当前位置 - 무료 법률 상담 플랫폼 - 지식재산권 전공 - 네트워크 보안 위험 지식 경쟁 문제

네트워크 보안 위험 지식 경쟁 문제

1. 네트워크 보안에 대한 다음 진술이 정확합니다.

바이러스 백신 소프트웨어가 설치되어 있는 한, 인터넷은 안전하다.

방화벽을 설치하면 네트워크가 안전합니다.

비밀번호를 설정하기만 하면 인터넷은 안전하다.

절대적으로 안전한 인터넷이 없으니 누리꾼은 개인 정보 보호에 주의해야 한다.

2. 컴퓨터 바이러스란 컴퓨터 프로그램을 컴파일하거나 삽입하는 컴퓨터 명령 또는 프로그램 코드 세트로, 컴퓨터 사용에 영향을 주고 스스로 복제할 수 있다.

운영자의 건강을 위태롭게 하다.

데이터를 삭제합니다

기계실의 환경 안전을 위협하다

3. 사용자가 의심스러운 이메일을 받았는데, 사용자에게 은행 계좌와 비밀번호를 제공해야 합니다. 이것은 무슨 공격입니까?

캐시 오버플로우 공격

낚시 공격

비밀문 공격

DDOS 공격

4. 다음 인증 방법 중 가장 일반적인 인증 방법은 다음과 같습니다.

계정 이름/암호 기반 인증

추상 알고리즘에 기반한 인증

PKI 기반 인증

데이터베이스 기반 인증

5, 다음은 시스템 보안 기술에 속하지 않습니다:

방화벽

연개

증명

반바이러스

6. e-메일 침입을 막기 위한 조치에서 잘못된 것은 다음과 같습니다.

생일 비밀번호가 없어요

5 자리 미만의 암호는 사용하지 마십시오.

순수한 숫자는 필요하지 않습니다

나만의 서버 만들기

7, 일반적인 위험 암호에 속하지 않는 것은 다음과 같습니다.

동일한 사용자 이름을 가진 암호입니다.

생일을 암호로 삼다

4 자리 암호만 있습니다.

10 비트 통합 암호

8, SQL 킬러 웜 공격의 특징은 다음과 같습니다.

대량의 네트워크 대역폭을 소모하다

개인용 컴퓨터 단말기를 공격하다

컴퓨터 게임 프로그램을 파괴하다

휴대폰 네트워크를 공격하다

9. 많은 해커 공격은 소프트웨어 구현의 버퍼 오버플로우 취약점을 활용합니다. 이 위협에 대한 가장 신뢰할 수 있는 해결책은 무엇입니까?

방화벽을 설치하다

침입 탐지 시스템 설치

시스템에 최신 패치를 설치합니다.

안티바이러스 소프트웨어를 설치합니다

10, 컴퓨터 바이러스 예방 전략에 속하지 않는 것은 다음과 같습니다.

항상 손에 진짜 "깨끗한" 부팅 디스크가 있는지 확인하십시오.

바이러스 백신 제품을 적시에 안정적으로 업그레이드하고 새로 구입한 컴퓨터 소프트웨어도 바이러스 검사를 해야 한다.

디스크를 정리하다

1 1, 다음 중 데이터 무결성 보호의 예는 무엇입니까?

한 사이트에서 방문량이 갑자기 늘어나면 로그인한 사용자가 작업을 완료할 수 있도록 사용자 연결 수가 제한됩니다.

인출 과정에서 ATM 단말기에 고장이 나서 은행 시스템이 제때에 사용자 계좌 잔액을 바로잡았다.

네트워크 관리 시스템은 핵심 스위치에 대해 어떤 관리자가 언제 무엇을 했는지 확인할 수 있는 엄격한 감사 기능을 갖추고 있습니다.

매일 퇴근하기 전에 이 선생은 중요한 서류를 기록실의 비밀 캐비닛에 잠궈 청산원으로 위장한 상업 간첩을 읽을 수 없게 했다.

12, 다음 중 무선 LAN 의 보안을 효과적으로 향상시킬 수 없는 방법은 무엇입니까?

기본 서비스 영역 식별자 (SSID) 수정

SSID 브로드캐스트 금지

터미널과 AP 사이에 양방향 인증을 활성화합니다.

