2017浙江校园网络安全知识竞赛题目(整理版)

1.根据《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处()以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。

A.5000B.10000C.50000D.100000

A.发生重大突发事件时,可采取“网络通信管制”,例如特定地区断网

C.任何个人不得设立用于实施诈骗,传授犯罪方法制作等违法犯罪活动的网站、通讯群组

D.境外者组织从事攻击、干扰等危害国家的关键信息基础设施的活动,造成严重后果的,依法追究法律责任

3.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施,下面哪项描述是错误的()

A.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估

B.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力

C.有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息应保持独立

D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

4.根据《中华人民共和国网络安全法》规定,拒不向公安机关、国家安全机关提供技术支持和协助的网络运营者,由有关主管部门责令改正;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处()

A.五万元以上五十万元以下罚款

B.一万元以上十万元以下罚款

C.十万元以上五十万元以下罚款

D.一万元以上五万元以下罚款

A.一般性要求B.强制性要求

C.建议性要求D.适当性要求

6.在网络安全等级保护制度中,网络运营者应当保留网络日志不少于()

A.一个月B.三个月

C.六个月D.十二个月

7.网络运营商会向我们提供日常生活中网络的服务,下列有关网络运营者的做法违反法律条规的是:()

A.网络运营者在用户未知情的情况下收集用户的其他信息来提供更好地服务。

B.网络运营者对一些用户的个人信息经过处理无法识别且不能复原之后,向他人提供这些个人信息

C.网络运营者发现有法律、行政法规禁止传输的信息时,立即采取消除等处置措施并保存有关记录

D.网络运营者对收集的用户信息严格保密,并建立了用户信息保护制度

8.军事网络的安全保护,由()另行规定

A.国防部B.中央军事委员会C.中共中央D.中国人民武装警察部队

9.根据《中华人民共和国网络安全法》,当收到网络信息安全的投诉和举报的时候,网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。以下哪个不是网络运营者需要建立的信息?()

A.举报制度B.以往案件信息C.举报方式D.公布投诉

10.网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告,其中安全风险还包括以下那个选项:()

A.生物病毒B.计算机病毒

C.系统警报D.网络延迟

11.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.计算机漏洞、网络病毒、网络攻击、网络侵入

B.系统漏洞、网络病毒、网络攻击、网络侵入

C.计算机漏洞、计算机病毒、网络攻击、网络侵入

D.系统漏洞、计算机病毒、网络攻击、网络侵入

12.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事的条目中,以下哪个不包含在内()

A.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.故意制作、传播计算机病毒等破坏性程序的

D.未经允许,对他人的计算机进行使用

A.一千以上一万以下B.一万以上五万以下

C.五万元以上五十万元以下D.五十万以上一百万一下

14.根据《中华人民共和国网络安全法规定》,当网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取必要措施,以下措施不正确的是:()

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

C.向社会发布网络安全风险预警,发布避免、减轻危害的措施

D.制定网络安全事件应急预案,并定期进行演练

A.重庆市公安局网安总队,网络日志

B.某科技发展有限公司,互联网数据中心服务

C.重庆市公安局网安总队,互联网数据中心服务

D.某科技发展有限公司,网络日志

16.《中华人民共和国网络安全法》作为我国网络安全领域的基础性法律,是()颁布的。

A.2016年11月7日B.2017年5月1日

C.2017年6月1日D.2016年12月1日

17.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

A.公安机关B.国家安全机关C.国家网信部门D.有关主管部门

18.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当采取相应的措施,下面哪项描述错误:()

A.应当停止提供服务B.采取消除等处置措施

C.保存有关记录,并向有关主管部门报告D.通知用户停止违规行为

19.小明的妈妈收到一条10086发送的汇款短信,在汇款后可以获得奖金,小明根据学到的网络安全知识告诉妈妈这是一种利用伪基站进行的诈骗行为,下列哪个不是预防措施?()

A.留意手机信号突然消失B.安装拦截软件

C.改用使用GSM网络的手机D.改用安全性更强的手机

A.110B.12110C.12345D.12580

B.赶紧转账给小妮,不能得罪上级

D.让小妮发送自己的照片后转账给她

22.刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他去报案时不应准备()

