文档库 最新最全的文档下载
当前位置:文档库 › 自考 计算机网络安全

自考 计算机网络安全

自考   计算机网络安全
自考   计算机网络安全

1.计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

2.网络安全威胁的发展趋势:①与Internet 更加紧密结合,利用一切可以利用的方式进行传播;②所有病毒都有混合型特征,破坏性大大增强;③扩散极快,更加注重欺骗性;

④利用系统漏洞将成为病毒有力的传播方式;⑤无线网络技术的发展,使远程网络攻击的可能性加大;⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;网络管理安全问题日益突出。网络安全主要实用技术的发展①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

3.机房安全要求和措施:①机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。②机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。

③机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。④防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。⑤接地与防雷要求:1.地线种类:A保护地B直流地C屏蔽地D静电地E雷击地2.接地系统:A各自独立的接地系统B交、直流分开的接地系统C共线接地系统D直流地、保护地共用地线系统E建筑物内共地系统3、接地体:A地桩B水平栅网C金属接地板D建筑物基础钢筋4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。⑥机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施4.保障通信线路安全技术的主要技术措施有哪些?

①电缆加压技术②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施)

6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些?

影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。

防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有①屏蔽②滤波③隔离④接地,其中

屏蔽是应用最多的方法。

电磁防护层主要是通过上述种种措施,提高

计算机的电磁兼容性,提高设备的抗干扰能

力,使计算机能抵抗强电磁干扰,同时将计

算机的电磁泄漏发射降到最低,使之不致将

有用的信息泄漏出去

5.保障信息存储安全的主要措施有哪些?

①存放数据的盘,应妥善保管;②对硬

盘上的数据,要建立有效的级别、权限,并

严格管理,必要时加密,以确保数据的安全;

③存放数据的盘,管理须落实到人,并登记;

④对存放重要数据的盘,要备份两份并分两

处保管;⑤打印有业务数据的打印纸,要视

同档案进行管理;⑥凡超过数据保存期的,

须经过特殊的数据清除处理;⑦凡不能正常

记录数据的盘,需经测试确认后由专人进行

销毁,并做好登记;⑧对需要长期保存的有

效数据,应质量保证期内进行转存,并保证

转存内容正确

6.信息加密技术是利用密码学的原理与方法

对传输数据提供保护的手段,它以数学计算

为基础,信息论和复杂性理论是其两个重要

组成部分。密码学的发展历程大致经历了三

个阶段:古代加密方法、古典密码和近代密

码。密码学的基本概念:密码学作为数学

的一个分支,是研究信息系统安全保密的科

学,是密码编码学和密码分析学的统称。在

密码学中,有一个五元组:明文,密文,密

钥,加密算法,解密算法,对应的加密方案

称为密码体制。明文(Plaintext):是作

为加密输入的原始信息,即消息的原始形式,

通常用m或p表示。所有可能明文的有限集

称为明文空间,通常用M或P来表示。密

文(Ciphertext):是明文经加密变换后的

结果,即消息被加密处理后的形式,通常用

c表示。所有可能密文的有限集称为密文空

间,通常用C表示。密钥(Key):是参

与密码变换的参数,通常用K表示。一切可

能的密钥构成的有限集称为密钥空间,通常

用K表示。加密算法:是将明文变换为密

文的变换函数,相应的变换过程称为加密,

即编码的过程,通常用E表示,即c=Ek(p)

解密算法:是将密文恢复为明文的变换函数,

相应的变换过程称为解密,即解码的过程,

通常用D表示,即p=Dk(c)对于有实

用意义的密码体制而言,总是要求它满

足: p=Dk(Ek(p)),即用加密算法得到

的密文总是能用一定的解密算法恢复出原始

的明文。

7. 单钥密码体制与双钥密码体制的区别:单

钥密码体制的本质特征是所用的加密密钥和

解密密钥相同,或实质上等同,从一个可以

推出另一个。单钥密码的特点是无论加密还

是解密都使用同一个密钥,因此,此密码体

制的安全性就是密钥的安全。如果密钥泄露,

则此密码系统便被攻破。最有影响的单钥密

码是1977年美国国家标准局颁布的DES

算法。按照加密模式的差异,单钥密码体制

有序列密码和分组密码两种方式,它不仅可

用于数据加密,还可用于消息认证。单钥密

码的优点是:安全保密度高,加密解密速度

快。缺点是:1)密钥分发过程十分复杂,

所花代价高;2)多人通信时密钥组合的数

量会出现爆炸性膨胀,使分发更加复杂化;

