2022年网络安全知识进校园_网络安全进校园文章.doc

上传人:一*** 文档编号:9893025 上传时间:2022-04-07 格式:DOC 页数:37 大小:47.50KB
返回 下载 相关 举报
2022年网络安全知识进校园_网络安全进校园文章.doc_第1页
第1页 / 共37页
2022年网络安全知识进校园_网络安全进校园文章.doc_第2页
第2页 / 共37页
点击查看更多>>
资源描述

《2022年网络安全知识进校园_网络安全进校园文章.doc》由会员分享,可在线阅读,更多相关《2022年网络安全知识进校园_网络安全进校园文章.doc(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年网络安全知识进校园_网络安全进校园文章校园网络安全知识校园网络安全知识常见的几种网络安全问题 1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。3.网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。4.过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行为

2、孤僻,丧失了正常的人际关系。 上网要警惕哪些心理健康问题 1.计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。2.网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。3.网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。4.强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。5.游戏成

3、瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的耳目,还可众人一起连机,使游戏更加的刺激有趣。6.如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有的心情郁闷,产生悲观厌世情绪和自杀念头。 如何摆脱网络成瘾症 如果你觉得网瘾太大,自己抵抗力太小,那么以下的三条具体建议,可以帮助你预防网络成瘾症:1.不要把上网作为逃避现实生活问题或者消极情绪的工具。“借网消愁愁更愁”。理由是,上网逃脱不了现实,逃得过初一,逃不过十五。更重要的是,因为你的上网行为在不知不觉中已

4、经得到了强化,网瘾加重。2.上网之前先定目标。每次花两分钟时间想一想你要上网干什么,把具体要完成的任务列在纸上。不要认为这个两分钟是多余的,它可以为你省10个两分钟,甚至100个两分钟。3.上网之前先限定时间。看一看你列在纸上的任务,用1分钟估计一下大概需要多长时间。假设你估计要用40分钟,那么把小闹钟定到20分钟,到时候看看你进展到哪里了。总之,我们在享受高科技带来的全新概念时,不能忘记很重要的一个原则:网络的精彩绝伦、快速便捷以及其他的种种优点都不能完完全全地替代现实生活,网络生活只能作为现实生活的一部分。 上网应小心网络陷阱 不可否认,互联网确实开拓了我们的视野,丰富了我们的生活,但是互

5、联网上也存在着大量的陷阱。如果不能认识到这些陷阱的危害并预防它们,那么,互联网带给我们的恐怕不再是鲜花和美酒,而是财物的浪费、秘密的泄露,更有甚者会危及到人身的安全。 “网络陷阱”到底有几种,如何破解?根据近年来网络陷阱的表现大致可以分成四大类:病毒陷阱、色情陷阱、感情陷阱以及金钱陷阱。1.病毒陷阱。病毒陷阱是网上最常见的一种陷阱。电脑病毒是一种经过恶意设计,能隐蔽运行和自我复制、具有破坏力和不良表现欲的计算机软件,它们在用户不注意的时候侵入计算机系统,破坏用户文件,窃取用户隐私,强迫用户浏览不良站点。因特网的广泛应用,使得病毒的制造和传播空前活跃,带有黑客性质的病毒和嵌入网页的恶意代码大量涌

6、现。由于个人计算机系统的天生脆弱性与互联网的开放性,我们将不得不与病毒长久共存。应对措施:对付病毒陷阱的最有效方法就是选择一个合适的在线杀毒软件,并随时升级它的防毒代码,对可能带有恶意代码的不良网站保持警惕,在没有通过病毒检测前不要轻易打开来路不明的文件。2.色情陷阱。色情陷阱是互联网的一大毒害。因为各个国家法律不同,所以色情陷阱是长期存在的。目前出现了一种依托色情网站的恶意拨号软件,用户在浏览该网页时会受到诱惑而下载运行它,此时,配有“猫”的电脑会自动拨打国际长途,给用户造成巨额话费。应对措施:对付这类陷阱的最根本方法就是不去浏览色情网页,转移自己的注意力,如听听音乐、打打球等,使自己的兴趣