A.信息产业部或各地电信用户申诉受理中心(12300)

B.中国通信企业协会

C.中国互联网协会

D.公安局

A.疑似诈骗,进行举报B.不予理会

C.随便发送一串验证码D.转发给他,一个验证码而已

25.场景1:骗子通过短信,社区消息,聊天工具告诉用户中奖了。场景2:某地区有诈骗者冒充腾讯客服,向用户发送中奖信息。以上两个场景分别属于什么类型的诈骗()

26.关于提高防诈骗意识的选项中,下列选项中错误的一项是()

B.不能透露卡号、密码以及手机验证码,更不能相信存款“转到安全账户”的话

C.为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起保管

D.不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密的wifi;不要让他人远程操作你的电脑

27.校园网络诈骗严重影响着学校的安全稳定,既不利于学生成长成才,下列哪项最不可能属于网络诈骗:()

A.在微博等社交媒体上发布兼职信息并要求缴纳一定担保金,中介费

B.突然收到中奖信息并需要你缴纳手续费或邮递费才能拿到

C.在不知名小网站上以做活动的名义售卖远低于正常价格的手机,电脑等昂贵物品

28.小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这是一种信息诈骗行为,我们应该立即向()举报。

A.消费者协会B.电信监管机构

C.公安机关D.消防队

A.厂商可以不应在短信中标注自己的身份

B.厂商应只发送验证短信

C.厂商应只发送验证邮件

D.厂商同时发送验证码短信和验证邮件

A.向他人提供自己手机收到的实时验证码

B.面对不明网址链接,直接点击打开

31.以下哪种行为不会造成银行诈骗()

A.先行支付手续费的代办信用卡行为

B.交易验证码的失误转发给他人

C.银行卡密码及账号无意之间泄露

32.网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及()

A.用户身份认证B.防静电C.防盗D.防电磁泄露

33.下列不属于信息基础设施的安全隐患的是()

A.跨网入侵B.电力调配指令被恶意篡改

C.电脑定时关机D.金融交易信息被窃

34.关于Wannacry蠕虫勒索软件处置流程有误的是?()

A.检测Windows电脑是否存在漏洞

B.防火墙打开445端口

C.关闭共享打印机,SMB服务

D.升级系统补丁

35.《反欺骗的艺术》一书是()的著作。

A.凯文米特尼克B.丹尼斯C.李纳斯D.尼亚克

36.以下关于防火墙叙述正确的是()

A.防火墙可以有效阻挡来自内部网络的攻击和入侵

B.防火墙可以有效阻挡来自外部网络的攻击和入侵

C.防火墙可以绝对的阻挡来自外部网路的攻击和入侵

D.防火墙可以绝对的阻挡来自内部网络的攻击和入侵

37.下列关于计算机病毒危害的说法错误的是()

A.造成数据毁坏、丢失

B.影响网络正常功能,甚至网络瘫痪

C.降低计算机系统性能

D.破坏系统软件,但不会破坏硬盘硬件

38.上网注册账号时,设置密码最合理的方法是:()

A.自己的生日做密码B.爸爸妈妈的生日做密码

C.用吉利的数字做密码D.数字字母符号综合的密码

39.网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是()

A.健全的法律B.先进的技术C.安全的协议D.严格的管理

40.以下几款常用的杀毒软件中,哪一款总部在俄罗斯?()

A.诺顿B.360杀毒软件C.卡巴斯基D.McAfee

41.以下哪个不是黑客的常用攻击手段:()

A.暴力威胁计算机使用者B.使用监听程序

C.利用网络工具进行侦查C.使用自己编写的工具

42.以下哪一项不是实体安全的内容:()

A.设备安全B.硬件防护C.软件防护D.存储媒体安全

43.哪个级别以上的人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈?()

A.地区市政府B.县政府C.省政府D.国务院

44.数据加密的基本功能不包括()。

A.防止查看数据文件B.防止数据被泄露

C.防止特权用户看人私人数据D.恢复被删除数据

45.实体安全是保护计算机设备、设施免遭地震、水灾、火灾和其他环境事故破坏的措施和过程,内容不包括:()

