《2021国家网络安全宣传周网络安全知识答题库390题(带答案).pdf》由会员分享,可在线阅读,更多相关《2021国家网络安全宣传周网络安全知识答题库390题(带答案).pdf(63页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021国家网络安全宣传周网络安全知识答题库390题(带答案)卷 1一、单选题1.下面哪些行为可能会导致电脑被安装木马程序A.上安全网站浏览资讯B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C.下载资源时,优先考虑安全性较高的绿色网站D.搜索下载可免费看全部集数 长安十二时辰的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。2.以下哪种不属于个人信息范畴内A.个人身份证件B.电话号码C.个人书籍D.家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动
2、情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。3.国家负责统筹协调网络安全工作和相关监督管理工作。A.公安部门B.网信部门C.工业和信息化部门D 通讯管理部门参考答案:B答题解析:网络安全法第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。4.关于注销App的机制,不正确的是A.注销渠道开放且可以使用,有较为明显的注销入口B.账号注销机制应当有简洁易懂的说明C.核验把关环节要适度、合理,操作应便捷D.找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。5.以下关于个人信息保护的做法不正确的是A.在社交网站类
3、软件上发布火车票、飞机票、护照、照片、日程、行踪等B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。D.填 写 调 查 问 卷、扫 二 维 码 注 册 尽 可 能 不 使 用 真 实 个 人 信 息。参 考 答 案:A答 题 解 析:在 社 交 软 件 上 发 布 火 车 票、飞 机 票、护 照、照 片、日程、行踪可能会造 成 个 人 信 息 泄 露,是 不 可 取 的 做 法。6.为 了 避 免 个 人 信 息 泄 露,以 下 做 法正确的是:A.撕毁快递箱上的面单B
4、.把快递箱子放进可回收垃圾里C.把快递面单撕下来再放进干垃圾分类中D.以上做法都可以参 考 答 案:A答 题 解 析:因 为 个 人 信 息 都 在 快 递 单 上,不管是快递盒直接放入垃圾桶还是把快递 单 撕 下 来 在 放 进 干 垃 圾 分 类 中 都 有 可 能 泄 露 个 人 信 息。7 .A p p 在 申 请 可 收 集 个 人 信 息 的 权 限 时,以 下 说 法 正 确 的。A.应同步告知收集使用的目的B,直接使用就好C.默认用户同意D.在隐秘或不易发现位置提示用户参 考 答 案:A答 题 解 析:“直 接使用就好”、“默 认 用户同意”和“在隐秘或不易 发 现 位 置 提
5、 示 用 户”以上 三 种 做 法 都 存 在 隐 瞒 真 实 目 的,不 尊 重 用 户 知 情 权 的 问 题。8.身 份 证 件 号 码、个 人 生 物 识 别 信 息、通 信 记 录 和 内 容、健康生理信息等属于哪 类 信 息。A.属于个人敏感信息B.属于公共信息C.属于个人信息D.以上都对参 考 答 案:A答 题 解 析:身 份 证 件 号 码、个 人 生 物 识 别 信 息、通 信 记 录 和 内 容、健康生理信息等 属 于 个 人 敏 感 信 息。9.在 网 上 进 行 用 户 注 册,设 置 用 户 密 码 时 应 当。A.涉 及 财 产、支付类账户的密码应采用高强度密码B.
