网络安全知识竞赛选择题(161-200题)

本文概述了公共信息网络安全监察的关键原则,安全员必备条件,网络操作系统的安全保障,WindowsNT的安全特性,系统安全漏洞的多方面分析,以及应对安全漏洞的方法。还包括计算机安全事件分类、案例处理、病毒防治策略和黑客学习资源推荐。
摘要由CSDN通过智能技术生成

161.公共信息网络安全监察工作的一般原则(ABCD)
A、预防与打击相结合的原则
B、专门机关监管与社会力量相结合的原则
C、纠正与制裁相结合的原则
D、教育和处罚相结合的原则

162.安全员应具备的条件: (ABD)
A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录

163.网络操作系统应当提供哪些安全保障(ABCDE)
A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)

164.Windows NT的"域"控制机制具备哪些安全特性?(ABC)
A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密

165.从系统整体看,安全"漏洞"包括哪些方面(ABC)
A、技术因素
B、人的因素
C、规划,策略和执行过程

166.从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)
A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计

167.应对操作系统安全漏洞的基本方法是什么?(ABC)
A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统

168.造成操作系统安全漏洞的原因(ABC)
A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计

169.严格的口令策略应当包含哪些要素(ABCD)
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令

170.计算机安全事件包括以下几个方面(ABCD)
A、重要安全技术的采用
B、安全标准的贯彻
C、安全制度措施的建设与实施
D、重大安全隐患、违法违规的发现,事故的发生

170.计算机案件包括以下几个内容(ABC)
A、违反国家法律的行为
B、违反国家法规的行为
C、危及、危害计算机信息系统安全的事件
D、计算机硬件常见机械故障

171.重大计算机安全事故和计算机违法案件可由_____受理(AC)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所

172.现场勘查主要包括以下几个环节_____(ABCD)
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B、现场现有电子数据的复制和修复
C、电子痕迹的发现和提取,证据的固定与保全
D、现场采集和扣押与事故或案件有关的物品

173.计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)
A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告

174有害数据通过在信息网络中的运行,主要产生的危害有(ABC)
A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失

175.计算机病毒的特点(ACD)
A、传染性
B、可移植性
C、破坏性
D、可触发性

176.计算机病毒按传染方式分为____(BCD)
A、良性病毒
B、引导型病毒
C、文件型病毒
D、复合型病毒

177.计算机病毒的危害性有以下几种表现(ABC)
A、删除数据
B、阻塞网络
C、信息泄漏
D、烧毁主板

178.计算机病毒由_____部分组成(ABD)
A、引导部分
B、传染部分
C、运行部分
D、表现部分

179.以下哪些措施可以有效提高病毒防治能力(ABCD)
A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件

180.计算机病毒的主要传播途径有(ABCD)
A、电子邮件
B、网络
C、存储介质
D、文件交换

181.计算机病毒的主要来源有(ACD)
A、黑客组织编写
B、计算机自动产生
C、恶意编制
D、恶作剧
182.发现感染计算机病毒后,应采取哪些措施(ABC)
A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统

填空:

183.信息安全包含: 物理安全、信息系统安全和数据_安全
184. 数据安全包含可用性、完整性、保密性三个基本特性。
185.公司对电脑密码的强壮度要求是: 字母加数字组合8位以上
186.员工离开自己的计算机时要立即设置锁屏
187.信息安全五大要素是: 保密性、真实性、完整性、可用性、不可否认性
188. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上 七年以下有期徒刑,并处罚金
189.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交OA申请。
190.密码系统包括以下4个方面: 明文空间、密文空间、密钥空间和密码算法。
191.解密算法D是加密算法E的逆运算。
192.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
193.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
194.DES算法密钥是64 位,其中密钥有效位是56 位
195.RSA算法的安全是基于分解两个大素数的积的困难。
196.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名
199.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
200.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以点击下方链接领取或者V扫描下方二维码联系领取~

1️⃣零基础入门

① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档

① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值