是错误的?( D)

A.疑似诈骗,进行举报

B.不予理会

C.随便发送一串验证码

D.转发给他,一个验证码而已

25.场景1:骗子通过短信、社区消息、聊天工具告诉用户中奖了。场景2:某地区有诈骗者冒充腾讯客服,向用户发送中奖信息。以上两个场景分别属于什么类型的诈骗?(A )

A.中奖信息类、虚假客服电话类

B.虚假网站类、中奖信息类

C.股票骗子类、虚假客服电话类

D.彩票类、虚假网站类

26.关于提高防诈骗意识的选项中,下列选项中错误的一项是(C )

A.对待来路不明的电话和短信需谨慎

B.不能透露卡号、密码以及手机验证码,更不能相信存款“转到安全账户”的话

C.为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起保管

D.不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密的Wi-Fi;不要让他人远程操作你的电脑

27.校园网络诈骗严重影响着学校的安全稳定,不利于学生成长成才,下列哪项最不可能属于网络诈骗?(B )

A.在微博等社交媒体上发布兼职信息并要求缴纳一定担保金、中介费

B.突然收到中奖信息并需要你缴纳手续费或邮递费才能拿到

C.在不知名小网站上以做活动的名义售卖远低于正常价格的手机、电脑等昂贵物品

D.在手机上下载APP注册后,商家打电话询问APP使用情况

28.小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这是一种信息诈骗行为,我们应该立即向(C )举报。

A.消费者协会 B.电信监管机构

C.公安机关 D.消防队

29.在今年的IEEE研讨会上,来自以色列管理学术研究学院的研究人员展示了一种新的攻击方法。这种攻击方法被命名为PRMitM,意为“密码重置中间人攻击(Password Reset MitM Attack)”。黑客在受害者填写邮箱信息后,可以冒充受害者的身份申请密码修改。厂商对这种攻击手法正确的应对措施是(D )

A.可以不在短信中标注自己的身份

B.只发送验证短信

C.只发送验证邮件

D.同时发送验证码短信和验证邮件

30.与传统诈骗相比,网络诈骗突破了时间、空间限制,更具有隐蔽性,而且由于互联网的快速发展,尤其是近期移动互联网的快速发展,诈骗方式不断增多。据统计,电信网络诈骗案件每年以20%~30%的速度快速增长,那么广大网民该如何甄别网络诈骗、捂紧钱袋子呢?(D )

A.向他人提供自己手机收到的实时验证码

B.面对不明网址链接,直接点击打开

C.收到一些其他机构的电话或信息,称有各种各样异常的情况,按照其提示进行操作

D.收到朋友或亲属一些涉及钱的信息,一定要打电话核实,不要盲目转账

31.以下哪种行为不会造成银行诈骗?( D)

A.先行支付手续费的代办信用卡行为

B.交易验证码失误转发给他人

C.银行卡密码及账号无意之间泄露

D.网银转账时,不登录“钓鱼”网

32.网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及(A )

A.用户身份认证 B.防静电

C.防盗 D.防电磁泄露

33.下列不属于信息基础设施安全隐患的是( C)

A.跨网入侵

B.电力调配指令被恶意篡改

C.电脑定时关机

D.金融交易信息被窃

34.关于Wannacry蠕虫勒索软件处置流程有误的是(B )

A.检测Windows电脑是否存在漏洞

B.防火墙打开445端口

C.关闭共享打印机,SMB服务

D.升级系统补丁

35.《反欺骗的艺术》一书是( A)的著作。

A.凯文·米特尼克 B.丹尼斯

C.李纳斯 D.尼亚克

36.以下关于防火墙叙述正确的是(B )

A.防火墙可以有效阻挡来自内部网络的攻击和入侵

B.防火墙可以有效阻挡来自外部网络的攻击和入侵

C.防火墙可以绝对地阻挡来自外部网路的攻击和入侵

D.防火墙可以绝对地阻挡来自内部网络的攻击和入侵

37.下列关于计算机病毒危害的说法错误的是(D )

A.造成数据毁坏、丢失

B.影响网络正常功能,甚至网络瘫痪

C.降低计算机系统性能

D.破坏系统软件,但不会破坏硬盘硬件

38.上网注册账号时,设置密码最合理的方法是(D )

A.自己的生日做密码

B.爸爸妈妈的生日做密码

C.用吉利的数字做密码

D.数字字母符号综合的密码

39.网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是(D )