6、设 置123456等 简 单 好 记 的 数 字、字母为密码C.所 有 账 号 都 是 一 种 密 码,方便使用D.使用自己或父母生日作为密码参 考 答 案:A答 题 解 析:连 续 数 字 或 字 母、自己 或 父 母 生日都是容易被猜到或获取的信息,因此 如 果 使 用 生 日 作 为 密 码 风 险 很 大。而 如 果 所 有 账 号 都 使 用 一 种 密 码,一旦密码丢 失,则 容 易 造 成 更 大 损 失。10.关 于 个 人 生 物 特 征 识 别 信 息,以 下 哪 种 是 合 理 的 处 理 方 式。A.在隐私政策文本中告知收集目的B.向合作伙伴共享个人生物识别信息C.公开
7、披露个人生物识别信息D.仅保留个人生物识别信息的摘要信息参 考 答 案:D答题解析:个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。11.下列不属于收集个人信息的合法性要求的有。A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息B.隐瞒产品或服务所具有的收集个人信息的功能C.不得从非法渠道获取个人信息D.不得收集法律法规明令禁止收集的个人信息参考答案:B答题解析:G B/T 35273-2017 信息安全技术个人信息安全规范规定,收集个人信息的合法性要求为1.不得欺诈、诱骗、强迫个人信息主体提供其个人信息,2.不得隐瞒产品或服务所具有的收集个人信息的功能,3.不得从非法渠道获取个人信
8、息,4.不得收集法律法规明令禁止收集的个人信息。12.以下说法不正确的是A.不需要共享热点时及时关闭共享热点功能B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可C.定期清除后台运行的App进程D.及时将App更新到最新版参考答案:B答题解析:在安装和使用手机App时,应阅读隐私政策或用户协议。13.A p p 申请的“电话/设备信息”权限不用于A.用户常用设备的标识B.显示步数、心率等数据C.监测应用账户异常登录D.关联用户行为参考答案:B答题解析:App申请的“传感器”权限通常用于显示步数、心率等数据。14.防止浏览行为被追踪,以下做法正确的是:A.不使用浏览器B.可以
9、通过清除浏览器Cookie或者拒绝Cookie等方式C.在不连接网络情况下使用浏览器D.以上做法都可以参考答案:B答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。15.预防个人信息泄露不正确的方法有A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员B.妥善处置快递单、车票、购物小票等包含个人信息的单据C.个人电子邮箱、网络支付及银行卡等密码要有差异D.经常参加来源不明的网上、网下调查活动参考答案:D答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。16.以下说法正确的是A.App申请的“短信”权限可用于验证码自动填写B.App申请的
10、“通讯录”权限通常用于添加、邀请通讯录好友等C.App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等D.以上说法都正确参考答案:D答题解析:App为实现业务功能所需,申请和使用系统权限收集个人信息已经成为一种常态,以上说法均为正确说法。17.在安装新的A P P 时,弹窗提示隐私政策后,最简易的做法是。A 跳过阅读尽快完成安装B 粗略浏览,看过就行C 仔细逐条阅读后,再进行判断是否继续安装该APPD 以上说法都对参考答案:C答题解析:隐私政策是APP所有者与用户的协议,里面详细列出了一系列的条款,有一些APP可能会在隐私政策中注明一些对用户不利条款,比如发生黑客攻击时
11、信息泄露公司不负责或者写明只要安装就是同意所有条款。18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是。A 随意填写信息B 根据游戏要求填写所有信息,进行实名认证C 仔细阅读实名认证所需信息,仅填写必要实名信息D 以上说法都对参考答案:C答题解析:有一些游戏会过度收集个人信息,如:家庭地址、身份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾。19.以下关于使用A P P 的习惯不正确的是A.不使用强制收集无关个人信息的APPB.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息C.谨慎使用各种需要填写个人信息的问卷调查的
12、AppD.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑参考答案:B答题解析:填写与APP功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露。20.以下关于“隐私政策”的说法,不正确的是。A.App实际的个人信息处理行为可以超出隐私政策所述范围B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。参考答案:A答题解析:App实际的个人信息处理行为应与“隐私政策”等公开的收
