2018网络安全题库及答案(网络安全试题及答案)

网络安全 1255
今天给各位分享2018网络安全题库及答案的知识,其中也会对网络安全试题及答案进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、计算机网络的安全是指什么安全

今天给各位分享2018网络安全题库及答案的知识,其中也会对网络安全试题及答案进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

计算机网络的安全是指什么安全

一.计算机网络的脆弱性编辑

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

1)网络的开放性

网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2)网络的国际性

意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

3)网络的自由性

大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

二网络系统的脆弱性

计算机网络本身存在一些固有的弱点(脆弱性),非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。

网络系统的脆弱性主要表现为以下几方面:

1.操作系统的脆弱性

网络操作系统体系结构本身就是不安全的,具体表现为:

·动态联接。为了系统集成和系统扩充的需要,操作系统采用动态联接结构,系统的服务和I/O操作都可以补丁方式进行升级和动态联接。这种方式虽然为厂商和用户提供了方便,但同时也为黑客提供了入侵的方便(漏洞),这种动态联接也是计算机病毒产生的温床。

·创建进程。操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,更加严重的是被创建的进程又可以继续创建其他进程。这样,若黑客在远程将“间谍”程序以补丁方式附在合法用户,特别是超级用户上,就能摆脱系统进程与作业监视程序的检测。

·空口令和RPC。操作系统为维护方便而预留的无口令入口和提供的远程过程调用(RPC)服务都是黑客进入系统的通道。

·超级用户。操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。

2.计算机系统本身的脆弱性

计算机系统的硬件和软件故障可影响系统的正常运行,严重时系统会停止工作。系统的硬件故障通常有硬件故障、电源故障、芯片主板故障、驱动器故障等;系统的软件故障通常有操作系统故障、应用软件故障和驱动程序故障等。

3.电磁泄漏

计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。

4.数据的可访问性

进入系统的用户可方便地复制系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其复制、删除或破坏掉。

5.通信系统和通信协议的弱点

网络系统的通信线路面对各种威胁显得非常脆弱,非法用户可对线路进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。通信协议TCP/IP及FTP、E-mail、NFS、WWW等应用协议都存在安全漏洞,如FTP的匿名服务浪费系

统资源;E-mail中潜伏着电子***、病毒等威胁互联网安全;WWW中使用的通用网关接口(CGI)程序、Java

Applet程序和SSI等都可能成为黑客的工具;黑客可采用Sock、TCP预测或远程访问直接扫描等攻击防火墙。

6.数据库系统的脆弱性

由于数据集库管理系统对数据库的管理是建立在分级管理的概念上,因此,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。黑客通过探访工具可强行登录或越权使用数据库数据,可能会带来巨大损失;数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。由于服务器/浏览器(B/S)结构中的应用程序直接对数据库进行操作,所以,使用B/S结构的网络应用程序的某些缺陷可能威胁数据库的安全。

国际通用的数据库如Oracle、sql server、mysql、db2存在大量的安全漏洞,以Oracle为例,仅CVE公布的数据库漏洞就有2000多个,同时我们在使用数据库的时候,存在补丁未升级、权限提升、缓冲区溢出等问题,数据库安全也由于这些存在的漏洞让安全部门越来越重视。

7.网络存储介质的脆弱

各种存储器中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失;存储器中的信息也很容易被复制而不留痕迹。

此外,网络系统的脆弱性还表现为保密的困难性、介质的剩磁效应和信息的聚生性等。

关于网络安全的故事或事例

1、聊天陷阱

2006年2月24日晚上,上海“网虫”钱某终于见到了网上聊天认识的女网友“仇某”。然而,两人散步至一处花店附近时,突然冒出4名手持剪刀的青年男子。毫无准备的钱某不仅遭到一阵殴打,身上仅有的1部手机和300元人民币也被抢走。

3天以后,案情大白,犯罪嫌疑人裘某正是那位自称“仇某”的女网友。原来,两人在网上搭识以后,钱某经常出言不逊,裘某萌发报复念头,找到以前的男友抢劫钱某财物。

2、低价陷阱

2018年1月,徐某无意中进入一个买卖二手车的网址,发现其中一辆本田CRV车只要13000元。徐某心动不已,随即联系网站客服,按照对方要求填写信息并通过网银转账500元订金。2天后,对方告知押车员已将车子运送至天台县,要求徐某支付余款12500元。

徐某打款后兴冲冲等着去提车,结果对方又找各种理由要求他再付16870元,徐某这才恍然大悟自己是被骗了。

3、“支付宝”发邮件称需升级

小美在淘宝开了一家汽车用品店。一个“买家”来店里拍了一套汽车坐垫后发了一张截图,显示“本次支付失败”,并提示“由于卖家账号异常,已发邮件给卖家”。小美打开邮箱,果然有一封主题为“来自支付宝的安全提醒”的未读邮件。