7、逐渐转移到健康的活动上去。3.感情陷阱。感情陷阱是上过网的青年男女的困惑。不少人热衷于去聊天室找异性聊天。沉迷于精神恋爱之中,这不仅耗时劳神,而且还有一定的风险性。有人想把网上恋情向现实生活中扩展,则大多不能如意。有心理变态者专门扮作异性去谈情说爱,还有人通过网络搞爱情骗局,险象环生。应对措施:对付这种陷阱,关键是要有定力,端正自己的上网观,不做有悖于道德和为人准则的事情。4.金钱陷阱。金钱陷阱是目前网络新产生的一种危害极大的陷阱,陷阱设计者的最终目的就是骗到钱,主要有这么几种方式:一是网络传销。交钱入会,靠发展下线赚钱,上线赚下线、下下线的钱;与传统传销相比,网络扩散范围更广、速度更快,而且

8、传销的产品也不仅限于化妆品、药品等实物,还包括计算机软件、各种信息等。二是网上竞拍。此种骗术主要是找“托儿”或者自己哄抬拍品价格,以诱人上当,高价将拍品买走。国内目前还没有相应的法规对此种行为进行有效约束。如果你要参加商品或藏品竞拍的话,一定要了解拍品的价值及市场定位,可千万不要在轮番叫价中上了拍主及“托儿”的当。三是邮件行骗。网上“幸运邮件陷阱”的制造者常常转换地点,在网上发出无数的电子邮件,信中说:“阁下收到的是幸运邮件,只要你按照信中的地址寄出小额幸运款,幸运则会降临,你将收到数以万元计的汇款,如果你有意失去这次机会,噩运将会长久地追随云云。”如果你真信了这套胡诌,把钱寄了出去,那么你等

9、到的将是无休止的后悔。四是短信诈骗、电话诈骗。应对措施:对付这类陷阱就是不能贪图小便宜,不要轻易向个人或不知名的小型网站寄钱或者透露你的信用卡。 上网应遵守的道德准则和规范 1.讲究社会公德和 IT 职业道德,用掌握的计算机知识技术服务社会,造福社会,自觉维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益,不以任何方式、目的危害计算机信息系统安全。2.珍惜网络匿名权,做文明的“网民”。3.尊重公民的隐私权,不进行任何电子骚扰。4.尊重他人的知识产权,不侵占他人的网络资源。5.尊重他人的知识产权、通信自由和秘密,不进行侵权活动。6.诚实守信,不制作、传播虚假信息。7.远离罪恶、色情信

10、息,不查阅、复制、制作或传播有害信息。8.遵守全国青少年网络文明公约:要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。 校园网络安全知识讲座校园网络安全知识讲座 一、校园网络概况我校的校园网已建成两年多了,平时我们只知道可以上网就行了,对我们的校园网不是很了解,今天我首先就我们校园网的情况给大家作一下粗步的介绍,让大家对我们学校的校园网有个初步的了解。二、 病毒对校园网络的危害提起计算机病毒,大家都有所了解,在平时使用计算机的过程中可能碰到过,也有的老师可能碰到各种各样奇怪的现象,但

11、不知道怎么一会事,那很可能就是病毒在作怪,其实在信息网络发达的今天,到处充满着各种各样的病毒。有些老师可能认为,我的电脑中病毒,遭到破坏,那是我倒霉,不会影响别人,其实病毒有着很强的传染性,特别像我们校园网内,由于资金的原因,没有很好的防毒隔离设备,一但学校内某台电脑感染毒,就会迅速感染其他电脑,严重的话就会造成网络拥堵,使整个网络处于瘫痪状态。去年有段时间,就是因为有些学校的校园网络病毒泛滥,造成全市整个教育系统连续三个月网络断断续续,无法正常上网,给我们的直接影响就是上网经常断线,视频点播无法正常播放,严重降低了网络的效率。 有些老师可能会问,网络怎么会拥堵呢,是怎么拥堵的呢。网路其实又像