13、集使用规则一致21.关于A p p 涉及的赚钱福利活动,以下说法正确的是。A.转发“集赞”、“活动”的链接不会导致个人信息泄露B.登记身份证实名信息可以杜绝冒领礼品的行为C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限D.邀请好友参与活动,不会对好友产生影响参考答案:C答案解析:许多“赚钱类”APP时常以刷新闻、看视频、玩游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长的产品。22.以下用户操作场景不会被用户画像的是。A.用真实个人信息完成社区论坛问卷调查并获得现金奖励B.关闭安卓手机应用权限管理中所有的“读取应用列表
14、”权限C.将网购App中的商品加入到购物车D.使用网络约车软件添加常用的目的地参考答案:B答案解析:如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权限,来降低被用户画像的概率。23.以下生活习惯属于容易造成个人信息泄露的是()A.废旧名片当垃圾丢弃B.淘汰手机卡直接卖给二手货市场C.使用即时通讯软件传输身份证复印件D.以上都有可能参考答案:D答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。24.以下哪个生活习惯属有助于保护用户个人信息()A.银行卡充值后的回单随手扔掉B.在网站上随意下载免费和破解软件C.在手机和电脑上安装防偷窥的保护膜D
15、.看见二维码,先扫了再说参考答案:C答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。二、判断题25.网络安全法规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。参考答案:对答题解析:网络安全法第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。26.凡是涉及收集个人信息的企业都应该制定隐私政策。参考答案:对答题解析:隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。27.制 定App隐私政策时处理个人信息的规则不需要公开。参考答案:错答题解析:制定App隐私政策应站在用户立场,将处理个人信
16、息的规则公开,接受用户和社会的监督。28.任 何App最个人需要获取他人个人信息,应当依法取得同意并确保信息安全。参考答案:对答题解析:获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务。29.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。参考答案:错答题解加:“记住密码”的登录模式有可能被他人登录使用,要谨慎使用。30.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。参考答案:对答题解析:安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查杀等操作是对应用软件的保护,也是对个人信息的保护。31.换手机号时,有必要注销旧手
17、机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。参考答案:对答题解析:因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全。32.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能。参考答案:错答题解析:打开手机的“密码保护”、“指纹解锁”等功能有助于保护个人信息安全。33.如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人。参考答案:错答题解析:因为个人信息泄露可能会导致QQ、微信账号丢失,骗子常常利用这一点进行网络诈骗,所以朋友、家人通过社交软件借钱需要电话
18、语音二次确认。34.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。参考答案:对答题解析:在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该账号使用权,有可能造成个人信息及财产损失。35.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。参考答案:错答题解苏:在注册时,尽可能不使用个人信息(名字、出生年月等)作为电子邮箱地址或是用户名,容易被撞库破解。36.购物时,可以留下姓名和联系方式以便商家及时联系。参考答案:错答题解加:留下姓名和联系方式会造成个人信息泄露。37.点击同意“隐私政策”,就意味着个人信息都会被收集。参考
