在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。范文怎么写才能发挥它最大的作用呢?以下是我为大家搜集的优质范文,仅供参考,一起来看看吧
计算机网络安全的相关知识篇一
引导语:网络安全是指网络系统的 硬件、 软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行, 网络服务不中断。以下是小编整理的计算机网络安全知识竞赛试题及答案,欢迎参考!
1. 我国出现第一例计算机病毒的时间是(c)
a、国家安全 b、网络与信息安全 c、公共安全
a、阳光绿色网络工程 b、绿色网络行动 c、网络犯罪专项整治
5. 关于网络游戏的经营规则,下列说法错误的是(d)
b.网络游戏运营企业终止运营网络游戏应当提前 60 日予以公告
c.我国对国产网络游戏实行备案制
d.我国对进口网络游戏实行备案制
6. 下列有关隐私权的表述,错误的是(c)
a.网络时代,隐私权的保护受到较大冲击
b.虽然网络世界不同于现实世界,但也需要保护个人隐私
c.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
d.可以借助法律来保护网络隐私权
7. 在设定网上交易流程方面,一个好的电子商务网站必须做到(b)
a.对客户有所保留
c.使客户购物操作繁复但安全
d.让客户感到在网上购物与在现实世界中的购物流程是有区别的
a、构建和谐环境 b、打击网络犯罪 c、清除网络垃圾
a、使用 b、开启 c、关闭
a、个人注册信息 b、收入信息 c、所在单位的信息
a、淫秽色情 b、商业广告 c、新闻信息
a、防火安全; b、保安;c、网络与信息安全。
a、电子邮件服务 b、互联网接入服务 c、代为备案服务
a、网站 b、网络聊天室 c、电子邮箱
16. 李某将同学张某的小说擅自发表在网络上,该行为(b)
a.不影响张某在出版社出版该小说,因此合法
b.侵犯了张某的著作权
c.并未给张某造成直接财产损失,因此合法
d.扩大了张某的知名度,应该鼓励
17. 浏览网页时,遇到的最常见的网络广告形式是(b)
a.飘移广告b.旗帜广告c.竞价广告d.邮件列表
a、“推销” b、“商业信函” c、“广告”或“ad”
a、故意传播计算机病毒 b、发送商业广告 c、传播公益信息
a、abuse@ b、register@ c、member@
a、电话用户实名制 b、畅通网络 c、“黑手机”整治
a、欺诈订制 b、有偿的服务 c、手机代收费
a、消费者协会 b、电信监管机构 c、公安机关
a、服务内容 b、服务代码 c、宣传方式
a、网络游戏 b、网络聊天信息 c、淫秽色情信息
a、计算机操作系统 b、计算机硬件 c、文字处理软件
29.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 c
a、绿色上网软件 b、杀病毒软件 c、防火墙
a、升级 b、分析 c、检查
a、停止传输 b、中断网络 c、跟踪调查
32. 以下有关秘钥的表述,错误的是(a)
a.密钥是一种硬件
b.密钥分为对称密钥与非对称密钥
d.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
33.通常意义上的网络黑客是指通过互联网利用非正常手段。b
a、上网的人 b、入侵他人计算机系统的人 c、在网络上行骗的人。
a、远程控制软件 b、计算机操作系统 c、木头做的马
35.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(c)
a、ping b、nslookup
c、tracert d、ipconfig
36. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(c)
a、ping b、nslookup
c、tracert d、ipconfig
37.你配置unix下的ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:(a)
a、—a b、—d
c、—s d、—input
38. 以下不属于win2000中的ipsec过滤行为的是:(d)
a、允许 b、阻塞
c、协商 d、证书
39. rc4是由rivest在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?(c)
a、64位 b、56位 c、40位 d、32位
40. 当你感觉到你的win2000运行速度明显减慢,当你打开任务管理器后发现cpu的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(b)
a、特洛伊木马 b、拒绝服务
c、欺骗 d、中间人攻击
41.绿色上网软件可以安装在家庭和学校的b上。
a、电视机 b、个人电脑 c、电话
a、推销 b、赠送 c、推荐
a、程序代码 b、微生物病菌 c、计算机专家
44.在linux下umask的八进制模式位6代表:(c)
a、拒绝访问 b、写入
c、读取和写入 d、读取、写入和执行
45. window2000域或默认的身份验证协议是:(b)
a、html b、kerberos
c、v5 d、apptalk
