2023年全国大学生网络安全知识竞赛题库及答案(共50题)20241114160254.pdf

2023年全国大学生网络安全知识竞赛题库及答

案(共50题)

1.下面哪一种攻击方式最常用于破解口令?

A.哄骗(spoofing)

B.字典攻击(dictionaryattack)

C.拒绝服务(DoS)

D.WinNuk

2.下面哪一项组成了CIA三元组?

A.保密性,完整性,保障

B.保密性,完整性,可用性

C.保密性,综合性,保障

D.保密性,综合性,可用性

3.Intranet没有使用以下哪一项?

A.Java编程语言

B.TCP/IP协议

C.公众网络

D.电子邮件

4.TCP三次握手协议的第一步是发送一个:

A.SYN包

B.ACK包

C.UDP包

D.null包

5.在企业内部互联网中,一个有效的安全控制机制是:

A.复查

B.静态密码

C.防火墙

D.动态密码

6.从安全的角度来看,运行哪一项起到第一道防线的作用:

A.远端服务器

B.Web服务器

D.使用安全shell程序

7.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普

遍的观点是:

A.费用中心

B.收入中心

C.利润中心

D.投资中心

8.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的

进行?

A.访问路径

B.时戳

C.数据定义

D.数据分类

9.在客户/服务器系统中,安全方面的改进应首先集中在:

A.应用软件级

B.数据库服务器级

C.数据库级

D.应用服务器级

10.下面哪种方法产生的密码是最难记忆的?

A.将用户的生日倒转或是重排

B.将用户的年薪倒转或是重排

C.将用户配偶的名字倒转或是重排

D.用户随机给出的字母

11.以下人员中,谁负有决定信息分类级别的责任?

A.用户

B.数据所有者

C.审计员

D.安全官

12.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?

A.已买的软件

B.定做的软件

C.硬件

D.数据

13.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?

A.目标应该具体

B.目标应该清晰

C.目标应该是可实现的

D.目标应该进行良好的定义

14.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?

A.数字签名通过使用对称密钥提供系统身份鉴别。

C.因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。

15.在桔皮书(theOrangeBook)中,下面级别中哪一项是第一个要求

使用安全标签(securitylabel)的?

A.B3

B.B2

C.C2

D.D

16.数据库视图用于

B.方便访问数据

C.限制用户对数据的访问.

D.提供审计跟踪

17.下面哪一项最好地描述了风险分析的目的?

A.识别用于保护资产的责任义务和规章制度

B.识别资产以及保护资产所使用的技术控制措施

C.识别资产、脆弱性并计算潜在的风险

D.识别同责任义务有直接关系的威胁

18.KerBeros算法是一个

A.面向访问的保护系统

B.面向票据的保护系统

C.面向列表的保护系统

D.面向门与锁的保护系统

19.下面哪一项不是主机型入侵检测系统的优点?

A.性能价格比高

B.视野集中

C.敏感细腻

D.占资源少

20.以下哪一项是伪装成有用程序的恶意软件?

A.计算机病毒

B.特洛伊木马

C.逻辑炸弹

D.蠕虫程序

21.以下哪一个协议是用于电子邮件系统的?

A.X.25

B.X.75

C.X.400

D.X.500

22.“如果一条链路发生故障,那么只有和该链路相连的终端才会受

到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

A.星型

B.树型

C.环型

D.复合型

23.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

1.考虑可能的威胁

2.建立恢复优先级

3.评价潜在的影响

4.评价紧急性需求

A.1-3-4-2

B.1-3-2-4

C.1-2-3-4

D.1-4-3-2

24.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):