19、答案:错答题解析:点击同意“隐私政策”,并不意味着个人信息都会被收集,部分个人信息需在具体的业务场景下经过用户再次授权后才会被收集。38.应用商店中查询社保、公积金、违章和生活缴费、购票等A p p 可以随便使用。参考答案:错答题解束:使用查询社保、公积金、违章和生活缴费、购票等类App时,要认准官方A p p,以防“山寨”App截留个人信息。39.使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。参考答案:错答题解加:使用公共的充电宝、充电口充电时,谨慎点击弹窗提示,防止个人信息被收集。40.长时间不使用的A p p,直接卸载就可以。参考答案:错答题解析:对于长时间不使用的A pp,最保
20、险的办法是进行解绑、注销后,再卸载 App。三、问答题题 目 11.中华人民共和国网络安全法施行时间?答案:2017年6月1日2.中华人民共和国网络安全法的目标?答案:保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织合法权益,促进经济社会信息化健康发展。3.中华人民共和国网络安全法的适用范围?答案:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。4.中华人民共和国网络安全法规定的网络运营者职责是什么?答案:(1)遵守法律、行政法规,履行网络安全保护义务;(2)接受政府和社会的监督,承担社会责任;(3)保障网络安全、稳定运行,维护
21、网络数据的完整性、保密性和可用性。5.中华人民共和国网络安全法规定的行业组织职责是什么?答案:网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。6.中华人民共和国网络安全法第二十一条规定:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务,以保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改?答案:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络入侵等危害网络安全行为的技术措施
22、;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。7.网络运营者不履行 中华人民共和国网络安全法第二十一条规定的网络安全保护义务的,应承担什么法律责任?答案:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。8.中华人民共和国网络安全法第三十四条规定:除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行哪些安全保护义务?答案:(1)设置专门安全管理机构和安全
23、管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(2)定期对从业人员进行网络安全教育、技术培训和技能考核;(3)对重要系统和数据库进行容灾备份;(4)制定网络安全事件应急预案,并定期进行演练;(5)法律、行政法规规定的其他义务。9.关键信息基础设施的运营者不履行 中华人民共和国网络安全法第三十四条规定的网络安全保护义务的,应承担什么法律责任?答案:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。10.违 反 中华人民共和国网络安全法第二十二条第一款、第二款和第四十八条第一款规定,有哪
24、些行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款?答案:(一)设置恶意程序的;(二)对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;(三)擅自终止为其产品、服务提供安全维护的。11.网络运营者违反 中华人民共和国网络安全法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,应承担什么法律责任?答案:由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,并
25、可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。12.网络运营者违反 中华人民共和国网络安全法规定,有下列行为之一的:(-)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;(二)拒绝、阻碍有关部门依法实施的监督检查的;(三)拒不向公安机关、国家安全机关提供技术支持和协助的,应承担什么法律责任?答案:由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
26、13.按 照 中华人民共和国网络安全法第五十五条规定,发生网络安全事件时,应如何做?答案:应当立即启动网络安全应急预案,对网络安全事件进行调查和评估,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。14.2019年国家网络安全宣传周的主题是什么?答案:网络安全为人民,网络安全靠人民15.2019年国家网络宣传周的吉祥物是什么?答案:津小卫。16.网站的安全协议是https时,该网站浏览时会进行什么处理?答案:加密处理。17.发现安全软件提醒自己的电脑有系统漏洞,应该如何做?答案:立即更新补丁,修复漏洞。18.我们经常从网站上下载文件、