46.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?(d)
a、重设防火墙规则 b、检查入侵检测系统
c、运用杀毒软件,查杀病毒 d、将ntlm的值改为0
47. 你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?(c)
a、停用终端服务
c、打安全补丁sp4
d、启用帐户审核事件,然后查其来源,予以追究
48. 大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家 同意。小吴应当承担(a)
a.侵权责任 b.违约责任 c.刑事责任 d.行政责任
49.你所使用的系统为unix,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?(a)
a、当前用户读、写和执行,当前组读取和执行,其它用户和组只读
b、当前用户读、写,当前组读取,其它用户和组不能访问
c、当前用户读、写,当前组读取和执行,其它用户和组只读
d、当前用户读、写和执行,当前组读取和写入,其它用户和组只读
50. 以下关于windownt4.0的服务包的说法正确的是?(c)
a、sp5包含了sp6的所有内容
b、sp6包含了sp5的所有内容
c、sp6不包含sp5的某些内容
d、sp6不包含sp4的某些内容
计算机网络安全的相关知识篇二
计算机技术与软件专业技术资格(水平)实施全国统一考试后,不再进行计算机技术与软件相应专业和级别的专业技术职务任职资格评审工作。小编下面为你整理了关于网络安全的知识点,希望对你有所帮助。
为对缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。
又单钥密码系统又对称密码系统:加密解密所用的密钥是相同的或类似的,即由加密密码很容易推导出解密密码,反之亦然。常用的有des数据加密标准,密钥为56位;后有改进型的idea国际数据加密算法,密钥为128位。
公钥密码系统又非对称密码系统:加密密钥和解密密钥是本质上不同的,不需要分发密钥的额外信道。有rsa密码系统,它可以实现加密和数字签名,它的一个比较知名的应用是ssl安全套接字(传输层协议)。
各个层中的网络安全服务,在物理层可以采用防偷听技术加强通信线路的安全;在数据链路层,可以采用通信保密机进行链路加密;在网络层可以采用防火墙技术来处理信息内外网络边界到进程间的加密,最常见的传输层安全技术有ssl;为了将低层安全服务进行抽象和屏弊,最有效的一类做法是可以在传输层和应用层之间建立中间件层可实现通用的.安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密。
防火墙技术一般可以分为两类:网络级防火墙(采用报文动态分组)和应用级防火墙(采用代理服务机制),而后者又包括双穴主机网关、屏蔽主机网关、屏蔽子网网关。
防火墙定义:(1)所有的从外部到内部或从内部到外部的通信都必须经过它;(2)只有有内部访问策略的通信才能被允许通过;(3)系统本身具有很强的高可靠性。
防火墙基本组成:安全操作系统、过滤器、网关、域名服务、函件处理。
防火墙设计的主要技术:数据包过滤技术、代理服务技术。
ipsec协议不是一个单独的协议,它给出了应用于ip层上网络数据安全的一整套体系结构,包括网络认证协议ah、封装安全载荷协议esp、密钥管理协议ike和用于网络认证及加密的一些算法等。ipsec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
病毒生存期的四个阶段:潜伏阶段、繁殖阶段、触发阶段、执行阶段。
病毒的类型有:寄生病毒、存储器驻留病毒、引导区病毒、隐形病毒、多形病毒。
反病毒方法:检测、标识、清除。
是在internet中通过特殊设计的硬件和软件直接通过共享的ip网所建立的隧道(通道)来构建供企业专用的虚拟网。按服务类型分为intranet vpn企业内部虚拟网、access vpn远程访问虚拟网和extranet vpn扩展的企业内部虚拟专网。
vpn的安全技术有:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。隧道协议可分为第二层隧道协议pptp、l2f、l2tp和第三层协议gre、ipsec。
ipsec的vpn基于网络第二层,它只是打开了从分支到总部的通路,对于里面数据的安全性能没有办法保证,没有什么好的办法加强vpn的安全性,和传统的ipsec vpn相比,ssl vpn最突出的特点在于两个地方:提升安全性、简单实现性。ssl vpn最大的优势在于ssl功能已经内嵌到浏览器里面去了;而ipsec vpn则需要在客户端安装相关软件,且软件对于os有要求。
计算机网络安全的相关知识篇三
网络安全问题关系你我他,强化网络安全意识,消除安全风险隐患,健全风险防护能力,提升安全管理水平,维护网络安全,人人都有责任,让我们一起行动吧!下面和小编一起来看网络安全相关知识,希望有所帮助!
什么是网络钓鱼?
网络钓鱼是指不法分子通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或短信、即时通讯信息等,引诱收信人给出敏感信息(如用户名、口令、帐号id或信用卡详细信息),然后利用这些信息假冒受害者进行欺诈性金融交易,从而获得经济利益。
什么是木马病毒?