무선 액세스 포인트에 개방 인증 모드를 활성화합니다

13, 다음 중 무선 암호화 표준 보안이 가장 약한 것은 무엇입니까?

(=water-extendedpolyester) 물 확장 폴리 에스테르

단독 해손배상 (With Particular Average 의 약자)

Wpa2

와피

14. 다음 중 정보 보안 요구사항의 출처가 아닌 것은 무엇입니까?

법률 및 규정, 계약 및 조약 요구 사항

기구의 원칙, 목표 및 규정

위험 평가 결과

보안 아키텍처 및 보안 공급업체가 발표한 취약성 및 바이러스 경고

15.' 최소 권한' 보안 관리 원칙에 대한 다음 이해가 정확하다.

한 기관의 특수직은 혼자서 장기간 관리할 수 없다.

중요한 일을 분해하여 다른 사람에게 나누어 완성하다.

한 사람이 소유하고 있고, 그의 의무를 이행할 수 있는 충분한 권한과 권력만 있다.

직원들이 한 직무에서 다른 직위로 옮겨가는 것을 막으면, 권리가 쌓일수록 더 많아진다.

16. 사용자가 의심스러운 이메일을 받고 사용자에게 은행 계좌와 비밀번호를 요구합니다. 이것은 무슨 공격입니까?

캐시 오버플로우 공격

낚시 공격

비밀문 공격

DDOS 공격

17. 액세스 제어에 대한 다음 설명이 정확합니다.

액세스 제어 모델은 형식화되어야 하는 일련의 액세스 제어 규칙 세트에 대한 설명입니다.

일반적인 액세스 제어 프로세스는 주체, 객체, 액세스 제어 결정 및 액세스 제어 구현의 네 부분으로 구성됩니다.

액세스 제어 모델은 비공식적인 일련의 보안 정책에 대한 설명입니다.

액세스 제어 중 주체가 제출한 액세스 요청은 액세스 제어 결정에 의해 액세스됩니다.

18, 트로이 목마 프로그램은 일반적으로 사용자 컴퓨터에 숨겨져 있는 악성 () 으로, 사용자가 모르는 사이에 인터넷 사용자 컴퓨터에서 중요한 데이터를 훔치는 데 사용할 수 있습니다.

원격 제어 소프트웨어

나무로 만든 말

19, 시리즈 IP 스푸핑 공격에서 다음 중 가장 중요하고 어려운 공격 단계는 무엇입니까?

아날로그 호스트에 대한 서비스 거부 공격이 대상 호스트에 응답하지 않도록 합니다.

대상 호스트와 대화하여 대상 호스트의 일련 번호 규칙을 추측합니다.

신뢰할 수 있는 호스트로 가장하여 타겟 호스트에 패킷을 전송하여 타겟 호스트를 속인다.

대상 호스트에 세션 작업 지침을 보냅니다.

20, 사이버 해커는 비정상적인 수단을 이용하여 인터넷을 통과하는 것을 말한다.

인터넷 서퍼

인터넷에서 부정행위를 하는 사람.

컴퓨터 시스템을 침범한 사람.

2 1. 다음 보안 강화 조치는 온라인 은행에 속하지 않습니다.

웹 사이트에 보안 컨트롤 다운로드 및 설치

웹 사이트에 클라이언트 소프트웨어 다운로드 및 설치

온라인 뱅킹 USB

중요 드라이버

네트워크 카드 드라이버

다음은 네트워크 보안 지불 도구에 속하지 않습니다.

방패

온라인 뱅킹 증명서

문자확인코드

금융 IC 카드

온라인 뱅킹은 다음 위치에 적용됩니다.

공공장소의 컴퓨터

남의 컴퓨터

인터넷 카페의 컴퓨터

가정용 컴퓨터

24, 온라인 지불 프로세스는 보안 향상에 거의 유용하지 않습니다.

거래 시 주소지의 URL 이 정확한지 확인해 주세요.

인터넷 쇼핑을 할 때 정식으로 유명한 인터넷 쇼핑몰에서 온라인 지불을 한다.

조작하기 전에 각 거래의 내용을 자세히 체크해 주세요.

거래 시 사무용 소프트웨어와 채팅 소프트웨어를 닫습니다.