27、软件,为了确保系统安全,应该如何做?答案:先查杀病毒,再使用。19.安全浏览网页,应该怎么做?答案:(1)禁止使用Active控件和J a v a 脚本;(2)定期清理浏览器Cookies;(3)定期清理浏览器缓存和上网历史记录。20.为了有效抵御网络黑客攻击,可以采用哪些安全防御措施?答案:(1)使用最新版本的网页浏览器软件;(2)为电脑安全防火墙工具软件;(3)删除不必要的网络共享。题目21.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向什么部门报案,以查处诈骗者,挽回经济损失?答 案:公安机关。2.网络安全面临的威胁有哪些?答 案:(1)病毒、木 马(首要威胁);(2)信息
28、泄露(有意无意的);(3)人为的特定攻击;(4)无线和移动终端的安全威胁。3.网页恶意代码通常利用什么来实现植入并进行攻击?答 案:IE浏览器的漏洞。4.密码设置的要求?答 案:(1)密码应该不少于8 个字符;(2)密码设置最好不要使用以下这些:名字、生日、电话号码等;(3)同时包含多种类型的字符,比如大写字母、小写字母、数字、标点符号;(4)设置的密码一定要让自己记住。5.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?答案:确保个人数据和隐私安全6.电子邮件地址上的是什么意思?答 案:在上7.好友在上发来一个网站链接要求投票,应如何做?答 案:可能是好友被盗,发来的是
29、恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票。8.收到“团队”的安全提示:“您的账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号。这时我们应该怎么做?答案:确认是否是自己的设备登录,如果不是,则尽快修改密码。9.随意蹭网的风险?答 案:信息可能被非法收集,数据被监听;有可能会被推送恶意的攻击程序。10.智能移动终端的使用注意事项?答 案:(1)不要随意将移动终端连接到内部网络的设备上,哪怕仅仅是充电;(2)不要随便安装不受信的APP;(3)移动终端上存储的隐私信息尽可能的加密存储。11.什么是钓鱼网站?答 案:钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手
30、段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。12.钓鱼网站的行骗手段有哪些?答 案:(1)群发短信 善意”提醒,诱使网民上网操作;(2)境外注册域名,逃避网络监管;(3)高仿真网站制作,欺骗网名透露户口密码;(4)连贯转账操作,迅速转移网银款项。13.互联网上活跃的钓鱼网站传播途径有哪些?答 案:(1)通 过QQ、阿里旺旺等客户端聊天工具发送传播钓鱼网站链接;(2)在搜索引擎、中小网站投放广告,吸引用户点击钓鱼网站链接,此种手段被假医药网站、假机票网站常用;(3)通 过Em
31、ail、论坛、博客、SNS网站批量发布钓鱼网站链接;(4)通过微博、Twitter中的短连接散布钓鱼网站链接;(5)通过仿冒邮件,例如冒充 银行密码重置邮件,来欺骗用户进入钓鱼网站;(6)感染病毒后弹出模仿QQ、阿里旺旺等聊天工具窗口,用户点击后进入钓鱼网站;(7)恶意导航网站、恶意下载网站弹出仿真悬浮窗口,点击后进入钓鱼网站;(8)伪装成用户输入网址时易发生的错误,如、等,一旦用户写错,就误入钓鱼网站。14.防范钓鱼网站的办法有哪些?答 案:(1)查验 可信网站。可信网站 验证服务,通过对企业域名注册 信息、网站信息和企业工商登记信息进行严格交互审核来验证网站真实身份,通过认证后,企业网站就
32、进入中国互联网络信息中心(CNNIC)运行的国家最高目录数据库中的 可信网站 子数据库中,从而全面提升企业网站的诚信级别,网民可通过点击网站页面底部的 可信网站”标识确认网站的真实身份。网民在网络交易时应养成查看网站身份信息的使用习惯,企业也要安装第三方身份诚信标识,加强对消费者的保护;(2)核对网站域名。假冒网站一般和真实网站有细微区别,有疑问时要仔细辨别其不同之处,比如在域名方面,假冒网站通常将英文字母I被替换为数字1,CCTV被换成CCYV或 者CCTV-VIP这样的仿造域名;(3)比较网站内容。假冒网站上的 字体样式不一致,并且模糊不清。仿冒网站上没有链接,用户可点击栏目或图片中的各个
33、链接看是否能打开;(4)查询网站备案。通 过IC P备案可以查询网站的基本情况、网站拥有者的情况,对于没有合法备案的非经营性网站或没有取得ICP许可证的经营性网站,根据网站性质,将予以罚款,严重的关闭网站;(5)查看安全证书。大型的电子商务网站都应用了可信证书类产品,这类的网站网址都是“https”打头的,如果发现不是https开头,应谨慎对待。1 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?答 案:钓鱼攻击。16.什 么 是Wi-Fi钓鱼陷阱?答 案:无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民