小美没有多想就点击邮件里的链接,按提示一步步进行了“升级”,期间几次输入支付宝账号和密码。隔天,小美发现账户里的8000多元余额被人以支付红包的形式盗空。

4、代“刷信誉”先交“服务费”

阿珍在淘宝网上开了一家卖袜子的小店。去年5月,她在网上看到可以帮忙“刷信誉”的广告,便心动了。加QQ后,对方要求先付钱才能帮其代刷,阿珍就向对方账户汇了1500元“服务费”。没过多久对方又称,需要阿珍再付3000元“保证金”。

这下阿珍起了疑心,要求对方先刷一部分信誉再谈,对方却坚持要阿珍再汇款。阿珍越想越觉得可疑,要求对方退回1500元,对方却怎么都不理她了。阿珍这才明白,自己是被骗了。

5、“大客户”下单后要“回扣”

去年7月,小罗的汽车用品淘宝店来了一个“大客户”。这买家自称是公司的采购,想要长期合作,但希望小罗给“回扣”。一番沟通后,买家很快用另一个旺旺号拍下1万多元的宝贝并付款,随后要求小罗将说好的近2000元“回扣”转给他。

小罗转了回扣后,对方却申请了退款,因为“回扣”是通过支付宝直接转账的,无法申请退款,小罗因此损失近2000元。

网络安全问题产生的主要原因!

网络的东西太复杂 你这样问 我也很难回答你 你若是要安全我建议你几点:PC机器最好装带进程保护的防火墙 这样就算你去*** IE都会有显示在你电脑会运行什么程序 这个是最直接 最客观的 要是服务器当然要做到一个强力的主动防御 比如 卡巴 在黑客业内他是一个比较难做专杀的

网络安全

(一)配备防火墙

防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间,是不同网络或网络安全域之间信息的唯一出入口。

防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。防火墙可以实现单向或双向控制,还可以针对时间、流量等进行控制,即也可以实现部分的管理功能,如控制企业内部人员占用网络资源的时间、流量等,而防火墙系统可实现一些高层应用的代理及更细粒的访问控制。如:防火墙对常用的高层应用(HTTP、FTP)有详细的控制,如HTTP命令级(GET、POST、HEAD)及URL级,FTP命令级(GET、PUT)及文件控制等。

同时,作为最基本的网络安全设备,防火墙具有自主的操作系统。在远程配置或通过防火墙进行远程接入时,防火墙可通过一次性口令认证技术进行认证,确保口令不被窃取。防火墙可以进行基本的入侵检测,能够实时监测指定的主机是否遭到网络入侵,并报告检测出的入侵。对于检测到对网络的攻击行为,能够对攻击行为进行响应,包括报警、用户自定义安全策略等。

总之,防火墙集中了包过滤、应用代理、状态检测、网络地址转换(NAT)、用户身份鉴别、虚拟专用网络(VPN)、用户权限控制、安全审计、攻击检测、流量控制与计费等功能,可以为不同类型的Internet接入网络提供最有效、最基本的网络安全服务。

(二)扫描系统

对于网络设备、安全设备等网络部件可能存在的安全漏洞,采用网络安全性扫描分析系统可以对网络中所有部件(Web站点,防火墙,路由器,TCP/IP及相关协议服务)进行攻击性扫描、分析和评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。同样对于网络操作系统以及数据库等应用系统可能存在的安全漏洞,可以配备系统安全性扫描分析系统。

(三)病毒防护

计算机病毒的防范是网络安全建设中应该考虑的重要环节之一。反病毒技术包括预防病毒、检测病毒和杀毒三种技术:

(1)预防病毒技术:预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,阻止计算机病毒进入计算机系统和对系统进行破坏。

(2)检测病毒技术:检测病毒技术是通过对计算机病毒的特征,如自身校验、关键字、文件长度的变化等来判断和确定病毒的类型。

(3)杀毒技术:杀毒技术通过对计算机病毒代码的分析,开发出具有删除病毒程序并恢复原文件的软件。

2019年龙江先锋网安全知识网上答题题目及答案

1. 《******国务院关于推进安全生产领域改革发展的意见》(中发﹝2016﹞32号),第八条明确指出,要严格责任追究制度。责任追究包括()。

A.实行党政领导干部任期安全生产责任制,日常工作依责尽职、发生事故依责追究。

B.依法依规制定各有关部门安全生产权力和责任清单,尽职照单免责、失职照单问责。

C.严格事故直报制度,对瞒报、谎报、漏报、迟报事故的单位依法依规追责,对个人则免于追责。

D.建立企业生产经营全过程安全责任追溯制度。

E.严肃查处安全生产领域项目审批、行政许可、监管执法中的失职渎职和权钱交易等腐败行为。

参考答案:ABCDE

2. 《电力行业应急能力建设行动计划(2018—2020年)》征询意见稿已向全社会公开发布。关于计划中提出的今后3-5年我国电力应急能力的建设方向,下来表述正确的是()。

