《最新网络安全知识调查问卷.doc》由会员分享,可在线阅读,更多相关《最新网络安全知识调查问卷.doc(82页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识调查问卷(可以直接使用,可编辑 优秀版资料,欢迎下载)网络安全知识问卷1 你平均每天上网多长时间?A.2小时以下 B.2-5小时 C。5小时以上2 你平时上网的主要内容是?(可多选)A. 看新闻和查资料B。下载音乐和电影等C。玩游戏D.上社交网站联系朋友E。辅助学习或工作3 和平时相比,你在网上的言论是否更加随意(比如脏话)A。会 B。不会 C.看情况而定4 你有网上购物的习惯吗?A有 B.没有5 你在网上交易时使用什么安全措施?A、 无B、 保密卡C、 U盾D、 支付宝6 当遇到网络诈骗时,你知道该怎么做?A。不知道B。保存上网记录并报案C。自认倒霉7 如果你意识到自己在网络上的
2、行为或言论有可能侵犯别人或触犯法律,是否还会继续?A。会 B。不会 C。看情况而定8 你在网上转载消息的时候,是否会考虑到消息的真实性?A.会 B.不会9 如果你发布的消息被认证为虚假消息,你是否会发布更正声明?A.会 B。不会 C。看情况而定10 你是否会希望你在网络上发表的文章被人转载?A.如果表明作者信息,会B。被转载的越多越好,其他无所谓C.转载需要经过我的同意D。不希望我的文章被转载11 在注册一个不熟悉的网站或安装软件之前,你是否会阅读该网站的隐私保护条款和责任条款?A不会 B.偶尔会 C。会12 在互联网上注册用户的时候,你是否会留下自己的真实姓名和 号码?A。一般都会 B。除非
3、必要,否则不会 C.信任的网站会13 与现实相比,你在网上与陌生人聊天的时候是否会更愿意透露自己的真实姓名或其他信息?A。和平常没区别 B.比平时更谨慎 C.比平时更随意14 和一般的法律相比,你是否更了解与网络法律的有关的法律规定?A.都不太了解B.更了解一般法律C。更了解与网络有关的法律D。两种都了解情况差不多15 对于网络上关于实事政治,民生问题的不良发帖,你如何对待?A、冲动跟帖B、理智对待C、不予理睬16 请问你对制止网络侵权的看法是什么?(可多选)A.网民增强维权意识B。加强相关法律的制定与宣传C.网络监管部门加强管理力度D。无所谓17 和平时相比,你是否更能容忍网络上针对你的过激
4、语言?A。不,我更能容忍网上的过激语言B.不,和平时一样C。是的,我更能容忍网上的过激语言18 如果你在网上与人发生纠纷或争端,你会采取什么方式解决?(可多选)A.尽量与对方协商或和解B.找有关主管人员投诉解决C。自认倒霉D。传播事件,希望引起关注19 进入大学之前你是否接受过相应的公共信息网络安全教育?A.有 B。没有20 你认为开设校园网络安全教育必要性?A、很有必要,因为有些网络诈骗的方式自己以前没有意识到B、有必要,虽然关于网络诈骗方式自己平时也有了解,但没引起足够的重视C、没有必要,自己对网络诈骗平时自己已经很重视了网络安全知识入门近日,因为工作需要,对于网络安全的一些基础的知识做了
5、一些简单的了解,并整理成总结文档以便于学习和分享。网络安全的知识体系非常庞大,想要系统的完成学习非简单的几天就可以完成的.所以这篇文章是以实际需求为出发点,把需要用到的知识做系统的串联起来,形成知识体系,便于理解和记忆,使初学者可以更快的入门。1、什么是网络安全首先我们要对网络安全有一个基本的概念。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。简单来说就是,保护网络不会因为恶意攻击而中断.了解了网络安全的职责,我们就可以从网络攻击的方式,网络攻击检测手段等几个方面来处理。在实际的学习中,我发现
6、直接上手去学习效率并不是很好,因为网络安全也有很多的专业名词是不了解的所以在系统的学习之前对本文可能涉及到的专业名词做一个解释很有必要。2、网络安全名词解释1. IRC服务器:RC是Internet Relay Chat 的英文缩写,中文一般称为互联网中继聊天。IRC的工作原理非常简单,您只要在自己的PC上运行客户端软件,然后通过因特网以IRC协议连接到一台IRC服务器上即可。它的特点是速度非常之快,聊天时几乎没有延迟的现象,并且只占用很小的带宽资源。2. TCP协议:TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层
7、通信协议.TCP的安全是基于三次握手四次挥手的链接释放协议(握 制略)。3. UDP协议:UDP 是User Datagram Protocol的简称,UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。其特点是无须连接,快速,不安全,常用于文件传输。4. 报文:报文(message)是网络中交换与传输的数据单元,即站点一次性要发送的数据块。报文包含了将要发送的完整的数据信息,其长短很不一致,长度不限且可变。5. DNS:DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访