12、一条高速公路,我们上网的时浏览网页、下载东西、聊天、听音乐、看电影,都是以数据包的形式在网上传输,就像高速公路上跑的一辆辆车,打个比方,我们教育网的出口的带宽只有100M,就像高速公路的出口只有5个车道的出口,本来正常的车流量是完全可以通过的。但是一中病毒,病毒就会向网上发送很多的数据包,就像公路上一下子多了很多的车而且这些车都是病车,不但造成出口处严重拥堵,而且这些病车很容易出事故,还会造成路上的拥堵。网络也这样,就像前几年的中美黑客大站,中国的黑客联盟集体攻击美国白宫的主页,同时向白宫发送大量的病毒数据包,结果由于我国的网络出口带宽不够,不但攻击不了别人,反而大量的数据包拥堵在出口处,造成

13、了国内用户无法正常访问国外网站。同样道理,如果我们校园内的计算机感染了病毒,也会造成网络不稳定的。 三、常见病毒的介绍随着计算机技术的日益发展,同时病毒的编写方法也在不断进步,出现了各种各样不同类型的病毒,常见的分为:引导型病毒:顾名思义,这种病毒会感染系统的引导区,导致系统无法正常启动。此类病毒目前的杀毒软件一般都能清除,现在此类病毒已不多见。文件型病毒:是依附在其他程序上的一类病毒,只要被感染的文件不被执行,病毒就不会发作。此类病毒一旦发作会破坏各类被感染的程序,危害较大。 宏病毒:这是一种比较特殊的病毒,专门感染微软公司的OFFICE的我们常用的word和Excel软件,通常是感染文档的

14、模板达到传播感染的目的。脚本病毒:此病毒是在网络上广泛流传的一种病毒,因为编写简单,变种繁多,可通过邮件、网页传播,制造系统垃圾、滥发电子邮件、阻塞网络、耗费系统资源是目前破坏较大的一类病毒蠕虫病毒复制自身到系统”这样的模式来进行传播,如同一条虫子一样穿梭于网络上的计算机中。所以称为“蠕虫”。如2003年的冲击波病毒。主动入侵系统:蠕虫病毒是现今网络上主流的病毒,许多老师可能都听说过蠕虫病毒,它通过“扫描系统漏洞木马病毒:木马病毒可能是各位老师听过最多的病毒了,此类病毒常被用来做远程控制、偷盗密码等活动,老师们接触较多的QQ被盗,均是此类病毒作怪。实际上就是一个具有特定功能的可以里应外合的后门

15、程序。一般都称作“特洛伊木马”。在公元前12世纪末,希腊半岛的阿开亚人和小亚西亚北部的特洛人之间发生了场耗时十年的战争,战争起因是特洛伊王子帕里斯将斯巴达国王的妻子骗走了,于是各部联合攻打特洛伊城,但久攻不下,于是有人想出一条妙计,将一个内藏英勇战士的巨大木马佯装撤退时丢在特洛伊城外,特洛伊人就把木马当做战利品拖回城里。天黑了,木马里的勇士们出来把城门打开,和外面早有准备的希腊人来了个漂亮了里应外合。恶作剧病毒:此类病毒严格意义上来讲不是病毒,只是搞搞小破坏,如有个程序原名叫“小海盗”,感染此病毒后,电脑起动时会出示三道数学题。如果答错一题,你的电脑就会连接重启12次。还有如“鼠标左右键混乱”