A.贯彻国家应急管理要求。

B.落实电力行业应急工作重点。

C.强化科技引领作用。

D.促进电力应急产业发展。

E.全面提升地方政府综合应急能力

3. 现代安全管理的原理主要包括()等原则。

A.系统原理

B.人本原理

C.强制原理

D.预防原理

参考答案:ABCD

4. 事故报告应当包括()。

A. 事故发生的时间、地点(区域)以及事故发生单位。

B. 已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围。

C. 事故原因的初步判断。

D. 事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况。

E. 其他应当报告的情况

5.安全事故调查应坚持实事求是、尊重科学的原则,做到()。

A.事故原因不清楚不放过。

B. 责任人员未处理不放过。

C. 整改措施未落实不放过。

D.有关人员未受到教育不放过。

6. 2018年,我国应急管理体制发生了重大变革,以下关于电力安全与应急工作的说法中,不正确的是()。

A.大面积停电事件发生后,牵头应对部门将改为各级地方政府的应急管理部门。

B.电力安全监管工作将纳入应急管理部统一管理。

C.电力行业主管部门将不再承担电力安全监管等相关职能。

D.电力行业主管部门将不再主管全国的电力应急工作。

E.在发生大面积停电事件后,地方政府仍将承担应对处置的主体责任,并由地方发改(或经信)部门负责牵头;地方应急管理部门作为指挥部的重要成员单位参与事件的应急处置,并在必要时派出消防等综合应急救援队伍参加抢险救援。

7.国家能源局《防止电力生产事故的二十五项重点要求》中,防止人身伤亡事故方面的有防止高处坠落事故、防止触电事故、防止物体打击事故、防止机械伤害事故、防止灼烫伤害事故、防止起重伤害事故和()、防止电力生产交通事故。

A. 防止高处落物事故。

B. 防止烟气脱硫设备及其系统中人身伤害事故。

C. 防止液氨储罐泄漏、中毒、爆炸伤人事故。

D. 防止中毒与窒息伤害事故。

8.关于情景构建技术的说法中,哪些是正确的?()

A.情景不同于传统的“典型案例”,它不是一个具体事件的投影,而是无数同类事件和预期风险的集合。

B.情景构建不同于狭义的风险评估,不预测事件发生的时间和地点,其核心是在“假设肯定发生事件”之前,明确应急准备目标、任务和能力。

C.情景主要不单单关注在应急处置过程中所涌现的某些真实情况,而是基于普遍规律和特定要素的全过程、全方位、全景式的系统描述。

D.情景代表一个国家或地区的主要战略性威胁,最少的情景具有最广泛的风险与任务代表性。

9.()的自然禀赋,成为电力行业面临的三大结构性问题,严重影响电力系统安全经济运行和可再生能源的快速发展。

A.电源结构

B.电网结构

C.用电结构

D.用户结构

E.火电结构

10 .2017年8月,“天鸽”台风袭击广东珠海和澳门等地,造成珠海和澳门发生大面积停电事件。电力部门积极应对,在最短事件内恢复了受灾地区电网供电,最大限度地减低了灾害造成的损失。此次应对“天鸽”台风导致的大面积停电,电力部门得到的有益启示有哪些?()下一页问卷星 提供技术支持

A.提前启动预警响应:接到预警后紧急调派直升机开展巡线,快速发现并清除线路障碍物。

B.上下联动快速响应:南方电网、广东电力、珠海供电局以及相关供电局快速联合行动,统一调配应急装备、应急队伍和应急物资,形成了强大应急合力。

C.完善设备防灾标准体系:不断提高网架防灾标准,科学开展防范加固,通过持续提高电网的抗灾标准,最大限度地减低了台风对网架结构可能带来的损坏。

D.强化沿海电网建设:研究建立新的标准,深化沿海地区城市保底电网建设,差异化提升防灾保障能力。

E.粤澳齐心协力:快速抢通受损对澳供电联络线,全力保障对澳门的供电,快速恢复澳门地区电力供应。

2018网络安全题库及答案的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络安全试题及答案、2018网络安全题库及答案的信息别忘了在本站进行查找喔。

扫码二维码