8、问互联网,而不用去记住能够被机器直接读取的IP数串。DNS协议运行在UDP协议之上,使用端口号53。DNS是网络攻击中的一个攻击密集区,需要重点留意。6. ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。7. SNMP协议:简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象.该协议能够支持网络管理系统,用以
9、监测连接到网络上的设备是否有任何引起管理上关注的情况.8. 僵尸病毒:僵尸网络病毒,通过连接IRC服务器进行通信从而控制被攻陷的计算机。僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击。僵尸病毒的目的在我看来是黑客在实施大规模网络攻击之前做好准备工作,提供大量可供发起攻击的“僵尸电脑”。9. 木马病毒:木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者
10、提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒对现行网络有很大的威胁。10. 蠕虫病毒:蠕虫病毒,一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。对于蠕虫,现在还没有一个成套的理论体系。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。3、常见网络攻击方式网络攻击的方式多种多样,本文就以其中六种常见的攻击方式来做分析和了解。3.1半连接攻击众所周知T
11、CP的可靠性是建立在其三次握 制上面的,三次握 制如果没有正常完成是不会正常连接的.半连接攻击就是发生在三次握手的过程之中。如果A向B发起TCP请求,B也按照正常情况进行响应了,但是A不进行第3次握手,这就是半连接攻击.实际上半连接攻击时针对的SYN,因此半连接攻击也叫做SYN攻击.SYN洪水攻击就是基于半连接的SYN攻击。3.2全连接攻击全连接攻击是一种通过长时间占用目标机器的连接资源,从而耗尽被攻击主机的处理进程和连接数量的一种攻击方式。客户端仅仅“连接”到服务器,然后再也不发送任何数据,直到服务器超时处理或者耗尽服务器的处理进程。为何不发送任何数据呢? 因为一旦发送了数据,服务器检测到数
12、据不合法后就可能断开此次连接;如果不发送数据的话,很多服务器只能阻塞在recv或者read调用上。这是我们可以看出来全连接攻击和半连接攻击的不同之处。半连接攻击耗尽的是系统的内存;而全连接攻击耗尽的是主机的处理进程和连接数量。3.3RST攻击RST攻击这种攻击只能针对tcp、对udp无效。RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求.如果接收到RST位时候,通常发生了某些错误。RST攻击的目的在于断开用户的正常连接。假设一个合法用户(1。1.1.1)已经同服务器建立的正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1
13、。1。1.1,并向服务器发送一个带有RST位的TCP数据包.TCP收到这样的数据后,认为从1.1。1.1发送的连接有错误,就会清空缓冲区中建立好的连接.这时,如果合法用户1.1。1.1再发送合法数据,服务器就已经没有这样的连接了,该用户必须重新开始建立连接。3.4IP欺骗IP欺骗是利用了主机之间的正常信任关系来发动的,所以在介绍IP欺骗攻击之前,先说明一下什么是信任关系。这种信任关系存在与UNIX主机上,用于方便同一个用户在不同电脑上进行操作。假设有两台互相信任的主机,hosta和hostb.从主机hostb上,你就能毫无阻碍的使用任何以r开头的远程调用命令,如:rlogin、rsh、rcp等
14、,而无需输入口令验证就可以直接登录到hosta上。这些命令将充许以地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。值得一提的是这里的信任关系是基于IP的地址的。既然hosta和hostb之间的信任关系是基于IP址而建立起来的,那么假如能够冒充hostb的IP,就可以使用rlogin登录到hosta,而不需任何口令验证。这,就是IP欺骗的最根本的理论依据.然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接.连接成功后,黑客就可以入置backdoor以便后日使用J 。许多方法可以达到这个目的(如SYN洪水攻击、TTN、Land等攻击).3。5DNS欺骗DNS欺骗就是攻击
15、者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉了对方的网站,而是冒名顶替、招摇撞骗罢了。DNS欺骗主要的形式有hosts文件篡改和本机DNS劫持。3。6DOS/DDOS攻击DOS攻击:拒绝服务制造大量数据,使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。故意的攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统