34、接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。17.防火墙的基本功能有哪些?答 案:(1)过滤进出网络的数据;(2)管理进出网络的访问行为;(3)封堵某些禁止的业务;(4)记录进出网络的信息和活动;(5)对网络的攻击进行监测和报警。18.机房的三度指的是什么?答 案:温度、湿度、洁净度19.作为机房的运维管理人员,应该做到哪些?答 案:(1)定期对机房内放置的消防器材、设备、不间断电源进行检查和维护;(2)保持中心机房整洁、卫生、安静,设备摆放有序;(3)严格做好各种数据、工作文件的备份工作,重要程序、文档和服务器数据库定期进行备份,由专人保管;(
35、4)注意病毒防护,严禁在机房内使用游戏类软件,下载与工作无关的文档或资料,严禁在系统服务器上安装与工作无关的软件,确保系统服务器的正常运作;(5)做好电源及UPS管理,对UPS的工作异常情况要做好记录,并及时报告相关部门进行处理。20.机房的空调管理应该注意哪些问题?答案:(1)为保证中心机房内设备的良好工作环境,应保持机房温度在2025,湿度保持在45%65%;(2)定期进行日常巡视,确保空调系统的正常运行;(3)每半年对室内空气过滤网进行一次清洗,每年一次室外机的清洗,防止因换气不畅、散热不良等原因造成空调的工作异常。题 目31.儿童个人信息网络保护规定施行时间?答案:2019年10月1日
36、2.儿童个人信息网络保护规定所指的儿童,是不满多少岁的未成年人?答案:不满十四周岁的未成年人。3.什么人应当正确履行监护职责,教育引导儿童增强个人信息保护意识和能力,保护儿童个人信息安全。答案:儿童监护人。4:诵络运营者手机、存储、使用、转移、披露儿童个人信息的,应当遵循什么原则?答案:正当必要、知情同意、目的明确、安全保障、依法利用的原则。5.儿童或其监护人发现网络运营者手机、存储、使用、披露的儿童个人信息有错误的,有权要求网络运营者做什么?答案:有权要求网络运营者予以更正。6.任何组织和个人发现有违反 儿童个人信息网络保护规定行为的,可以向什么部门举报?答案:网信部门和其他有关部门。7.违
37、 反 儿童个人信息网络保护规定被追究法律责任的,依照有关法律、行政法规应该怎么处置?答案:依照有关法律、行政法规的规定记入信用档案,并予以公示。8.儿童或者其监护人要求网络运营者删除其收集、存储、使用、披露的儿童个人信息的,网络运营者应当及时采取措施予以删除,包括但不限于哪几种情形?答案:(一)网络运营者违反法律、行政法规的规定或者双方的约定收集、存储、使用、转移、披露儿童个人信息的;(二)超出目的范围或者必要期限收集、存储、使用、转移、披露儿童个人信息的;(三)儿童监护人撤回同意的;(四)儿童或者其监护人通过注销等方式终止使用产品或者服务的。9.中华人民共和国电子商务法的实施时间?答案:20
38、19年1月1日10.电子商务经营者从事经营活动,应当遵循什么原则?答案:自愿、平等、公平、诚信的原则。11.什么是信息网络传播权?答案:所谓信息网络传播权即以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。它是著作权中财产权的重要内容。1 2.可能给系统造成影响或者破坏的人有哪些?答案:所有网络与信息系统使用者。13.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供哪些信息?答案:用户的真实身份信息。14.浏览网页时,遇到的最常见的网络广告形式是什么?答案:旗帜广告。15.为了防御网络监听,最常用的方法是什么?答案:信息加密。16.计算机案
39、件指的是什么?答案:计算机案件指的是违反国家法律、法规的行为,危及计算机信息系统安全的事件。17.危机处理的五种错误心理?答案:(1)封锁消息;(2)一味辟谣和否认;(3)鸵鸟政策;(4)反应迟缓,敷衍塞责;(5)忽视网络舆论和网络民意。18.网络舆情应对处置的基本原则?答案:(1)及时准确;(2)公开透明;(3)规范有序;(4)科学适度。19.网络舆情管理的具体做法?答案:(1)加强日常监测;(2)锁定监测的主要渠道;(3)与舆情内容进行分类;(4)网络舆情的监测周期;(5)舆情阅评工作;(6)敏感问题重点查办;(7)组建网络发言人队伍;(8)寻求意见领袖;(9)加大与网民的沟通。20.什么
40、是网页挂马攻击?答案:攻击者通过攻击web服务器篡改网页的源代码,在其中加入包含恶意攻击程序的网页链接。当用户访问这些被篡改的网页时就会在不知情的情况下被动访问包含攻击程序的网页。攻击程序利用一些能够通过浏览器利用的漏洞在用户系统上下载木马程序运行的攻击过程就叫网页挂马攻击。题 目41.什么是人为的特定攻击(APT)?答案:人为的特定攻击是指有目的、有针对性全程人为参与的攻击。2.人为的特定攻击的特点?答案:(1)一般都有特殊的目的(如窃取账号、骗去钱财、窃取保密文档等);(2)会使用各种攻击手段(漏洞攻击、社会工程学、暴力破解、木马病毒等);(3)一般是不达目的誓不罢休。3.什么是水坑攻击?