A.硬件防护B.环境安全C.存储媒体安全D.网络安全

46.请问对于以下关于数据备份的描述,哪一项是错误的?()

C.系统备份是一种定期数据备份

D.增量备份是一种不定期数据备份

47.IPSec和TLS分别属于()上的安全机制

A.数据链路层,网络层B.数据链路层,传输层

C.网络层,传输层D.传输层,网络层

48.以下属于不良的上网习惯的有:()

B.安全软件提示发现病毒或者恶意程序时,立即停止访问该网站

D.上网过程中被制动提示安全软件或者修改配置的时候,除非能确认为实际需要外,一般选择“否”

49.接地线有很多种类,以下哪个不属于接地线的种类?()

A.静电地B.直流地C.交流地D.保护地

50.目前针对办公打印设备的攻击不包括哪一类?()

A.DoS攻击B.绕过安全设置C.打印任务控制D.侦测无线存取设备

THE END
1.六条简单有效的防勒索病毒策略推荐这种隔离机制可以有效阻止勒索病毒通过网络传播到内网环境中。 沙盒限制:沙盒内的程序无法访问外网,且本机数据不能向沙盒内上网程序复制拷贝、拖拽、引用。这意味着即使沙盒空间中了勒索病毒,它也无法访问或感染本地主机上的数据。 2. 数据安全控制 数据外发审批:所有从终端本机发到外部上网空间的文件都需要经过审批https://m.sohu.com/a/835385519_122035703/
2..rmallox勒索病毒来袭:你的网络安全准备好了吗?预防勒索病毒攻击是确保计算机系统和数据安全的重要措施。以下是一些有效的预防方法: 一、加强网络安全意识 提高警惕:对来自不明来源的邮件、链接或附件保持高度警惕,不轻易点击或下载。 识别钓鱼邮件:学会识别钓鱼邮件的特征,如发件人地址可疑、邮件内容包含紧急或奖励信息等。 https://blog.itpub.net/70042210/viewspace-3056962/
3.应对.locked勒索病毒威胁:有效的安全措施密钥文件加密:病毒会扫描用户计算机中的常见文件类型,如文档、照片、视频、数据库等,然后使用强加密算法(如AES)对这些文件进行加密。加密后的文件将无法通过常规方式打开或访问。 勒索信息:在加密完成后,病毒通常会在计算机桌面或受影响文件夹中留下一个文本文件或弹出窗口,显示勒索信息。这些信息通常包含如何联系攻击者、支https://www.163.com/dy/article/J5SCDCFV055653AP.html
4.以点破面探究勒索病毒常见攻击手法腾讯云开发者社区所谓的挂马就是用户在浏览有安全威胁的网站,系统会被植入木马感染勒索病毒。 而钓鱼邮件这种传播方式算是病毒界比较老套路的传播方式了。攻击者会以广撒网的方式大量发送含有勒索病毒的文件,一旦收件人打开该文件或链接,勒索软件会以用户看不见的形式在后台静默安装,然后实施勒索。 https://cloud.tencent.com/developer/article/2428843
5.勒索病毒是通过什么攻击服务器的?Worktile社区为了保护服务器免受勒索病毒的攻击,服务器管理员应采取多种安全措施,包括及时安装安全补丁、合理配置服务器和网络设备、使用强密码和多因素身份验证、定期备份数据以及培训用户识别和避免钓鱼攻击等。同时,定期进行漏洞扫描和安全审计也是必要的措施,以及时发现并修复潜在的安全风险。 https://worktile.com/kb/ask/1842844.html
6.勒索病毒原理简述及简单实现勒索病毒使用RSA公钥来加密生成的AES密钥,并将加密后的AES密钥保存在系统或文件头中。这样做的好处是: 加密后的AES密钥只能通过攻击者掌握的RSA私钥解密。 即使受害者获得了文件的加密副本,没有解密后的AES密钥,他们也无法恢复文件。 要求赎金: 攻击者要求受害者支付赎金,以换取RSA私钥解密后的AES密钥,从而解密文件。https://blog.csdn.net/sunminem/article/details/143307107