16、服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备.这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。 DDOS攻击:分布式拒绝服务。多台傀儡机(肉鸡)同时制造大量数据。实际上是分布式的DOS攻击,相当于DOS攻击的一种方式。4、网络监测网络攻击的受害面积广,受害群体多,造成损失非常大,因此,对于网络做监控从而达到风险的预测是非常有必要的.做好网络监测可以有效拦截网络攻击,提醒管理者及时处理,挽回损失.网络监测的手段有多种,本文根据具体业
17、务情景来进行了解。其一是netFlow网络监控,其二是DNS报文分析。4。1使用NetFlow分析网络异常流量在对NetFlow进行学习之前,我们需要对网络上的数据流有一个了解IPFlow。IPFlow包含有七个重要的信息。 who:源IP地址 when:开始结束时间 where:From(源IP,源端口)、To(目的IP,目的端口)从哪到哪 what:协议类型,目标IP,目标端口 how:流量大小,流量包数 why:基线,阈值,特征NetFlow最初是由Cisco开发,检测网络数据流。Netflow提供网络流量的会话级视图,记录下每个TCP/IP事务的信息.Netflow利用分析IP数据包的
18、7种属性,快速区分网络中传送的各种类型的业务数据流.一个NetFlow流定义为在一个源IP地址和目的IP地址间传输的单向数据包流,且所有数据包具有共同的传输层源、目的端口号.以NFC2。0来说,一个完整的字段中包好有如下信息:源地址,目的地址,源自治域,目的自治域,流入接口号,流出接口号,源端口,目的端口,协议类型,包数量,字节数,流数量.通过匹配监测到的流量与已有网络攻击的流量特征进行匹配就可以完成网络攻击的监测和预警。4.2DNS数据报分析通过上面的学习我们也不难发现,DNS是互联网中相对薄弱的一个环节,也是很多黑客的首选攻击目标。因此,通过对DNS报文的分析也能在一定程度上进行网络攻击的
19、监测。要对DNS报文进行分析,首先需要对DNS的报文结构进行了解。DNS数据报主要分为头部和正文。 头部主要包括: 会话标识(2字节):是DNS报文的ID标识,对于请求报文和其对应的应答报文,这个字段是相同的,通过它可以区分DNS应答报文是哪个请求的响应。 标志(2字节):QR(1bit) 查询/响应标志,0为查询,1为响应opcode(4bit) 0表示标准查询,1表示反向查询,2表示服务器状态请求AA(1bit) 表示授权回答TC(1bit) 表示可截断的RD(1bit) 表示期望递归RA(1bit) 表示可用递归rcode(4bit) 表示返回码,0表示没有差错,3表示名字差错,2表示服
20、务器错误(Server Failure) 数量字段(总共8字节):Questions、Answer RRs、Authority RRs、Additional RRs 各自表示后面的四个区域的数目.Questions表示查询问题区域节的数量,Answers表示回答区域的数量,Authoritative namesversers表示授权区域的数量,Additional recoreds表示附加区域的数量。正文部分包括以下内容: Queries区域:查询名:长度不固定,且不使用填充字节,一般该字段表示的就是需要查询的域名(如果是反向查询,则为IP,反向查询即由IP地址反查域名),一般的格式如下图所示
21、。查询类型一般为A,代表IPV4 查询类通常为1,代表Internet 资源记录(RR)区域(包括回答区域,授权区域和附加区域):域名(2字节或不定长):它的格式和Queries区域的查询名字字段是一样的。有一点不同就是,当报文中域名重复出现的时候,该字段使用2个字节的偏移指针来表示. 查询类型:表明资源纪录的类型 查询类:对于Internet信息,总是IN 生存时间(TTL):以秒为单位,表示的是资源记录的生命周期,一般用于当地址解析程序取出资源记录后决定保存及使用缓存数据的时间,它同时也可以表明该资源记录的稳定程度,极为稳定的信息会被分配一个很大的值(比如86400,这是一天的秒数)。 资
22、源数据:该字段是一个可变长字段,表示按照查询段的要求返回的相关资源记录的数据。可以是Address(表明查询报文想要的回应是一个IP地址)或者CNAME(表明查询报文想要的回应是一个规范主机名)等。通过对DNS的数据的分析也可以完成对网络攻击的分析与检测.5、总结本文主要是对网络安全的一个入门,包括基础知识的阐述,对网络攻击类型的一个简单介绍,网络监测手段的介绍几个部分。通过学习可以对网络安全以及,如何监测网络攻击,网络异常行为能有一个大概的了解。网络安全的定义:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受破坏、更改和泄露.网络安全的本质意义:信息安全(保密性,
23、完整性,可用性,真实性和可控性)网络安全的特征;1、保密性2、完整性3、可用性4、可控性5、可审查性计算机病毒的特点:1、病毒制造趋于“机械化2、病毒制造具有明显的模块化。专业化特征3、病毒制造集团化反病毒技术发展趋势:1、建立标准统一的“云端”服务器2、多种自动分析技术与人工分析结合3、“云安全”与传统防病毒结合4、防病毒与杀病毒齐头并进黑客的含义:是指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。黑客的行为发展趋势:黑客组织化,黑客技术工具化,智能化,黑客技术普及化,黑客年轻化,黑客破坏力扩大化,常见的网络攻击:1、窃听2、篡改数据3、身