特洛伊木马是一种基于远程控制的黑客工具,它通常会伪装成程序包、压缩文件、图片、视频等形式,通过网页、邮件等渠道引诱用户下载安装,如果用户打开了此类木马程序,用户的电脑或手机等电子设备便会被编写木马程序的不法分子所控制,从而造成信息文件被修改或窃取、电子账户资金被盗用等危害。
什么是社交陷阱?
社交陷阱是指有些不法分子利用社会工程学手段获取持卡人个人信息,并通过一些重要信息盗用持卡人账户资金的网络诈骗方式。例如不要轻信假冒信用卡中心打来的“以提升信用卡额度”为由的诈骗电话。
什么是伪基站?
伪基站一般是由主机和笔记本电脑组成,不法分子通过伪基站能搜取设备周围一定范围内的手机卡信息,并通过伪装成运营商的基站,冒充任意的手机号码强行向用户手机发送诈骗、广告推销等短信息。
从正规渠道谨慎下载app
请尽量选择从手机软件的官方网站、信誉良好的第三方应用商店等正规渠道下载应用程序。例如iphone手机建议到苹果官方的appstore下载,而android手机可以选择安卓市场、华为市场、中国移动的应用市场等,否则容易下载“山寨应用软件”导致个人信息被盗用,甚至引起财产损失。
关注app权限获取问题
用户在安装app时,就能够清晰地看到app声明的全部行为和权限,用户也有权利允许或者拒绝app所有要求的权限。所以,用户自身在应用程序安装时应该认真查看应用程序类型及其申请的权限,判断是否有申请不必要的权限,如果有则要谨慎选择是否安装,如果发现可疑,应果断中止安装。
不轻易点击app弹出的广告
在使用移动app时,不要轻易点击由app弹出的广告链接,链接可能隐含不安全因素,带来消耗手机流量、泄露个人信息、导致手机中毒、甚至造成财产损失等风险。同时也不要轻易点击任何陌生链接或扫描来源不明的二维码。
定期检查智能手机
除下载安装app时的小心谨慎外,可安装可靠的移动安全防护软件,并时常为手机“体检”,正规安全防护软件会及时更新病毒库,提升智能手机安全性。
务必从正规渠道下载手机银行、支付软件,定期更新该类app的应用。请小心识别虚假网站,不要以非正规链接的形式登录手机银行,若有任何怀疑,请立即致电所使用的'银行客户服务热线。
确保移动设备安全,建议使用手势密码或口令保护移动设备,并将设备设置为一段时间后自动锁定。切勿尝试破解或修改设备,因为这可能会使设备受到恶意软件的攻击。
如果使用wi-fi联网,请在确保无线网络安全的情况下,再连接至您的手机银行站点或应用程序,切勿通过不安全的无线网络发送敏感信息,例如酒店或咖啡厅里的无线网络;如果您要在公共场合下查看银行帐户(如图书馆或咖啡厅),请注意安全并建议在结束查看后在安全网络环境下更改密码。
如果app具备保存密码的选项,建议不要勾选,每次登录时均重新输入登录密码,同时建议设置较为复杂的登录密码、支付密码等。不要使用生日、电话号码、车牌等容易猜测的密码,同时注意密码的保密,不要将交易过程中的各类密码信息告知他人。
如果更改了手机号码,请及时通知银行做信息变更。如遇到手机被盗,请及时致电银行挂失银行卡。
在使用交易类、银行类app进行支付或者转账的过程中,要确保手机在自己身边,不要在操作过程中远离手机,若确有紧急事项,请先结束当前交易并退出app系统。同时在全部使用完毕后立马结束app进程,不要继续在后台运行系统。
网络安全重在防范,一旦发现被骗,要第一时间联系银行、支付机构,采取相应应急措施,同时向当地警方报警。
已经在钓鱼网站输入了密码怎么办?
如果您还能登录您的账户,请立刻修改您的支付密码和登录密码。同时,进入交易明细查询查看是否有可疑交易。
如果您还输入了银行卡信息的话,请立刻致电银行申请临时冻结账户或电话挂失(此时您的银行账户只能入账不能出账)。
如果您已经不能登录,请立刻致电银行或者支付机构的客服电话,申请对您的账户进行暂时监管。
使用最新版的杀毒软件对电脑进行全面扫描,确保钓鱼网站没有挂木马。如果发现有,请在确认电脑安全后再次修改登录密码和支付密码。
发现账户资金被盗怎么办?
要在第一时间修改账户密码,同时转出剩余资金。
进入交易管理,查找可疑交易,保留对非授权的资金交易明细。
如果被盗的是银行卡账户的话,请立刻致电银行申请临时冻结账户或电话挂失(此时您的银行账户只能入账不能出账)。

一键复制