A.健全的法律 B.先进的技术

C.安全的协议 D.严格的管理

40.以下几款常用的杀毒软件中,哪一款总部在俄罗斯?(C )

A.诺顿

B.360杀毒软件

C.卡巴斯基

D.McAfee

41.以下哪个不是黑客的常用攻击手段?(A )

A.暴力威胁计算机使用者

B.使用监听程序

C.利用网络工具进行侦查

D.使用自己编写的工具

42.以下哪一项不是实体安全的内容?(C )

A.设备安全 B.硬件防护

C.软件防护 D.存储媒体安全

43.哪个级别以上的人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络运营者的法定代表人或者主要负责人进行约谈?( C)

A.地区市政府 B.县政府

C.省政府 D.国务院

44.数据加密的基本功能不包括( D)。

A.防止查看数据文件

B.防止数据被泄露

C.防止特权用户看私人数据

D.恢复被删除数据

45.实体安全是保护计算机设备、设施免遭地震、水灾、火灾和其他环境事故破坏的措施和过程,内容不包括(D )

A.硬件防护 B.环境安全

C.存储媒体安全 D.网络安全

46.请问对于以下关于数据备份的描述,哪一项是错误的?( D)

A.完全备份指的是对整个计算机系统进行数据备份,这种备份方法占用的空间最大,时间最长

B.增量备份是指数据有变化的时候对变化的部分进行备份,它占用空间小,时间短

C.系统备份是一种定期数据备份

D.增量备份是一种不定期数据备份

47.IPSec和TLS分别属于( C)上的安全机制。

A.数据链路层,网络层

B.数据链路层,传输层

C.网络层,传输层

D.传输层,网络层

48.以下属于不良的上网习惯的有( A)

A.可以在网吧等公用电脑登录学校、公司等内部系统,只要注意不使用“记住密码”功能,使用完后正常退出登录即可

B.安全软件提示发现病毒或者恶意程序时,立即停止访问该网站

C.不轻易点击通过QQ、MSN、邮件等发送的网址

D.上网过程中被自动提示安装软件或者修改配置的时候,除非能确认为实际需要外,一般选择“否”

49.接地线有很多种类,以下哪个不属于接地线的种类?(C )

A.静电地 B.直流地

C.交流地 D.保护地

50.目前针对办公打印设备的攻击不包括哪一类?(D )

A.DoS攻击

B.绕过安全设置

C.打印任务控制

D.侦测无线存取设备

第五篇: 2021辽宁省校园网络安全有奖知识竞赛答案

精选文档

校园网络安全知识

常见的几种网络安全问题

1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。

2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。

3.网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。

4.过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行为孤僻,丧失了正常的人际关系。

上网要警惕哪些心理健康问题

1.计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。

2.网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。

3.网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有 小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。11专家指出每周花费.

精选文档

4.强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。

5.游戏成瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的耳目,还可众人一起连机,使游戏更加的刺激有趣。

6.如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有的心情郁闷,产生悲观厌世情绪和自杀念头。

如何摆脱网络成瘾症

如果你觉得网瘾太大,自己抵抗力太小,那么以下的三条具体建议,可以帮助你预防网络成瘾症:

1.不要把上网作为逃避现实生活问题或者消极情绪的工具。“借网消愁愁更愁”。理由是,上网逃脱不了现实,逃得过初一,逃不过十五。更重要的是,因为你的上网行为在不知不觉中已经得到了强化,网瘾加重。

2.上网之前先定目标。每次花两分钟时间想一想你要上网干什么,把具体要完成的任务列在纸上。不要认为这个两分钟是多余的,它可以为你省10个两分钟,甚至100个两分钟。

3.上网之前先限定时间。看一看你列在纸上的任务,用1分钟估计一下大概需要多长时间。假设你估计要用40分钟,那么把小闹钟定到20分钟,到时候看看你进展到哪里了。

总之,我们在享受高科技带来的全新概念时,不能忘记很重要的一个原则:网络的精彩绝伦、快速便捷以及其他的种种优点都不能完完全全地替代现实生活,网络生活只能作为现实生活的一部分。