24、份欺骗(ip欺骗)4、基于口令攻击5、拒绝服务攻击(1、首先设法转移网管员的注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间2、向某个应用系统或者网络服务器发送非法指令,致使系统出现异常行为或者异常终止3、向某台主机或者网络发送大量数据流,致使网络因不堪过载而瘫痪4、拦截数据流使授权用户无法取得网络资源)攻击目的:1、窃取信息2、获取口令3、控制中间站点4、获得超级用户权限网络攻击的几个步骤:1、调查、收集和判断目标网络系统的结构等信息 2、制定攻击策略和攻击目标 3、扫描目标系统4、攻击目标系统网络信息搜集的一些基本命令:ping(用来识别操作系统)telnet(根据端口返回的信息
25、判断操作系统)探测软件的三个基本功能;1、探测一组主机是否在线2、扫描主机端口,探测主机所提供的网络服务3、推断主机所用的操作系统什么是扫描器:是一种自动检测远程或本地主机安全性弱点的程序 工作原理:通过选用远程TCP/IP不同的端口服务,并记录目标给予的回答,搜集关于目标主机有用的信息扫描器的三项功能;1、发现一个主机或者网络2、一旦发现一台主机,就会发现主机上运行的服务程序3、通过测试这些服务程序,找出漏洞DOS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送会送信息后等待回传消息,由于地址的伪造的,服务器一直等不到回传消息,当服务器等待一定的时间后会因为链接超时
26、而断开,攻击者会再度传送新的一批请求,这种反复会送请求的情况下,服务器最终资源会被耗尽,从而导致服务终断.常见的DOS攻击:1、SYN flood (SYN 洪水) 三次握手服务器维持大量主机的半连接状态,消耗服务器CPU 导致溢栈崩溃 2、ip欺骗DOS :伪造大量的ip地址,再向目标发送rst数据,使服务器不对合法用户服务。防护DOS攻击:主机上的设置:1、关闭不必要的服务,限制同时打开的syn半连接数缩短syn的timeout的时间 及时更新系统补丁2、网络设备上的配置:1、防火墙- 禁止对主机的飞开放式服务 限制同时打开的syn最大连接数 限定特定的ip地址的访问 启用防火墙的dddo
27、s的属性 严格限制对外开放的服务器的向外访问2、路由器-访问控制列表的过滤 升级版本过低的ios 为路由器建立 log server 3、ISP/icp管理员 4、骨干网络运营商IIS的主要五种漏洞:1。ida &.idq漏洞2、。print 漏洞3、unicode目录遍历漏洞4、.asp映射分块编码漏洞 5、webDAV远程缓冲区溢出漏洞注册表入侵的防护方法:1、禁止使用注册表编辑器 2、删除远程注册表服务数据模型:1、一种是独立于计算机系统的数据模型,描述信息结构,概念型数据模型2、直接面向数据库的逻辑结构,对显示世界的第二层抽象,定义,操作数据库中的数据,逻辑数据模型。计算机病毒的传播方
28、式:1、通过电子邮件进行传播2、利用系统漏洞进行传播3、通过msn、qq等通信软件进行传播4、通过网页进行传播5、通过移动存储设备进行传播计算机病毒的特点:1、计算机病毒的程序性(可执行性)2、计算机病毒的传染性3、计算机病毒的潜伏性4、计算机病毒的可触发性 5、计算机病毒的破坏性6、病毒攻击的主动性7、病毒的针对性 8、病毒的非授权性 9、病毒的隐蔽性 10、病毒的衍生性计算机病毒的分类:1、按攻击对象分类2、按入侵途径分类(操作系统病毒、外壳病毒、源码病毒、入侵病毒、)3、按传染方式(传染磁盘引导区的病毒、传染可执行文件)4、按病毒破坏的能力(无害型、无危险型、危险型、非常危险型)触发条件
29、:单条件触发:仅需要一个条件触发的病毒活动 符合条件触发:若干个条件逻辑组合后1、时间触发条件 2、功能触发条件 3、宿主触发条件计算机病毒的检测方法;1、比较法:用原始备份与被检测的引导扇区或者文件进行比较 2、加总对比法:所有内容属性加总为一个检查码,利用加总对比系统追踪每个程序的检查码是否遭篡改,判断是否染病毒.3、搜索法;利用每一种计算机病毒体含有的特殊字符串对被检测的对象进行扫描4、分析法:技术人员分析 5、人工智能陷阱技术和宏病毒陷阱技术6、软件仿真扫描法 7、先知扫描法对于文件型计算机病毒的防范方法;1、安装最新版本的,功能强大的防杀计算机病毒软件2、及时更新查杀计算机病毒引擎3
30、、经常使用防杀计算机病毒软件对系统进行病毒检查4、对关键文件,数据,在无计算机病毒的环境下进行备份5、在不影响计算机正常工作的情况下对系统文件设置最低的访问权限木马的特征:1、隐蔽性2、自动运行性3、欺骗性4、自动恢复性5、自动打开特别的端口木马的防范:1、慎防网络资源2、禁用ActiveX脚本3、及时升级4、启动网络防火墙。Sniffer产品的基本功能;1、网络安全的保障与维护2、面向网络运营情况的监测3、面向网络上应用情况的监测 4、强大的协议解码能力,用于网络的流量的深入解析 5、网络管理,鼓掌报警及恢复入侵监测的概念及原理:入侵检测是对入侵行为的检测,通过 分析网络结点的行为、安全日志