THE END
1.网络安全知识竞赛题库及答案(多选题1文章浏览阅读320次,点赞4次,收藏5次。压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。对于从来没有接触https://blog.csdn.net/VN520/article/details/143847511
2.网络攻击不可怕,防范攻击有妙招!网络与电化教学中心网络攻击类型包括多种不同的技术和方法,旨在破坏、窃取或篡改数据。以下是一些常见的网络攻击类型: 恶意软件(Malware):是指专门设计用来破坏、干扰或未经授权访问计算机系统和网络的程序。恶意软件的种类繁多,包括:病毒、蠕虫、木马、勒索软件等。 网络钓鱼(Phishing):是一种通过伪装成合法实体诱使用户提供敏感信息(如用...https://net.sxjzsf.edu.cn/info/1029/1495.htm
3.我做了个网站,带你入门网络安全腾讯云开发者社区大家好,我是程序员鱼皮。还记得么,两年前,在我的网站和服务器被无数次攻击之后,我没有放弃制作网站,而是干脆做了一个全是漏洞的网站给大家来 练手网络攻击 自学网络安全!https://cloud.tencent.com/developer/article/2466419
4.太和县网络安全相关问题解答(6)打开移动存储器前先用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf的文件(可防U盘病毒启动);(7)需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存;(8)对计算机系统的各个账号要设置口令,及时删除或禁用过期账号,定期备份,当遭到病毒严重破坏后能速修复。 https://www.fy.gov.cn/InKnowledgeBase/show/20628.html
5.网络安全事关每个上网的你!这些网络安全常识请记牢网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。其实作为普通网民来看,网络安全就是如何在虚拟的互联网当中保证自己的信息或财产不受到非法侵害。 https://www.thepaper.cn/newsDetail_forward_29409887
6.银行木马–卡巴斯基官方博客照片”证据”以色情剪辑图像的形式附加。与移动勒索软件的情况一样,网络犯罪分子会假装自己是某个官方机构的执法人员。Rotexy特别提到”FSB互联网控制局”(但其实,俄罗斯并没有这样的单位)。 如何解锁感染了Rotexy木马的智能手机 好消息是,被感染的智能手机无需专家帮助就能解锁并从手机上删除Rotexy。如上所述,Rotex...https://www.kaspersky.com.cn/blog/tag/%E9%93%B6%E8%A1%8C%E6%9C%A8%E9%A9%AC/feed/
7.2024年4月恶意软件及勒索病毒动态信息创新传播方式、Cherry Health医疗保健供应商的勒索软件攻击、网络钓鱼平台LabHost的关闭、HelloKitty勒索组织更名与数据泄露、针对Atlassian服务器的Cerber勒索软件攻击、以及多种针对移动设备和社交媒体用户的恶意软件活动,如SoumniBot、eXotic Visit间谍软件、SecTopRAT、以及通过YouTube和社交媒体传播的多种信息窃取恶意软件等...https://blog.51cto.com/simeon/10693883
8.个人信息安全知识(通用8篇)恶意程序、各类钓鱼和欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息泄露事件频发,与各种网络攻击大幅增长相伴的,是大量网民个人信息的泄露与财产损失的不断增加。根据公开信息,20XX年至今,已有11.27亿用户隐私信息被泄露。包括基本信息、设备信息、账户信息、隐私信息、社会关系信息和网络行为信息等。人为倒卖信息、...https://www.oh100.com/zhishi/641285.html?1500536401
9.网络攻击什么是零日漏洞?为什么它们很危险?但这并不是说网络攻击不可避免。我们可以采取一些措施来保护自己。 在本文中,我们将告诉你关于零日(zero-day)漏洞的一切你需要知道的信息,为什么它们是危险的,以及如何识别和预防它们。 什么是零日漏洞? 零日漏洞是指软件或硬件中以前未被发现的安全漏洞,黑客可以利用这些漏洞入侵系统。零日漏洞有许多不同的名称,包括...https://www.wbolt.com/zero-day-exploit.html
10.2022年网络攻击事件盘点网络电视中心2022年,全球重大网络安全事件频发,供应链攻击、勒索软件攻击、业务欺诈、关键基础设施攻击、大规模数据泄露、地缘政治相关黑客攻击等网络犯罪威胁持续上升。同时,随着网络攻击的敏捷化和产业化,网络攻击成本在不断降低,攻击方式也更加先进,关键信息基础设施面临的网络安全形势日趋严峻,对国家安全造成严重威胁。 https://wztv.66wz.com/system/2022/12/03/105525559.shtml
11.专题网信普法进网站社会侵犯个人信息,是电信诈骗、敲诈勒索、盗刷信用卡、非法讨债、恶意注册账号等一系列违法犯罪的源头性犯罪,堪称“百罪之源”。 刑法修正案、民法总则、网络安全法、消费者权益保护法、电子商务法、广告法等都在保护个人信息。公安等部门持续开展“净网”专项行动,全国已建成32个省级、316个地市级反诈骗中心。详情>> ...http://m.cqqnb.net/society/2019/0929/135906.html