精选文档

上网应小心网络陷阱

不可否认,互联网确实开拓了我们的视野,丰富了我们的生活,但是互联网上也存在着大量的陷阱。如果不能认识到这些陷阱的危害并预防它们,那么,互联网带给我们的恐怕不再是鲜花和美酒,而是财物的浪费、秘密的泄露,更有甚者会危及到人身的安全。

“网络陷阱”到底有几种,如何**?根据近年来网络陷阱的表现大致可以分成四大类:病毒陷阱、色情陷阱、感情陷阱以及金钱陷阱。

1.病毒陷阱。病毒陷阱是网上最常见的一种陷阱。电脑病毒是一种经过恶意设计,能隐蔽运行和自我复制、具有破坏力和不良表现欲的计算机软件,它们在用户不注意的时候侵入计算机系统,破坏用户文件,窃取用户隐私,强迫用户浏览不良站点。因特网的广泛应用,使得病毒的制造和传播空前活跃,带有黑客性质的病毒和嵌入网页的恶意代码大量涌现。由于个人计算机系统的天生脆弱性与互联网的开放性,我们将不得不与病毒长久共存。

应对措施:对付病毒陷阱的最有效方法就是选择一个合适的在线杀毒软件,并随时升级它的防毒代码,对可能带有恶意代码的不良网站保持警惕,在没有通过病毒检测前不要轻易打开来路不明的文件。

2.色情陷阱。色情陷阱是互联网的一大毒害。因为各个国家法律不同,所以色情陷阱是长期存在的。目前出现了一种依托色情网站的恶意拨号软件,用户在浏览该网页时会受到诱惑而下载运行它,此时,配有“猫”的电脑会自动拨打国际长途,给用户造成巨额话费。

应对措施:对付这类陷阱的最根本方法就是不去浏览色情网页,转移自己 的注意力,如听听音乐、打打球等,使自己的兴趣逐渐转移到健康的活动上去。.

精选文档

3.感情陷阱。感情陷阱是上过网的青年男女的困惑。不少人热衷于去聊天室找异性聊天。沉迷于精神恋爱之中,这不仅耗时劳神,而且还有一定的风险性。有人想把网上恋情向现实生活中扩展,则大多不能如意。有心理变态者专门扮作异性去谈情说爱,还有人通过网络搞爱情骗局,险象环生。

应对措施:对付这种陷阱,关键是要有定力,端正自己的上网观,不做有悖于道德和为人准则的事情。

4.金钱陷阱。金钱陷阱是目前网络新产生的一种危害极大的陷阱,陷阱设计者的最终目的就是骗到钱,主要有这么几种方式:

一是网络传销。交钱入会,靠发展下线赚钱,上线赚下线、下下线的钱;与传统传销相比,网络扩散范围更广、速度更快,而且传销的产品也不仅限于化妆品、药品等实物,还包括计算机软件、各种信息等。

二是网上竞拍。此种骗术主要是找“托儿”或者自己哄抬拍品价格,以诱人上当,高价将拍品买走。国内目前还没有相应的法规对此种行为进行有效约束。如果你要参加商品或藏品竞拍的话,一定要了解拍品的价值及市场定位,可千万不要在轮番叫价中上了拍主及“托儿”的当。

三是邮件行骗。网上“幸运邮件陷阱”的制造者常常转换地点,在网上发出无数的电子邮件,信中说:“阁下收到的是‘幸运邮件",只要你按照信中的地址寄出小额幸运款,幸运则会降临,你将收到数以万元计的汇款,如果你有意失去这次机会,噩运将会长久地追随……云云。”如果你真信了这套胡诌,把钱寄了出去,那么你等到的将是无休止的后悔。

四是短信诈骗、电话诈骗。

应对措施:对付这类陷阱就是不能贪图小便宜,不要轻易向个人或不知名的小型网站寄钱或者透露你的信用卡。

上网应遵守的道德准则和规范.