16、“屏幕变水面”、“关机之吻”等。 四、常见病毒的预防虽然完全不感染病毒可能性很小,但我们能做的就是尽量减少感染病毒的机会。下面就我们经常感染病毒的途径做一下简单的介绍及预防。QQ病毒对各位老师来说,QQ病毒可能是感染最多的了,都是好奇心在做怪。经常会碰到某网友发过来的“什网络内容很精彩,快去看看呀。”这类的话语。如果一点击,那你就中招了,你也就成为了一个病毒传播者了。这样一传十,十传百,传播速度惊人。最好不要去点击。还有就是发送一些文件给你,最好问清楚,否则发过来的文件很可能捆绑着木马病毒。这样的危害就大了。还有就是加强QQ安全设置(演示)。盗号的木马程序一般都会记录及监听你的密码,然后发送给

17、病毒作者。一般情况下,如果在自己的机子上上QQ,只要没中木马,被盗的几率不大。在公用电脑上上网,最好在登陆时在QQ号码前加上一长串的数字0,这样既不影响正常使用,又不会被木马程序盗走密码。还有就是最好申请密码保护通过电子邮件传播的病毒。一般病毒邮件都是以附带附件的方式传递的,你只要一运行附件,也就会中病毒,一般附件名是英文的就要提高警惕了。(演示教育网邮箱),此类病毒一般在节假日发作机率较高,病毒发送者会以什么“某某节日快乐”之类或其他能使人降低人警惕性的标题,以降低我们的警惕性。所以我们平时在收发邮件时,一定要警惕陌生的邮件。收到后干脆直接删除。即使是朋友同事发过来的信件,在打开附件时最好先

18、查杀毒。因为我们不能保证朋友同事的电脑有无感染病毒。这是我们对自己负责也是对他人负责的做法。 通过恶意网站感染的病毒有些老师在上网过程中,不知不觉就被感染了病毒。一般知名的网站都不会有病毒存在的。但像一些恶意网站,为了提高网站点击率,会不择手段的。最常见的就是浏览器被改得面目全非。(演示IE)或者在电脑一启动IE就自动打该网站。而且不止打开一个,可能打开几十个,直到系统死机。对于这些恶意网站最好不要去浏览。那怎么区分哪些是恶意网站呢?例如一些不知名的小网站,还有就是一些具有诱惑力的网站。在这个时候,我们就要以小人之心度君子之腹了。不管是不是恶意网站,最好不要去看。如果非得看的话,得做好防护措施

19、,安装杀毒软件和防火墙。如果已经感染了病毒,可以到3721等网站。或下载IE修复软件进行修复。(演示)。注册表修改通过下载软件,课件图片感染病毒怎样鉴别自己的电脑是否中病毒运行速度明显下降有时电脑主机箱上的硬盘读写指示灯在你无任何操作的情况下狂闪(红色)表示在读书电脑鼠标莫名其妙在动一些以前打得开的文件忽然打不开了电脑莫名其妙重启动启动后自动运行了一些你没有安装的程序。 校园安全知识竞赛题目网络安全部分校园安全知识竞赛题目网络安全部分一、选择题1、为净化网络环境,保障未成年人健康上网,2006年5月30日,由我们的文明主题系列活动组委会、中央文明办未成年人工作组、中央外宣办网络局等共同主办的(

20、B)在北京人民大会堂正式启动。A、绿色网络工程 B、中国未成年人网脉工程C、未成年人实名上网工程 D、未成年人上网监管工程2、工信部为综合治理网络环境所确定的三谁原则不包括(B)。A、谁主管,谁负责 B、谁获利,谁负责C、谁经营,谁负责 D、谁接入,谁负责3、下列有关计算机病毒的说法中,错误的是(B)。A、游戏软件有时会成为计算机病毒的载体。B、用杀毒软件杀毒就行了,都可以彻底清除。C、专机专用或安装正版软件,是预防计算机病毒的有效措施。D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用。4、根据CNNIC统计,截至2010年6月底,中国网民规模达到4.2亿,其中未成年人网民比例约占

21、(B)。A、1/2 B、1/3 C、1/4 D、1/55、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型6、信息网络安全的第一个时代是(B)(A)九十年代中叶 (B)九十年代中叶前(C)世纪之交 (D)专网时代7、大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A)A.侵权责任 B.违约责任 C.刑事责任 D.行政责任8、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以(C)年