41、答案:(1)先收集被攻击者常去的网站;(2)攻击并控制这些网站,防止挂马程序,或是利用跨站漏洞攻击;(3)等待被攻击者访问。4.无线设备的风险有哪些?答案:(1)无线设备滥用带来的风险破坏内部网络的私密性;(2)无线设备被人控制导致数据被监听。5.良好的安全意识和使用习惯主要有哪些?答案:(1)设密码、打补丁;(2)安装杀毒软件并及时升级病毒库;(3)不随便下载程序运行;(4)不访问一些来历不明的网页链接;(5)不使用的情况下尽量关闭机器;(6)经常备份重要数据(加密存储后备份)。6.什么是网络传销?答案:网络传销使用了隐秘的不公开的手段,它的得利方式同样是交纳会费(或说是享受产品),然后再拉
42、人进入作为自己的下线,如此炮制。如:某网站 网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员 昵称,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。7.什么是物联网?答案:物联网就是物物相连的网络,物联网的核心和基础仍然是互联网,是在其基础上的延伸和扩展的网络。8.什么是漏洞?答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。9.我们为什么要及时修复计算机操作系统和软件的漏洞?答案:漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁
43、虚而入。10.计算机网络最突出的优点是什么?答案:共享资源11.什么是信息安全?答案:信息安全主要包括五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。12.信息安全有哪些常见的威胁?答案:非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。13.什么是网络安全?答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。14.网络安全的特征是什么?答案:保密性、完整性、可用性、可控性。15.网络安全服务包括哪些?答案:(1)对等实体认证服务;(2)数据
44、源点认证服务;(3)数据保密服务;(4)数据完整性服务;(5)访问控制服务;(6)可 用 性(可被授权实体访问并按需求使用的特性。)16.网络面临的安全威胁主要有哪些方面?答案:网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断;2)人为但属于操作人员无意的失误造成的数据丢失;3)来自外部和内部人员的恶意攻击和入侵。17.网络安全威胁主要来自哪里?答案:网络安全威胁主要来自内部网络,而 不 是Internet。18.解决互联网安全问题的根本条件是什么?答案:提高整个社会网民的互联网道
45、德本质。19.什么是计算机病毒?答案:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。2 0.计算机病毒的分类?答案:按照科学的、系统的、严密的方法,计算机病毒可分类如下:病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标。题 目51.计算机病毒的传播媒介来分类,可分为
46、?答案:单机病毒和网络病毒。2.计算机病毒传染的一般过程是什么?答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染);2)若目标符合感染条件,则将病毒链接到传染目标的特定位置,并存入磁盘;3)继续监视系统的运行,寻找新的传染目标。3.网络病毒的来源有哪些?答案:邮件附件、E-mail、Web服务器、文件共享。4.病毒、木马感染途径?答案:网络浏览、电子邮件、移动存储介质、即时聊天、网络下载、网络共享。5.什么是木马?答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行
47、,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去咸桀文件6.后I,1呈序与点算机病毒的差别是什么?答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会 感染 其他计算机。7.什么是网络蠕虫?答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。8.网络蠕虫有什么特征?答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化
48、、自动化和高技术化。9.计算机感染蠕虫病毒的特征是什么?答案:计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。10.蠕虫病毒的防治方法是什么?答案:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。11.对蠕虫病毒和一般病毒进行比较有什么区别?答案:(1)存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;(2)传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;(3)传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。12.什么是网络黑客?答案:通常意义上的网络黑客是指通过互联网并利用
49、非正常手段入侵他人计算机系统的人。13.防范网络黑客的措施有哪些?答案:(1)选用安全的口令;(2)口令不得以明文方式存放在系统中;(3)建立帐号锁定机制;(4)实施存取控制;(5)确保数据的安全14.什 么 是ARP攻击?答案:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗 手段截获所在网络内其它计算
50、机的通信信息,并因此造成网内其它计算机的通信故障。15.局域网内部若出现ARP攻击,会出现哪两种现象?答案:(1)不断弹出“本 机 的XXX段地址与网络中的XXX段地址冲突”的对话框;(2)计算机不能正常上网,出现网络中断的症状。16.邮件的附件是哪些文件时,应确定其安全后再打开?答案:带有.exe、.com、.pH、.pl、.src和.vbs为后缀的文件。17.IPv6相 对IPv4有哪些优势?答案:IPv6优势:首先,IPv6解决了 IP地址数量短缺的问题淇次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证