1、《互联网用户账号名称管理规定》中,对用户申请账号时设置的基本信息进行了限制。根据你使用QQ的经验,描述规定中对账号进行限制的项目(至少写2个)。
答案:名称、头像、简介
2、网络暴力是借助网络的虚拟空间用语言文字等对他人进行伤害与诬蔑,是暴力在网络上的延伸。如何远离网络暴力?请列举2个上网时的注意事项。
答案:抵制不良网站;不泄露个人信息;收到恐吓信息及时求助;不做“施暴者”
3、一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。请列举两种钓鱼网站的诈骗方式。
答案:以“中奖”等名义为诱饵;模仿银行在线支付、电子交易网站
4、微软对XP系统停止更新服务后,中国仍有2亿用户在使用XP系统。在此背景下促成的XP靶场挑战赛,目的是为了验证XP环境安全保护技术的有效性,最终保障XP用户的安全。请列举两个XP靶场的打靶对象。
答案:360安全卫士;金山毒霸;百度杀毒;腾讯电脑管家……
5、请列举两种青少年沉迷网络的危害。
答案:心理障碍;学习障碍;品行障碍;影响身体发育;……
6、简单描述3种防止病毒的方法。
答案:安装正版软件;安装杀毒软件并及时更新;不运行可疑程序;不任意下载文件;U盘尽量不混用;禁止U盘自动播放……
7、病毒有哪些传播途径?请至少列举3种。
答案:及时通讯、社交网络、电子邮件附件、存储设备、网络接口、网上下载的文件、系统漏洞……
8、系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。按照实现机制,后门大致有哪些分类?请举两个例子。
答案:网页后门;客户端/服务器后门;线程插入后门;扩展后门;Rootkit……
9、安全漏洞是由于计算机系统或策略使用上的缺陷而留下的不受保护的入口点。如何防范安全漏洞?请罗列3种以上方法。
答案:使用正版软件;进行漏洞检查及时打补丁;访问控制;防火墙安装;病毒清除
10、如果家人的QQ中毒了,你该怎么做?请设计两种解决方法。
答案:查杀病毒;重新安装QQ;修改QQ密码;系统补丁;……
11、小明爸爸办公用的电脑从来不关机,这样做有哪些安全隐患?请举出2种可能出现的问题。
答案:硬件长时间工作,加速电脑硬件的老化;显示器老化;遇停电等情形,非法关机很可能造成系统奔溃;雷雨天气,有雷击的危险;温度过高,容易烧毁硬件甚至导致火灾;……
12、在宾馆等场所使用公共电脑时,如何保护电子银行账号、密码等个人信息?请列举2种保护措施。
答:杀毒软件安装检查;尽量不登录网上银行;不保存个人资料和账号;尽量使用软键盘输入密码;先退出个人账号再离开电脑……
13、访问控制是按用户身份及其归属限制其对某些信息的访问。访问控制的内容包括认证、控制策略实现和安全审计。主要的访问控制类型有3种模式,它们分别是什么?
答案:自主访问控制;强制访问控制;基于角色访问控制
14、如何设计一个安全等级较高,不容易被盗的密码?请写出3个设计策略。
答案:长度不小于8个字符;字符不连续或不重复;字母数字及标点符号的组合;不用本人信息;不用现成的单词……
15、在借助手机获取网络信息时,手机面临的安全威胁有哪些?列举3个。
答案:假冒热点;恶意软件;恶意二维码;钓鱼短信;……
16、百度云、阿里云等云存储可以为我们提供哪些服务?请举2个例子。
答案:上传/下载照片;备份通讯录;共享大文件;协同办公……
17、网络欺凌指人们利用互联网做出针对个人或群体的恶意伤害行为。哪些行为属于网络欺凌?请列举2种。
答案:语言暴力;擅自公开他人个人资料;丑化他人形象并在网上传播;合伙排挤同学;发帖诽谤或侮辱他人;……
18、使用盗版软件有哪些危害?请列举2个。
答案:侵犯他人著作权;用户权益不能保障;可能潜在病毒;带有不健康内容;强制安装其他软件;无法获得及时更新;机器被入侵的风险增加……
19、在使用电脑过程中,要养成备份的好习惯。请列举2种家庭资料备份的方法。
答案:多硬盘备份;U盘、光盘备份;云端备份;……
20、信息安全的目标是什么?
答案:机密性;完整性;可用性
简答题:
1.小明发现家里的计算机感染病毒了,如果你是他,你会怎么做?