精选文档

1.讲究社会公德和 IT 职业道德,用掌握的计算机知识技术服务社会,造福社会,自觉维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益,不以任何方式、目的危害计算机信息系统安全。

2.珍惜网络匿名权,做文明的“网民”。

3.尊重公民的隐私权,不进行任何电子骚扰。

4.尊重他人的知识产权,不侵占他人的网络资源。

5.尊重他人的知识产权、通信自由和秘密,不进行侵权活动。

6.诚实守信,不制作、传播虚假信息。

7.远离罪恶、色情信息,不查阅、复制、制作或传播有害信息。

8.遵守《全国青少年网络文明公约》:

要善于网上学习,不浏览不良信息。

要诚实友好交流,不侮辱欺诈他人。

要增强自护意识,不随意约会网友。

要维护网络安全,不破坏网络秩序。

要有益身心健康,不沉溺虚拟时空。

(范文素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注)

第六篇: 2021辽宁省校园网络安全有奖知识竞赛答案

2017校园网络安全知识竞赛试题

2017校园网络安全知识竞赛试题

01.根据《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处( )以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。 5000 10000 50000 100000 02.十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,作为我国网络安全领域的基础性法律,网络安全法从首次审议到最终通过,一直备受各界关注,下列不属于网络安全法条例的是( ) 发生重大突发事件时,可采取“网络通信管制”,例如特定地区断网 网络是虚拟的,因此用户不提供真实身份信息时网络运营者也可以为其提供相关服务 任何个人不得设立用于实施诈骗,传授犯罪方法制作等违法犯罪活动的网站、通讯群组 境外者组织从事攻击、干扰等危害国家的关键信息基础设施的活动,造成严重后果的,依法追究法律责任 03.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施,下面哪项描述是错误的( ) 对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估 定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力 有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息应保持独立 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助 04.根据《中华人民共和国网络安全法》规定,拒不向公安机关、国家安全机关提供技术支持和协助的网络运营者,由有关主管部门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处( ) 五万元以上五十万元以下罚款 一万元以上十万元以下罚款 十万元以上五十万元以下罚款 一万元以上五万元以下罚款 05.网络产品、服务应当符合相关国家标准的( ) 一般性要求 强制性要求 建议性要求 适当性要求 06.在网络安全等级保护制度中,网络运营者应当保留网络日志不少于( ) 一个月 三个月 六个月 十二个月 07.网络运营商会向我们提供日常生活中网络的服务,下列有关网络运营者的做法违反法律条规的是:( ) 网络运营者在用户未知情的情况下收集用户的其他信息来提供更好地服务 网络运营者对一些用户的个人信息经过处理无法识别且不能复原之后,向他人提供这些个人信息 网络运营者发现有法律、行zd规禁止传输的信息时,立即采取消除等处置措施并保存有关记录 网络运营者对收集的用户信息严格保密,并建立了用户信息保护制度 08.军事网络的安全保护,由( )另行规定 国防部 中央军事委员会 中共中央 中国人民武装警察部队 09.根据《中华人民共和国网络安全法》,当收到网络信息安全的投诉和举报的时候,网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。以下哪个不是网络运营者需要建立的信息?( ) 举报制度 以往案件信息 举报方式 公布投诉 10.网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告,其中安全风险还包括以下那个选项:( ) 生物病毒 计算机病毒 系统警报 网络延迟 11.网络运营者应当制定网络安全事件应急预案,及时处置( )等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。 计算机漏洞、网络病毒、网络攻击、网络侵入 系统漏洞、网络病毒、网络攻击、网络侵入 计算机漏洞、计算机病毒、网络攻击、网络侵入 系统漏洞、计算机病毒、网络攻击、网络侵入 12.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事的条目中,以下哪个不包含在内( ) 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 未经允许,对计算机信息网络功能进行删除、修改或者增加的 故意制作、传播计算机病毒等破坏性程序的 未经允许,对他人的计算机进行使用 13.