31、、审计数据以及网络上获得信息,检查网络或者系统中是否存在违反安全策略的行为以及被攻击的迹象.入侵检测系统的工作原理:1、数据收集2、数据提取3、数据分析 4、结果处理入侵检测系统的构成;1、探测器 2、数据采集器 3、控制台入侵检测系统(IDS)的主要功能:1、是被黑客常用的入侵与攻击手段2、监控网络异常通信3、鉴别对系统漏洞以及后门的利用4、完善网络安全管理入侵检测系统的分类:根据监测的对象是主机还是网络可以分为三类:1、基于主机的入侵检测系统2、基于网络的入侵检测系统 -优势:1成本低 2、攻击者转移证据困难3、实时检测和相应4、能够检测到未成功的攻击企图将防火墙和IDS合二为一的产品称为
32、入侵防御系统(IPS),是智能化的入侵检测和防御产品,不但能检测入侵的发生,还能通过一定的相应方式,实时的中止入侵行为的发生和发展。设计一个集中式IPS涉及的关键技术:数据控制,数据捕获和报警机制集中式的缺陷:单点鼓掌 性能瓶颈 误报和漏报蜜罐技术:蜜罐是一种主动安全技术。对系统中所有的操作和行为进行监视和记录传统蜜罐的局限性:1、蜜罐技术只针对蜜罐的攻击行为进行监视和分析2、不能直接防护有漏洞的信息系统,并有可能被攻击者利用带来一定的安全风险3、攻击者的活动在加密通道上执行,数据捕获后需要时间破译,给分析攻击行为增加了难度。部署蜜网环境的两个条件:数据可控 数据捕获现代加密算法:DES E盒
33、 S盒RsaP185MD5 和SHA1是两种强加密单向散列算法(防篡改)数字签名(防抵赖)公钥PKI:public key infrastructure虚拟专用网:virtual private networkIpsec在四个层次上起作用:加密和封装,验证和重放容错,密钥管理以及数字签名和数字证书。IPsec的保护形式:1、认证 2、数据完整3、机密性防火墙是指一个由软件和硬件组合而成,在内部网和外部网之间,专用网和公用网之间的界面上构造的保护屏障。DNS欺骗:通过破坏被攻击机上的名字服务器的缓存,或破坏域名服务器来伪造IP地址和主机名的地址映射,从而冒充其它主机。防火墙的功能:1、防火墙是网
34、络安全的屏障 2、防火墙可以强化网络安全策略 3、对网络存取和访问进行监控审计4、防止内部信息的外泄防火墙的规则:1、制定安全策略 2、搭建安全体系结构 3、制定规则次序 4、落实规则次序5、注意更换控制 6、做好审计工作硬件防火墙和芯片级防火墙的区别:是否基于专用的硬件平台硬件防火墙:基于pc架构 芯片防火墙:基于专门的硬件平台 没有操作系统下一代防火墙功能:1、基于用户防护2、面向应用安全 3、高效转发平台 4、多层级冗余架构 5、全方位可视化 6、安全技术融合IEEE802。11b 标准的两种实现局域网无线接入控制和加密的方法;系统ID(SSID)和有线对等加密(WEP)无线网络常受到的
35、攻击分为两类:1、关于网络访问控制 数据机密性保护和数据完整性保护进行的攻击 2、基于无线通信网络设计、部署和维护的独特方式而进行的攻击什么是wep:是最基本的无线安全加密措施,用在无线局域网中保护链路层数据主要用途:1、提供安全接入控制,防止未授权用户访问网络 2、wep加密算法对数据进行加密,防止数据被攻击者窃听3、防止数据被攻击者中途恶意篡改或伪造。蓝牙设备地址:是一个对每一个蓝牙单元唯一的48位IEEE地址个人确认码:PIN 由用户自由选择 蓝牙单元提供的1-16位八进制数字鉴权字:128为数字 系统的鉴权加密字;8-128位一、单选题1.(容易)2021年2月27日,中共中央总书记、
36、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_和_是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题.A信息安全、信息化B网络安全、信息化C网络安全、信息安全D安全、发展答案:B3.(容易)2021年2月,我国成立了( ),习近平总书记担任领导小组组长。A中央网络技术和信息化领导小组B中央网络安全和信息化领导小组C中央网络安全和信息技术领导小组D中央网络信息和安全领导小组答案:B4.(容易)首届世界互联网大会的主题是_.A互相共赢B共筑安全互相共赢C互联互通,共享共治D共同构建和
37、平、安全、开放、合作的网络空间答案:C10。(中等)2021年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。()A感知网络安全态势B实施风险评估C加强安全策略D实行总体防御答案:A11.(中等)2021年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻_的发展思想.A以法律法规为中心B以安全为中心C以人民为中心D以防御为中心答案:C12.(中等)习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共
38、识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()加快全球网络基础设施建设,促进互联互通打造网上文化交流共享平台,促进交流互鉴构建互联网治理体系,促进公平正义尊重网络知识产权,共筑网络文化答案:D13.(容易)2021年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的( ),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A、“四项原则、“四点主张B、“四项原则”、“五点主张”C、“五项原则”、“四点主张”D、“五项原则”、“五点主张”答案:B18.(容易)棱镜门事件
