回答数
2
浏览数
5995
迟早凋残
2021年国家网络安全宣传周知识竞赛题库(试题及答案) 1.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A、Web浏览器B、IP地址C、代理服务器D、服务器名正确答案:B2.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在()X()云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?A、云计算是高科技,()是大公司,所以()云上的虚拟机肯定安全,可以存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用正确答案:C3.下列哪个算法属于非对称算法()。A、SSF33B、DESC、SM3D、M正确答案:D4.根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。A、识别签名人B、识别签名人行为能力C、识别签名人权利能力D、识别签名人的具体身份正确答案:A5.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A、生成、发送B、生产、接收C、生成、接收、储存D、生成、发送、接收、储存正确答案:D6.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。A、公平原则B、歧视性原则C、功能等同原则D、非歧视性原则正确答案:C7.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。A:技术中立原则B:无过错责任原则C:当事人意思自治原则D:举证责任倒置原则正确答案:B8.身份认证的要素不包括()A:你拥有什么(Whatyouhave)B:你知道什么(Whatyouknow)C:你是什么(Whatyouare)D:用户名正确答案:D9.下面不属于网络钓鱼行为的是()A:以银行升级为诱饵,欺客户点击金融之家进行系统升级B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行D:网购信息泄露,财产损失
繁华沧桑
1、下列有关网络安全的表述,正确的是: 只要装了杀毒软件,网络就是安全的 只要装了防火墙,网络就是安全的 只要设定了密码,网络就是安全的 尚没有绝对安全的网络,网民要注意保护个人信息 2、计算机病毒是指编制或者在计算机程序中插入的(),影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 危害操作人员健康 毁坏数据 危害机房环境安全 3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? 缓存溢出攻击 钓鱼攻击 暗门攻击 DDOS攻击 4、在以下认证方式中,最常用的认证方式是: 基于账户名口令认证 基于摘要算法认证 基于PKI认证 基于数据库认证 5、下列不属于系统安全的技术是: 防火墙 加密狗 认证 防病毒 6、抵御电子邮箱入侵措施中,不正确的是: 不用生日做密码 不要使用少于5位的密码 不用使用纯数字 自己做服务器 7、不属于常见的危险密码是: 跟用户名相同的密码 使用生日作为密码 只有4位数的密码 10位的综合型密码 8、SQL杀手蠕虫病毒发作的特征是: 大量消耗网络带宽 攻击个人PC终端 破坏PC游戏程序 攻击手机网络 9、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防火墙 安装入侵检测系统 给系统安装最新的补丁 安装防病毒软件 10、不属于计算机病毒防治策略的是: 确认您手头常备一张真正“干净”的引导盘 及时、可靠地升级反病毒产品,新购置的计算机软件也要进行病毒检测 整理磁盘 11、以下哪一项是数据完整性得到保护的例子? 某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进行了冲正操作 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清沽工的商业间谍无法查看 12、以下哪种方法不能有效提高WLAN的安全性: 修改默认的服务区标识符(SSID) 禁止SSID广播 启用终端与AP间的.双向认证 启用无线AP的开放认证模式 13、以下无线加密标准中哪一项的安全性最弱? wep wpa wpa2 wapi 14、以下哪个选项不是信息安全需求的来源? 