关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,或者向境外提供网络数据的,由有关主管部门责令改正,给予警告,没收违法所得,处( )罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 一千以上一万以下 一万以上五万以下 五万元以上五十万元以下 五十万以上一百万一下 14.根据《中华人民共和国网络安全法规定》,当网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取必要措施,以下措施不正确的是:( ) 要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度 向社会发布网络安全风险预警,发布避免、减轻危害的措施 制定网络安全事件应急预案,并定期进行演练 15.2017年8月1日,记者从重庆市公安局网安总队获悉,该队成功查处首例违反《网络安全法》行政案件:该市某科技发展有限公司自今年6月1日《网络安全法》正式实施以来,在提供互联网数据中心服务时,存在未依法留存用户登录相关网络日志的违法行为。请回答以下哪个选项完全匹配“网络运营者”、“网络数据”这两个概念? ( ) 重庆市公安局网安总队,网络日志 某科技发展有限公司,互联网数据中心服务 重庆市公安局网安总队,互联网数据中心服务 某科技发展有限公司,网络日志 16.《中华人民共和国网络安全法》作为我国网络安全领域的基础性法律,是( )颁布的。 2016年11月7日 2017年5月1日 2017年6月1日 2016年12月1日 17.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照( )会同国务院有关部门制定的办法进行安全评估;法律、行zd规另有规定的,依照其规定。 公安机关 国家安全机关 国家网信部门 有关主管部门 18.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行zd规禁止发布或者传输的信息。电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当采取相应的措施,下面哪项描述错误:( ) 应当停止提供服务 采取消除等处置措施 保存有关记录,并向有关主管部门报告 通知用户停止违规行为 19.小明的妈妈收到一条10086发送的汇款短信,在汇款后可以获得奖金,小明根据学到的网络安全知识告诉妈妈这是一种利用伪基站进行的诈骗行为,下列哪个不是预防措施?( ) 留意手机信号突然消失 安装拦截软件 改用使用GSM网络的手机 改用安全性更强的手机 20.在特定环境下不方便或不能语音报警的人士(在公交或客车上遭遇抢劫、扒窃、被绑架、非法拘禁等人身受到限制,或其他不便打报警电话的情形)可以使用手机短信报警,其电话号码是( ) 110 12110 12345 12580 21.小丫周末在家上网,突然收到上级领导小妮的QQ消息。小妮告诉小丫:自己在外出差时由于公司报销的费用还没下来,收货时少了几万块钱需要向小丫借 5 万元以解燃眉之急。如果你是小丫你会按照以下哪一选项进行操作?( ) 先跟小妮QQ视频,然后把钱借给她 赶紧转账给小妮,不能得罪上级 打个电话给小妮询问具体情况并咨询公司相关人员 让小妮发送自己的照片后转账给她 22.刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他去报案时不应准备( ) 自己的照片 自己与对方联系电话 自己与对方的QQ聊天记录 自己与对方的通话记录 23.小明收到一条短信,短信显示他定制了某个服务被扣除了信息费。可是小明并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉 ( ) 信息产业部或各地电信用户申诉受理中心(12300) 中国通信企业协会 中国互联网协会 公安局 24.微信收到“新朋友”添加请求,对方声称加好友要输验证码,让你将手机收到的验证码转发,这时候下列哪种做法是错误的( ) 疑似诈骗,进行举报 不予理会 随便发送一串验证码 转发给他,一个验证码而已 25.场景1:骗子通过短信,社区消息,聊天工具告诉用户中奖了。场景2:某地区有诈骗者冒充腾讯客服,向用户发送中奖信息。以上两个场景分别属于什么类型的诈骗( ) 中奖信息类、虚假客服电话类 虚假网站类、中奖信息类 股票骗子类、虚假客服电话类 彩票类、虚假网站类 26.关于提高防诈骗意识的选项中,下列选项中错误的一项是( ) 对待来路不明的电话和短信需谨慎 不能透露卡号、密码以及手机验证码,更不能相信存款“转到安全账户”的话 为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起保管 不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密的wifi;不要让他人远程操作你的电脑 27.