22、以上有期徒刑。A、1 B、2 C、5 D、79、有人通过即时通讯工具要求他人大量转发不良信息,否则进行恶毒诅咒。对此应如何对待?(B)A、转发信息,不过是手指动一下,转不转全看心情。B、此类信息一般没有积极意义,常常涉嫌人身攻击等,不应转发。C、涉及个人和家人安危,宁信其有不信其无,不愿意也要转。D、直接转发,不多考虑。10、窃取他人网络游戏装备、虚拟货币是否构成侵权?(C)A、不构成 B、只构成犯罪C、既构成侵权,又可能构成犯罪 D、法律未明确规定11、青少年上网时要(B)。A、把网络作为生活的全部。B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑。C、利用网络技术窃取别人的信息。

23、D、沉迷网络游戏。12、提倡文明上网,健康生活,我们不应该有下列哪种行为(A )?A、在网上随心所欲地对其他网友进行人身攻击。B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身。C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友。D、不信谣,不传谣,不造谣。13、为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络) B、信息加密C、无线网 D、使用专线传输14、抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器15、不属于计算机病毒防治的策略的是( D )A、 确认您手头常备一张真正“干净”

24、的引导盘 B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测 D、 整理磁盘16、信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患17、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪18许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方

25、案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C给系统安装最新的补丁(D)安装防病毒软件19、下面哪个功能属于操作系统中的安全功能 (C)(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录20、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_处罚(A)(A)处五年以下有期徒刑或者拘役 (B)拘留(C)罚款 (D)警告21、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

26、(A)A、拒绝服务 B、文件共享C、BIND漏洞 D、远程过程调用22、关于网络游戏的经营规则,下列说法错误的是(D)A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册。B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告。C.我国对国产网络游戏实行备案制。D.我国对进口网络游戏实行备案。23、关于防火墙的功能以下哪一种描述是错误的(D) A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击24、我国出现第一例计算机病毒的时间是(

27、C)A.1968年 B.1978年 C.1988年 D.1998年25、表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是(A)A.50年 B.60年 C.30年 D.没有期限26、有人通过即时通讯工具要求他人大量转发不良信息,否则进行恶毒诅咒。对此应如何对待?(B)A、转发信息,不过是手指动一下,转不转全看心情。B、此类信息一般没有积极意义,常常涉嫌人身攻击等,不应转发。C、涉及个人和家人安危,宁信其有不信其无,不愿意也要转。D、直接转发,不多考虑。27、下列不属于文明上网行为的是(A)。A、小强在论坛内与其他网友对骂,互相人身攻击。B、小敏依法开设了一家

28、网络店铺,诚信经营。C、小明积极参与网上组织的“做一个有道德的人”签名寄语活动。 D、小红经常上网浏览新闻,了解国内外大事。28、2009年1月,国务院新闻办、工业和信息化部、公安部、文化部、工商总局、广电总局、新闻出版总署七部门开展(D)专项行动,对网上低俗信息进行集中整治。A、打击网络侵权盗版 B、百日网络安全督查C、整治网络赌博 D、整治互联网低俗之风29、下列属于文明上网行为的是(D )。A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大 经 济损失。C、肖某经常使用代理服务器登录色情

29、网站。D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多 志同道合的影友。30、在网上会结交一些网友,下列哪些做法是理智的(B )A、网上的朋友都是虚拟关系,没必要说真话。B、网友之间应以诚相待,彼此尊重。C、网友是陌生的,可以对他们随意透露隐私。D、谈得很投机,就可以轻易借钱给网友。二、判断题1、在网上看到爆料信息时,应理性判断信息的真实性和发帖人的意图,再决定是否转发此信息。()2、如果发现互联网上含有淫秽色情等不良信息的网站,每个网民都有向互联网管理部门举报的义务。()3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。()4、以未成年人