答案:
(1)断开网络;
(2)使用杀毒软件对计算机进行全面检测、清除病毒;
(3)在病毒查杀干净之前,不再将感染的文件拷贝到其他地方,继续传播。
2.用自己的语言说一说钓鱼网站常见的设计方式。
答案:
(1)以“中奖”等名义为诱饵,诱骗用户填写身份证号码、银行账户等信息;
(2)模仿银行在线支付、电子交易网站,骗取用户的银行卡信息或者在线支付账号密码。
(3)其他合理的答案
3.请你列举三种计算机蠕虫的传播途径和传播方式。
答案:以下5种中的任意3种均可。
(1)即时通信工具(短信、QQ、微信)
(2)社交网络(微信朋友圈、微博)
(3)电子邮件的附件
(4)存储设备(U盘、移动硬盘)
(5)网络接口(蓝牙、红外、无线网络、有线网络)
4.芳芳的爸爸买了台电脑,如果你是芳芳,你会建议爸爸从哪些方面防范系统安全漏洞。
答案:
(1)尽量使用正版软件(尤其是操作系统和杀毒软件)。
(2)定期对操作系统使用windows update或安全软件进行补丁升级,尤其对于高危安全漏洞。
5.小米发现自己没有拷贝文件,但是硬盘灯在狂闪,他怀疑自己的电脑被黑客控制了,这时候他应该如何解决?
答案:
(1)先断网;
(2)全盘查杀病毒和木马;
(3)如果还是没有解决,建议重装操作系统。
6.黑客分为“白帽子”与“黑帽子”两类,请你说说他们的区别。
答案:白帽子是为了改善服务量及产品,不断寻找弱点及脆弱并公布于众的黑客。他们可称为道德黑客。黑帽子是放弃黑客道德信念而恶意攻击的黑客,主要从事破坏活动,甚至犯罪行为,也被称作黑边黑客。
7.网络安全是指计算机网络里的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。从人的角度出发,威胁网络安全的因素主要有哪些?
答案:学生只需回答出大的方面即可,也可以举例说明。
(1)人为的无意失误:如操作员安全配置不当、用户口令设置不够安全,用户将自己的帐号随意转借他人等;
(2)人为的恶意攻击:包括主动的攻击和被动攻击;
(3)网络软件的漏洞和“后门”:为黑客的攻击留下了机会。
8.请列举四种“网络成瘾”的症状。
答案:以下选项中任意4种均可。
(1)不上网时,一直想着上网。
(2)无法控制上网的时间。
(3)即使花费巨额上网费用,还是坚持上网。
(4)一旦减少或停止上网,就会觉得不安或易怒。
(5)一上网就废寝忘食。
(6)将上网视为逃避问题或疏解负面情绪的方式。
(7)对家人或朋友隐瞒自己对网络的涉入程度。
(8)停留在网络的时间经常比预定的长。
(9)因为上网而危及与父母、同学的人际关系,影响学习等。
9.请你说一说蠕虫、病毒和木马的区别。
答案:最大的区别在于传播方式不同。病毒和木马属于被动传播,以诱骗为主,通过伪装成正常软件诱骗用户下载和执行;蠕虫属于主动传播,想方设法通过各种途径将自身或变种传播出去。
10.请你说一说病毒和后门的区别。
答案:病毒和后门的最大区别在于传染性。病毒会自我复制,会传染给其他计算机,而后门是程序开发人员预留的,或是系统设计时存在的缺陷和漏洞,它不会传染。
11.财产犯罪,是指以非法占有为目的,攫取公私财物或者故意毁坏公私财物的行为。利用计算机进行网上财产性犯罪的行为包括哪些?请列举3种。
答案:网上诈骗、网上传销、网上非法交易、网上赌博等。
12.为了给青少年提供一片洁净的互联网天空,绿色上网业务应运而生。你知道绿色上网软件一般可以具有哪些功能吗?请列举3项。
答案:
(1)拦截、屏蔽互联网中的不良信息,如:黄色、赌博、暴力、毒品、邪教等网站;
(2)上网时间管理;
(3)访问网站统计查询功能;
(4)在线杀毒功能。
13.提倡文明健康上网,不制造、不接收、不传播有害信息。你能列举3类网络有害信息吗?
答案:
(1)危害国家安全的信息
(2)破坏社会稳定的信息
(3)宣扬色情和暴力的信息
(4)造谣中伤的信息
(5)侮辱诽谤的信息
(6)垃圾邮件和虚假广告等信息
14.2015年2月4日,国家互联网信息办公室发布《互联网用户账号名称管理规定》。《规定》指出,对账号的管理实行什么原则?
答案:后台实名,前台自愿。
15.为增强青少年自觉抵御网上不良信息的意识,共同建设网络文明,共青团中央等8个单位2001年11月发布《全国青少年网络文明公约》。请说一说《公约》的具体内容。
答案:
要善于网上学习,不浏览不良信息。
要诚实友好交流,不侮辱欺诈他人。
要增强自护意识,不随意约会网友。
要维护网络安全,不破坏网络秩序。
要有益身心健康,不沉溺虚拟时空。
16.2007年1月熊猫烧香病毒肆虐网络,请说说电脑感染此病毒后的特征。
答案
中小学生ISC训练平台