39、的发起者是谁?A、俄罗斯克格勃;B、美国国家安全局;C、英国军情六处;D、斯诺登;答案:B19.(容易)2021年国家网络安全宣传周主题是()A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全答案:A20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系.这种行为属于_。A、网络传销B、网络钓鱼C、网络攻击D、网络诈骗答案: A21。(中等)某同学的以下行为中不属于侵犯知识产权的是()。A
40、、把自己从音像店购买的美妙生活原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学答案:C23.(容易)下列有关隐私权的表述,错误的是( )A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C24。(中等)我们常提到的”在Windows操作系统中安装VMware,运行Linux虚拟机属于( ).A、存储虚拟化B
41、、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C26.(容易)使用微信时可能存在安全隐患的行为是?( )A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信答案:A27。(容易)微信收到“微信团队的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决答案:B28
42、。(中等)小强接到 ,对方称他的快递没有及时领取,请联系XXXX ,小强拨打该 后提供自己的私人信息后,对方告知小强并没有快递.过了一个月之后,小强的多个账号都无法登录.在这个事件当中,请问小强最有可能遇到了什么情况?( )A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了 诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。答案:B29。(中等) 注册或者浏览社交类网站时,不恰当的做法是:( )A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、
43、信任他人转载的信息答案:D30。(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员.以下最恰当的做法是? A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服 或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信 答案:C 31.(容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好.您的 号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的 号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?A、 号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通
44、过C、 号码之前被其他人使用过D、伪基站诈骗答案:D32.(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?A、电脑被植入木马B、用钱买游戏币C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D、使用网银进行交易34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安
45、全,B、ATM机可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题.答案:B35.(中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中_。A、身份认证的重要性和迫切性 B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性 D、计算机网络中不存在真实信息答案:A36。(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令答案:B38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确_A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D40。(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?_A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然
限制150内