30、为对象的网络游戏不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,以及恐怖、残酷等妨碍未成年人身心健康的内容。()5、在未成年人保护法中,国家鼓励研究开发有利于未成年人健康成长的网络产品,推广用于阻止未成年人沉迷网络的新技术。()6、通过互联网传播淫秽色情及低俗信息是违背社会公德的行为,但并不违法。()7、网络虚拟财产属于法律意义上的财产。()8、营造文明健康的网络环境,一方面要靠依法管理,另一方面要靠网民自律。()9、计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒()10、我的公钥证书是不能在网络上公开的,否则其他

31、人可能假冒我的身份或伪造我的数字签名。 ()11、某人因不满公司领导,将领导的家人照片及住址发布到网上。()12、屏幕保护的密码是需要分大小写的。()13、被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效。()14、链路加密是对相邻节点之间的链路上所传输的数据进行加密。()15、对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。()三填空题 1. 计算机病毒按传染方式分为 引导型病毒 文件型病毒 复合型病毒2. 信息安全四大要素是技术、制度、流程、人。 3. 未来信息安

32、全的发展趋势是由防外转变为防内。4. 信息安全包含_物理_安全、_信息系统_安全和_数据_安全。5. 数据安全包含_可用性_、_完整性_、_保密性_三个基本特性。6. 数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统7. 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成8. 目前最安全的身份认证机制是一次口令机制9. 防止他人对传输的文件进行破坏需要数字签字及验证10.IP欺骗属于黑客入侵的常用手11.我国电子商务立法目前所处的阶段是

33、还没有独立的电子商务法12.计算机病毒的核心传染模块13.不论是网络的安全保密技术还是站点的安全技术其核心问题是系统的安全评价14.防止用户被冒名所欺骗的方法是对信息源发方进行身份验证15.CA指的是证书授权四简答题1、防火墙主要由哪几部分组成?防火墙按照技术划分,分成几类?答:防火墙是一组硬件设备,包括路由器、主计算机,或者是路由器、计算机和配由适当软件的网络设备的多种组合。按技术分类:包过滤防火墙、应用代理型防火墙、状态检测防火墙和复合型防火墙。2、什么是网络监听?网络监听的作用是什么?答:网络监听是黑客在局域网中常用的一种技术,在网络中监听其他人的数据包,分析数据包,从而获得一些敏感信息

34、,如账号和密码等。网络监听原本是网络管理员经常使用的一个工具,主要用来监视网络的流量,状态,数据等信息。另外,分析数据包对于防黑客技术也非常重要,从而对防火墙制定相应规则来防范。3、什么是缓冲区溢出?缓冲区溢出会产生什么危害以及怎样预防缓冲区的溢出?答:在程序编译完以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好。预防:1通过操作系统使缓冲区不可执行,从而阻止攻击者植入攻击代码。2强制程序员编写正确、安全的代码的方法。3利用编译器的边界检查来实现缓冲区的保护。4在程序指针失效前进行完整性检查。 安全知识进校园 浙江省校园网络安全知识试题浙江省校园网络安全知识试题1、计算机病毒是指(

35、 D )A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( A )A. 提高网络素养,理性发表意见B. 对网络事件漠不关心C. 义愤填膺,助力热点事件“上头条”D. 不上网3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( A )A. Wi-Fi钓鱼陷阱B. Wi-Fi接入点被偷梁换柱C. 黑客主动攻击D. 攻击家用路由器4、人和计算机下棋,该

36、应用属于( D )A. 过程控制B. 数据处理C. 科学计算D. 人工智能5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( B )A网络欺凌B网络钓鱼C网络恶搞D网络游戏6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( B )A网络爱好者B网络沉迷C厌学症D失足少年7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( C )A. 网络游戏B. 网络聊天信息C. 淫秽色情信息D. 网络新闻信息8、从统计的情况看,造成危害最大的黑客攻击是