거래가 완료되지 않았을 때 거래 터미널을 중도에서 떠나지 마라. 거래가 완료되면 종료를 클릭하십시오.

다음 중 가장 안전한 온라인 결제 도구는 무엇입니까?

인터넷 실버 인증서+SMS 암호

범용 직렬 버스

키+문자 암호

범용 직렬 버스

열쇠

전자 암호

다음은 온라인 지불에서 흔하지 않은 보안 위험입니다.

피싱

트로이 목마 바이러스

사회적 함정

괴뢰기지국

네트워크 서비스 거부 공격

다음은 피싱 사기입니다.

범죄자는 수신자가 민감한 정보 (예: 사용자 이름, 암호, 계정 등) 를 제공하도록 유도했다. ) 은행이나 기타 유명 기관에서 왔다고 주장하는 사기성 스팸이나 문자 메시지, 인스턴트 메신저 정보를 대량으로 전송함으로써.

신분증

또는 신용 카드 상세 정보)

일반적으로 패키지, 압축 파일, 사진, 비디오 등으로 위장하여 웹 페이지, 메일 등의 채널을 통해 사용자가 설치를 다운로드하도록 유인합니다.

불법분자들은 설비 주변의 일정 범위 내에서 휴대전화카드 정보를 검색하고, 통신업체 기지국을 사칭하고, 임의의 휴대전화 번호를 사칭하고, 사용자의 휴대전화에 사기 등 문자를 강제로 보냈다.

일부 불법분자들은 사회공학수단을 이용하여 카드 소지자의 개인 정보를 얻고, 중요한 정보를 통해 카드 소지자의 계좌 자금을 횡령한다.

28. 다음 내용은 온라인 지불의 보안을 향상시키는 데 거의 쓸모가 없습니다.

온라인 지불에 자주 쓰이는 은행카드는 너무 많은 돈을 저축하거나 일일 최대 온라인 소비 한도를 설정하여 손실을 줄이지 마세요.

은행 카드는 휴대하지 않습니다.

온라인 지불 계좌마다 비밀번호가 다릅니다.

인터넷 지불을 위한 컴퓨터, pad, 휴대폰 등의 도구는 바이러스 백신 소프트웨어를 설치하고 정기적으로 바이러스를 조사해야 한다.

29. 금융 IC 카드의 다음과 같은 이점이 정확하지 않습니다.

고도의 안전. 금융 IC 카드의 정보는 스마트 칩에 저장되어 있어 카드의 정보를 복사하기가 어렵다. 또한 다중 거래 인증 프로세스를 통해 카드 소지자의 은행 계좌 자금을 안전하게 보호할 수 있습니다.

빠르고 편리하다. 금융 IC 카드는 마그네틱 카드의 모든 기능을 갖추고 있을 뿐만 아니라 무접촉식 빠른 소액 결제도 가능하여 손을 한 번 흔들면 빠르고 편리하다.

카드 한 장을 많이 쓰다. 금융 IC 카드는 사회 보장, 교통, 의료, 교육 등 공공 분야에 사용할 수 있다.

적용 범위가 넓다. 국내에서 처리한 금융 IC 카드는 해외 대부분의 국가에서 사용할 수 있습니다.

30. 금융 IC 카드에 대한 다음 정보가 올바르지 않습니다.

금융 IC 카드에는 사회 보장, 교통, 의료, 교육, 통신, 쇼핑, 오락, 수전 석탄 분담금 등의 산업에 적용할 수 있는 스마트 칩이 있어' 카드 한 개 다목적' 을 실현할 수 있다.

금융 IC 카드의 무접촉 빠른 소액 결제 기능은 슈퍼마켓, 편의점, 백화점, 약국, 패스트푸드 체인점 등 소매점, 채소 시장, 주차장, 주유소, 관광지 등 공공서비스 분야에 광범위하게 적용될 수 있다. , 가볍게 흔들면 지불 할 수 있습니다.

금융 IC 카드의 정보는 스마트 칩에 저장되어 있어 카드의 정보를 복사하기가 어렵다. 또한 다중 거래 인증 프로세스를 통해 카드 소지자의 은행 계좌 자금을 안전하게 보호할 수 있습니다.

금융 IC 카드가 강등 거래를 닫으면 상업은행이 이전에 발행한 순수 마그네틱 카드는 더 이상 사용되지 않습니다.