校园网络诈骗严重影响着学校的安全稳定,既不利于学生成长成才,下列哪项最不可能属于网络诈骗:( ) 在微博等社交媒体上发布兼职信息并要求缴纳一定担保金,中介费 突然收到中奖信息并需要你缴纳手续费或邮递费才能拿到 在不知名小网站上以做活动的名义售卖远低于正常价格的手机,电脑等昂贵物品 在手机上下载APP注册后,商家打电话询问APP使用情况 28.小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这是一种信息诈骗行为,我们应该立即向( )举报。 消费者协会 电信监管机构 公安机关 消防队 29.在今年的IEEE研讨会上,来自以色列管理学术研究学院的研究人员展示了一种新的攻击方法。这种攻击方法被命名为PRMitM,意为“密码重置中间人攻击(Password Reset MitM Attack)”。黑客在受害者填写邮箱信息后,可以冒充对受害者的身份申请密码修改。厂商应对这种攻击手法可以应对的正确措施是( ) 厂商可以不应在短信中标注自己的身份 厂商应只发送验证短信 厂商应只发送验证邮件 厂商同时发送验证码短信和验证邮件 30.与传统诈骗相比,网络诈骗突破了时间、空间限制,更具有隐蔽性,而且由于互联网的快速发展,尤其是近期移动互联网的快速发展,诈骗方式不断增多。据统计,电信网络诈骗案件每年以20%~30%的速度快速增长,那么广大网民该如何甄别网络诈骗、捂紧钱袋子呢? ( ) 向他人提供自己手机收到的实时验证码 面对不明网址链接,直接点击打开 收到一些其他机构的电话或信息,称有各种各样异常的情况,按照其提示进行操作 收到朋友或亲属一些涉及钱的信息,一定要打电话核实,不要盲目转账 31.以下哪种行为不会造成银行诈骗( ) 先行支付手续费的代办信用卡行为 交易验证码的失误转发给他人 银行卡密码及账号无意之间泄露 网银转账时,不登录“钓鱼”网 32.网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及( ) 用户身份认证 防静电 防盗 防电磁泄露 33.下列不属于信息基础设施的安全隐患的是( ) 跨网入侵 电力调配指令被恶意篡改 电脑定时关机 金融交易信息被窃 34.关于Wannacry蠕虫勒索软件处置流程有误的是?( ) 检测Windows电脑是否存在漏洞 防火墙打开445端口 关闭共享打印机,SMB服务 升级系统补丁 35.《反欺骗的艺术》一书是( )的著作。 凯文・米特尼克 丹尼斯 李纳斯 尼亚克 36.以下关于防火墙叙述正确的是( ) 防火墙可以有效阻挡来自内部网络的攻击和入侵 防火墙可以有效阻挡来自外部网络的攻击和入侵 防火墙可以绝对的阻挡来自外部网路的攻击和入侵 防火墙可以绝对的阻挡来自内部网络的攻击和入侵 37.下列关于计算机病毒危害的说法错误的是( ) 造成数据毁坏、丢失 影响网络正常功能,甚至网络瘫痪 降低计算机系统性能 破坏系统软件,但不会破坏硬盘硬件 38.上网注册账号时,设置密码最合理的方法是:( ) 自己的生日做密码 爸爸妈妈的生日做密码 用吉利的数字做密码 数字字母符号综合的密码 39.网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是( ) 健全的法律 先进的技术 安全的协议 严格的管理 40.以下几款常用的杀毒软件中,哪一款总部在俄罗斯?( ) 诺顿 360杀毒软件 卡巴斯基 McAfee 41.以下哪个不是黑客的常用攻击手段:( ) 暴力威胁计算机使用者 使用监听程序 利用网络工具进行侦查 使用自己编写的工具 42.以下哪一项不是实体安全的内容:( ) 设备安全 硬件防护 软件防护 存储媒体安全 43.哪个级别以上的人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈?( ) 地区市政府 县政府 省政府 国务院 44.数据加密的基本功能不包括( )。 防止查看数据文件 防止数据被泄露 防止特权用户看人私人数据 恢复被删除数据 45.实体安全是保护计算机设备、设施免遭地震、水灾、火灾和其他环境事故破坏的措施和过程,内容不包括:( ) 硬件防护 环境安全 存储媒体安全 网络安全 46.请问对于以下关于数据备份的描述,哪一项是错误的?( ) 完全备份指的是对整个计算机系统进行数据备份,这种备份方法占用的空间最大,时间最长 增量备份是指数据有变化的时候对变化的部分进行备份,它占用空间小,时间短 系统备份是一种定期数据备份 增量备份是一种不定期数据备份 47.IPSec和TLS分别属于( )上的安全机制 数据链路层,网络层 数据链路层,传输层 网络层,传输层 传输层,网络层 48.以下属于不良的上网习惯的有:( ) 可以在网吧等公用电脑登录学校、公司等内部系统,只要注意不使用“记住密码”功能,使用完后正常退出登录即可 安全软件提示发现病毒或者恶意程序时,立即停止访问该网站 不轻易点击通过QQ、MSN、邮件等发送的网址 上网过程中被制动提示安全软件或者修改配置的时候,除非能确认为实际需要外,一般选择“否” 49.接地线有很多种类,以下哪个不属于接地线的种类?() 静电地 直流地 交流地 保护地 50.目前针对办公打印设备的攻击不包括哪一类?( ) DoS攻击 绕过安全设置 打印任务控制 侦测无线存取设备

优品课件,意犹未尽,知识共享,共创未来!!!

推荐访问:辽宁省 网络安全 知识竞赛