7.勒索病毒应急措施及防护方案20230731.pptx勒索病毒应急措施及防护方案2020年version3.0勒索病毒应急措施及防护方案2019年,GandCrab勒索病毒运营团队宣称自己在一年半的时间里获利20亿美元,这一消息震惊全球,这个成功案例也将大大刺激更多不法分子继续经营勒索病毒业务https://m.renrendoc.com/paper/287458477.html
8.勒索病毒种类及加密方式能源和公用事业公司:这些部门受到攻击的原因与政府机构相同,拥有敏感数据,且须维持全天候运转。 五、安全建议 虽然许多组织已经通过实施防病毒软件和其他基于签名的解决方案来保护他们的系统,但是这些方法对高级勒索软件攻击是不够的,这些攻击旨在逃避传统方法的检测。企事业单位需要实施多层次的安全措施,以https://www.secpulse.com/archives/177621.html
9.勒索病毒的传播方式有哪些?1.通过漏洞传播:勒索病毒攻击中,通过利用系统漏洞是主要的传播途径,占比高达87.7%。为了减少漏洞传播的风险,我们应定期更新操作系统和应用程序的安全补丁。此外,使用强大的防火墙和安全软件,加密和保护敏感数据,以及配置强密码和访问控制,也是必不可少的防护措施。 https://www.filez.com/news/detail/06c3fb6fd5e282c2724248a8cf10e01d.html
10.勒索病毒简易浅析2020年以后的双重勒索攻击:近年来,勒索病毒的演变趋势是采用双重勒索攻击。这种攻击方式不仅加密受害者的文件,还威胁将泄露或公开敏感数据,以增加受害者支付赎金的动力。这种策略在一些大规模的勒索事件中被广泛使用,对组织和个人造成了更大的威胁 软件分类 https://xz.aliyun.com/t/13044
11.你要了解的WannaCry比特币勒索病毒防范和解决办法(微软官方Wana Decrypt0r 2.0 (也称 WannaCry、WCry、WanaCrypt0r、WannaCrpt) 以及 Onion 家族的勒索病毒均是通过一个名为「永恒之蓝」(Eternal Blue) 的微软 Windows 系统漏洞进行大范围的攻击和传播,没有安装过补丁的电脑只要联网并开放了 445 端口,即使用户什么都没做也会被感染。 这也是为什么勒索病毒可以在一夜之间https://www.iplaysoft.com/wannacry.html
12.防止勒索病毒攻击的9个技巧Fortinet如何防范勒索病毒 勒索软件定义 勒索软件是一种恶意软件代码,它使端点的文件和/或操作环境不可用(无论是终端用户设备还是服务器),直到向网络犯罪分子付款。 网络犯罪分子使用勒索软件接管设备或系统来勒索钱财。安装恶意软件后,黑客会控制并冻结您的账户,直到您支付赎金。在勒索软件的早期版本中,黑客攻击者声称,在您https://www.fortinet.com/cn/resources/cyberglossary/how-to-prevent-ransomware
13.勒索病毒的防范发现及处置手册三、勒索病毒发现方法 1. 业务系统无法访问 勒索病毒的攻击不局限于加密核心业务文件,也可能对学院的服务器和业务系统进行攻击,感染关键系统,造成严重损失,所以当出现业务系统无法访问或服务器无法正常启动现象时,需及时检查是否已经中了勒索病毒。 2. 电脑桌面被篡改 https://nic.czu.cn/2024/0517/c8608a141328/page.htm
14.聊聊勒索病毒处置经验同时很多文件被加上乱七八糟的带有勒索病毒攻击者邮箱地址信息的后缀名,文件不能被正常打开(类似如下截图)。 2隔离已感染机器,避免勒索病毒进一步扩散 对存在上述勒索病毒感染迹象的机器,应立即实施网络或物理隔离,避免勒索病毒通过公司有线和无线网络继续传播。隔离方法包括: https://www.51cto.com/article/634360.html