12.2023年数据泄露事件盘点安永信息2月3日消息,英国汽车零售商Arnold Clark日前通知客户,其个人信息可能因网络攻击而失窃。已经有勒索软件团伙表示对此负责,并声称掌握了数GB敏感信息。调查显示,恶意黑客可能已经窃取到客户个人数据,包括姓名、联系方式、出生日期、车辆信息、护照/驾照、国民保险号和银行账户等详细信息。 https://www.anyong.net/industrynews/1351.html
13.防止网络诈骗的演讲稿(精选23篇)一、网络购物诈骗:现在很多人喜欢在淘宝等购物网站消费,当你在网上提交订单后,犯罪分子通过黑客手段窃取买家信息,以客服或卖家身份联系买家,通过虚假链接或网页(钓鱼网站),将卡内存款转走。 二、网络聊天工具诈骗:犯罪分子通过盗取微信号等网络聊天的账户密码,冒充当事人好友,发布遇困求救等急需帮助的信息,骗取当事人...https://www.jy135.com/yanjianggao/892053.html
14.安全事件周报(08.0108.07)欧洲导弹制造商证实数据被盗,否认网络入侵 网络攻击 GwisinLocker勒索软件瞄准韩国的Linux系统 朝鲜黑客组织Lazarus以虚假职位传播恶意软件 Snapchat,美国运通网站在微软365网络钓鱼攻击中被滥用 Facebook发现APT黑客使用的新Android恶意软件 德国工商会受到“大规模”网络攻击 ...https://cert.360.cn/warning/detail?id=50b323ce19f33b008d7febb0479141be
15.常见网络安全风险防范小知识钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据等的一种网络攻击活动。 种类包括: 广撒网式钓鱼:群发垃圾邮件钓鱼。 鱼叉式网络钓鱼:是指黑客研究目标用户,了解用户的喜好和日常运作,通过特殊定...http://www.xinnetlabs.cn/wap/content/862
16.黑网血腥:揭露网络犯罪背后的黑暗交易与社会影响,警惕网络安全...近日,一则震惊网络安全界的消息引起了广泛关注:全球最大的黑客交易平台之一被执法部门彻底捣毁,数十名黑客被逮捕,涉及的网络犯罪活动包括大规模的数据泄露、勒索软件和身份盗窃等。这一事件让人们对隐藏在网络深处的黑暗交易和社会影响有了更加深刻的认识。 http://nanjing.vcol.cc/coolgl/6838.html
17.谨防网络诈骗演讲稿(精选15篇)3、网上中奖诈骗。犯罪分子利用传播软件随意向互联网Q Q用户、邮箱用户、网络游戏用户、淘宝用户等发布中奖提示信息,防骗对策是在互联网这个世界里,请你千万不要相信有“天上掉下的馅饼”,否则很可能一步步陷入骗子设置的陷阱之中。 4、利用网上银行实施诈骗。犯罪分子制作与一些银行的网站相似的“钓鱼”网页,盗取网银...https://m.ruiwen.com/yanjianggao/6287838.html
18.民法总则网络信息是如何规定的如何保护网络隐私个人信息的泄露,导致了电信诈骗时有发生。这次《民法典》明确规定了不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息。这在一定程度上,用法律的形式保障了公民的个人信息安全。 二、7招教你保护网络隐私 1、进行任何网上交易或发送电邮前,切记阅读网站的隐私保护政策,因为有些网站...https://m.64365.com/zs/813952.aspx
19.EnterpriseSecuritySkill/06News/EnterpriseSecurity美国大选,希拉里邮箱被黑客攻破,大量竞选相关的黑幕被世人知晓;全球四大会计公司之一的Deloitte(德勤)表示其邮件系统被入侵,大量客户邮件被泄露;Locky 勒索软件通过钓鱼邮件方式大量传播,很多企业用户中招导致文档被加密,还有很多的案例,就不一一列举了。 你的企业邮件系统安全吗?你的企业有用户文档被加密吗?我们又该...https://github.com/AnyeDuke/Enterprise-Security-Skill/blob/master/06-News/Enterprise-Security-News-Detail.md
20.守护网络安全呵护精神家园福建生物工程职业技术学院规避潜在的网络安全威胁 办公终端暴露在互联网环境下,同样会面临钓鱼邮件或网站、假冒WiFi热点、恶意软件及链接、病毒攻击等网络安全风险。互联网办公期间,保持对公共场所WiFi、陌生蓝牙和共用USB设备等的安全防范意识,切勿轻率打开或点击、下载可疑电子邮件内的链接和附件,避免感染各类电脑病毒或被诱导至钓鱼网站,造成数据...https://www.fjvcb.cn/xxzx/info/1071/1663.htm
21.律师办理常见网络犯罪案件业务操作指引(二)网络犯罪的危害结果 三、网络犯罪的主体 (一)自然人犯罪主体 (二)单位犯罪主体 四、网络犯罪的主观方面 第四章 网络公司对网络犯罪的防范 一、网络犯罪的方式 二、网络公司防范方式 (一)公司内部防范 (二)公司对外防范 三、网络公司受到网络犯罪后的自我保护 ...https://www.xunlv.cn/laws/12048
22.警惕这8种不同类型的恶意软件2019年全球恶意软件攻击级数量超99亿次。恶意软件会损坏或利用其感染的任何设备、网络、软件或服务器,破坏威力不容小觑。本文介绍了8种恶意软件并提出防治建议。https://www.secrss.com/articles/25384