法律法规与合同条约的要求 组织的原则、目标和规定 风险评估的结果 安全架构和安全厂商发布的漏洞、病毒预警 15、以下关于“最小特权”安全管理原则理解正确的是: 组织机构内的特殊岗位不能由一个人长期负责 对重要的工作进行分解,分配给不同人员完成 一个人有且仅有其执行岗位所足够的许可和权限 防止员工由一个岗位变动到另一个岗位,累计越来越多的权限 16、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? 缓存溢出攻击 钓鱼攻击 暗门攻击 DDOS攻击 17、下列对访问控制的说法正确的是: 访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的 一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成 访问控制模型是对一系列安全策略的描述,都是非形式化的 在访问控制过程中,主题提交的访问请求由访问控制决策实施访问 18、木马程序一般指潜藏在用户计算机中带有恶意性质的(),利用它可以在用户不知情的情况下窃取互联网用户计算机上的重要数据。 远程控制软件 木头做的马 19、以下那个攻击步骤是IP欺(IP Spoof)系列攻击中最关键和难度最高的? 对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应 与目标主机进行会话,猜测目标主机的序号规则 冒充受信主机向目标主机发送数据包,欺目标主机 向目标主机发送指令,进行会话操作 20、网络黑客是指通过互联网利用非正常手段: 上网的人 在网络上行的人 入侵计算机系统的人 21、以下不属于网上银行的安全加固措施: 网站下载安装安全控件 网站下载安装客户端软件 网银USB Key驱动程序 网卡驱动程序 22、以下不属于网络安全支付工具: U盾 网银证书 短信验证码 金融IC卡 23、以下场所中适合使用网上银行: 公共场所的计算机 他人的计算机 网吧中的计算机 家庭用计算机 24、网络支付过程中对提高安全性用处不大的是: 交易时请确认地址栏里的网址是否正确 网上购物时到正规、知名的网上商城进行网上支付 每次交易都请仔细核对交易内容,确认无误后再进行操作。 交易时关闭Office软件、聊天软件。 在交易未完成时不要中途离开交易终端,交易完成后应点击退出 25、以下网络支付工具哪种最安全: 网银证书+短信口令 USB Key+短信口令 USB Key 电子密码器 26、以下不属于网络支付中常见安全风险: 网络钓鱼 木马病毒 社交陷阱 伪基站 网络DOS攻击 27、以下属于网络钓鱼的欺手段: 不法分子通过大量发送声称来自于银行或其他知名机构的欺性垃圾邮件或短信、即时通讯信息等,引诱收信人给出敏感信息(如用户名、口令、帐号 ID 或信用卡详细信息) 通常会伪装成程序包、压缩文件、图片、视频等形式,通过网页、邮件等渠道引诱用户下载安装 不法分子搜取设备周围一定范围内的手机卡信息,并通过伪装成运营商的基站,冒充任意的手机号码强行向用户手机发送等短信息。 有些不法分子利用社会工程学手段获取持卡人个人信息,并通过一些重要信息盗用持卡人账户资金。 28、以下对提高网络支付安全性用处不大: 经常用于网络支付的银行卡不存太多资金,或设置每日最高网络消费限额,减少损失。 银行卡不随身携带 不同网络支付账户设置不同密码。 用于网络支付的电脑、Pad、手机等工具要安装杀毒软件,并定期查杀病毒。 29、以下关于金融IC卡的优势体现,不正确的是: 安全性高。金融IC卡的信息存储在智能芯片中,卡内信息难以复制,加上多重的交易认证流程,可以有效保障持卡人银行账户资金安全。 快捷便利。金融IC卡除具备磁条卡的所有功能外,还可以进行非接触式快速小额支付,轻松一挥便可支付,方便快捷 一卡多用。金融IC卡可用于社保、交通、医疗、教育等公共领域 使用范围广。在国内办理的金融IC卡,在国外大部分国家均可使用。 30、以下关于金融IC卡,不正确的是: 金融IC卡具有智能芯片,可集社保、交通、医疗、教育、通讯、购物、娱乐、水电煤缴费等行业应用于一体,实现“一卡多用”。 金融IC卡非接触式快速小额支付功能可广泛应用于超市、便利店、百货、药房、快餐连锁等零售场所和菜市场、停车场、加油站、旅游景点等公共服务领域,轻轻一挥便可支付 金融IC卡的信息存储在智能芯片中,卡内信息难以复制,加上多重的交易认证流程,可以有效保障持卡人银行账户资金安全。 金融IC卡关闭降级交易后,商业银行以前发行的纯磁条银行卡将不能再使用
优质金融从业问答知识库