37、( A )A. 漏洞攻击B. 蠕虫攻击C. 病毒攻击D. 代码攻击9、通常意义上的网络黑客是指通过互联网并利用非正常手段( B )A. 上网的人B. 入侵他人计算机系统的人C. 在网络上行骗的人D. 在网络上卖东西的人10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( A )A. 远程控制软件B. 计算机操作系统C. 游戏软件D. 视频播放器11、为了有效抵御网络黑客攻击,可以采用( C )作为安全防御措施。A. 绿色上网软件B. 杀病毒软件C. 防火墙D. 审计软件12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子

38、邮箱发送( A )A商业广告B短信C邮件D彩信13、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( D )A. 周末B. 工作时间以外C. 国家法定节假日D. 任何时候均不可14、2013年6月,美国前中情局(CIA)职员( B )将两份绝密资料交给英国卫报和美国华盛顿邮报,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。A. 斯诺克B. 斯诺登C. 斯诺D. 斯柯登15、世界上第一台电子计算机诞生于( D )A. 1944年B. 1945年C. 1946年D. 1947年16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( C )A昵称B电子

39、邮箱C真实身份信息D电话号码17、下列密码中,最安全的是( D )A. 跟用户名相同的密码B. 身份证号后6位作为密码C. 重复的8位数的密码D. 10位的综合型密码18、数据库中存储的是( C )A. 数据之间的联系B. 数据C. 数据以及数据之间的联系D. 数据模型19、中学、小学校园周围( B )米范围内不得设立互联网上网服务营业场所。A. 300B. 200C. 100D. 5020、病毒和木马的主动植入方式不包括( D )A. 生产时固化木马或病毒B. 无线植入方式C. 通过网络有线植入木马或病毒D. 通过有灰尘的U盘植入21、国家按照电信业务分类,对电信业务经营实行( A )A许可

40、制度B特许制度C自由设立D登记制度22、孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成( C )A. 抢劫罪B. 抢夺罪C. 盗窃罪D. 侵占罪23、李某将同学张某的小说擅自发表在网络上,该行为( B )A. 不影响张某在出版社出版该小说,因此合法B. 侵犯了张某的著作权C. 并未给张某造成直接财产损失,因此合法D. 扩大了张某的知名度,应该鼓励24、负责全球互联网域名根服务器、域名体系和IP地址等的管理的机构是( D )A. 联合国B. 国际电信联盟C. 美国政府D. 互联网域名与号码分配机构25、哪种扫描与网络安全无关?( A )A.图像扫描B.账号扫描C.端口扫

41、描D.漏洞扫描26、网络不良与垃圾信息举报受理中心为中国互联网协会受工业和信息化部委托设立的举报受理机构,负责协助工业和信息化部承担关于互联网、移动电话网、固定电话网等各种形式信息通信网络及电信业务中不良与垃圾信息内容的举报受理、调查分析以及查处工作。该中心的举报电话是( A )A. 12321B. 12325C. 12311D. 1238027、下列抵御电子邮箱入侵措施中,不正确的是( D )A. 不用生日做密码B. 不要使用少于5位的密码C. 不要使用纯数字D. 自己做服务器28、世界上首个强制推行网络实名制的国家是( C )。A、美国B、日本C、韩国D、德国29、网络是把双刃剑,我们应该

42、趋利避害,下列哪种行为发挥了网络的积极作用。(A )A、网上查找学习资料B、网络赌博C、网络欺诈D、网络售假30、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以( B )年以上有期徒刑。A、1B、2C、5D、731、下列属于文明上网行为的是( D )。A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。C、肖某经常使用代理服务器登录色情网站。D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此

43、结识了很多志同道合的影友。32、国务院新闻办公室2010年6月发布的中国互联网状况白皮书阐明,中国政府的基本互联网政策是( B )。A、积极发展,加强管理,趋利避害,为我所用;B、积极利用,科学发展,依法管理,确保安全;C、法律规范,行政监管,行业自律,技术保障;D、统筹规划,统一标准,分级管理,促进发展。33、赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律责任?( C )A、只承担民事责任。B、只承担民事责任及行政责任。C、承担民事责任及行政责任的同时,还可能承担刑事责任。D、或者承担民事责任,或者承担行政责任。34、下列有关隐私权的表述,错误的是( C )A.网络时代

44、,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权35、根据治安管理处罚法的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处( B )以下罚款。A.500元B.1000元C.3000元D.5000元 浙江省校园网络安全知识竞赛试题浙江省校园网络安全知识竞赛试题1.计算机病毒是指( )。A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序2.面对“网络审判”现象,作为普通网民,我们应该

45、在实际生活中( )。A. 提高网络素养,理性发表意见B. 对网络事件漠不关心C. 义愤填膺,助力热点事件“上头条”D. 不上网3.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( )。A. Wi-Fi钓鱼陷阱B. Wi-Fi接入点被偷梁换柱C. 黑客主动攻击D. 攻击家用路由器4.人和计算机下棋,该应用属于( )。A. 过程控制 B. 数据处理C. 科学计算 D. 人工智能5.大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金

46、融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )。A. 网络欺凌 B. 网络钓鱼C. 网络恶搞 D. 网络游戏6.中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )。A. 网络爱好者 B. 网络沉迷C. 厌学症 D. 失足少年7.为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )。A. 网络游戏 B. 网络聊天信息C. 淫秽色情信息 D. 网络新闻信息8.从统计的情况看,造成危害最大的黑客攻击是( )。A. 漏洞攻击 B. 蠕虫攻击C. 病毒攻击 D. 代码攻击9.通常意义上的网络黑客是指通

47、过互联网并利用非正常手段( )。A. 上网的人B. 入侵他人计算机系统的人C. 在网络上行骗的人D. 在网络上卖东西的人10.木马程序一般是指潜藏在用户电脑中带有恶意性质的( )。A. 远程控制软件 B.计算机操作系统C. 游戏软件 D. 视频播放器11.为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。A. 绿色上网软件 B. 杀病毒软件C. 防火墙 D. 审计软件12.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )。A. 商业广告 B. 短信C. 邮件 D. 彩信13.互联网上网服务营业场所经营单

48、位可以接纳未成年人进入营业场所的时间为( )。A. 周末 B. 工作时间以外C. 国家法定节假日 D. 任何时候均不可14.2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国卫报和美国华盛顿邮报,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。A. 斯诺克 B. 斯诺登C. 斯诺 D. 斯柯登15.世界上第一台电子计算机诞生于( )。A. 1944年 B. 1945年C. 1946年 D. 1947年16.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )。A. 昵称 B. 电子邮箱C. 真实身份信息 D. 电话号码17.下列密码中,最安全的是(

49、 )。A. 跟用户名相同的密码B. 身份证号后6位作为密码C. 重复的8位数的密码D. 10位的综合型密码18.数据库中存储的是( )。A. 数据之间的联系B. 数据C. 数据以及数据之间的联系D. 数据模型19.中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。A. 300 B. 200 C.100 D.5020.病毒和木马的主动植入方式不包括( )。A. 生产时固化木马或病毒B. 无线植入方式C. 通过网络有线植入木马或病毒D. 通过有灰尘的U盘植入21.国家按照电信业务分类,对电信业务经营实行( )。A. 许可制度 B. 特许制度C. 自由设立 D. 登记制度22.孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成( )。A. 抢劫罪 B. 抢夺罪C. 盗窃罪 D. 侵占罪23.李某将同学张某的小说擅自发表在网络上,该行为( )。A. 不影响张某在出版社出版该小说,因此合法B. 侵犯了张某的著作权C. 并未给张某造成直接财产损失,因此合法D. 扩大了张某的知名度,应该鼓励24.负责全球互联网域名根服务器、域名体系和IP地址等的管理

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