3)通信双方必须统一密钥,才能发送保密

的信息;4)数字签名困难。

双钥密码体制的原理是,加密密钥与解密密

钥不同,而且从一个难以推出另一个。两个

密钥形成一个密钥对,其中一个密钥加密的

结果,可以用另一个密钥来解密。双钥密码

是:1976年W.Diff ie和M.E.Heilinan提

出的一种新型密码体制。优点:由于双钥密

码体制的加密和解密不同,可以公开加密密

钥,且仅需保密解密密钥,所以密钥管理问

题比较简单。双钥密码还有一个优点是可以

拥有数字签名等新功能。最有名的双钥密码

体系是:1977年由Rivest,Shamir和

Ad1eman人提出的RSA密码体制。双钥密

码的缺点是:双钥密码算法一般比较复杂,

加解密速度慢。

8.数字签名与消息认证的区别:消息认证可

以帮助接收方验证消息发送者的身份及消息

是否被篡改。当收发者之间没有利害冲突时,

这种方式对防止第三者破坏是有效的,但当

存在利害冲突时,单纯采用消息认证技术就

无法解决纠纷,这时就需要借助于数字签名

技术来辅助进行更有效的消息认证

9.PKI的基本概念:PK I是一个用公钥密码

算法原理和技术来提供安全服务的通用型基

础平台,用户可利用PKI平台提供的安全服

务进行安全通信。PKI采用标准的密钥管理

规则,能够为所有应用透明地提供采用加密

和数字签名等密码服务所需要的密钥和证书

管理。特点:①节省费用②互操作性③开

放性④一致的解决方案⑤可验证性⑥可选择

性 PKI认证技术的组成:主要有认证机

构CA、证书库、密钥备份、证书作废处理

系统和PK I应用接口系统等。①认证机构

CA②证书库③证书撤销④密钥备份和恢复

⑤自动更新密钥⑥密钥历史档案⑦交叉认证

⑧不可否认性⑨时间戳⑩客户端软件

8、试简述解决网络数据加密的三种方式。

常见的网络数据加密方式有:①链路加密:

对网络中两个相邻节点之间传输的数据进行

加密保护。②节点加密:指在信息传输路过

的节点处进行解密和加密。③端到端加密:

指对一对用户之间的数据连续的提供保护

9.防火墙的基本概念:是位于被保护网络和

外部网络之间执行访问控制策略的一个或一

组系统,包括硬件和软件,它构成一道屏障,

以防止发生对被保护网络的不可预测的、潜

在破坏性的侵扰。防火墙的主要功能:①

过滤进、出网络的数据②管理进、出网络的

访问行为③封堵某些禁止的业务④记录通过

防火墙的信息和内容⑤对网络攻击检测和告

警防火墙的局限性:①网络的安全性通常

是以网络服务的开放性和灵活性为代价②防

火墙只是整个网络安全防护体系的一部分,

而且防火墙并非万无一失。防火墙的体系

结构:双重宿主主机体系结构;屏蔽主机体

系结构;屏蔽子网体系结构。(1)双重宿主主

机体系结构是围绕具有双重宿主的主机计算

机而构筑的,该计算机至少有两个网络接口,

这样的主机可以充当与这些接口相连的网络

之间的路由器,它能够从一个网络往另一个

网络发送数据包。(2)双重宿主主机体系结构

是由一台同时连接在内外部网络的双重宿主

主机提供安全保障的,而被屏蔽主机体系结

构则不同,在屏蔽主机体系结构中,提供安

全保护的主机仅仅与被保护的内部网络相

连.(3)屏蔽子网体系结构添加额外的安全层

到屏蔽主机体系结构,即通过添加周边网络

更进一步地把内部网络与Internet隔离开。

防火墙可以分为网络层防火墙和应用层防火

墙,这两类防火墙的具体实现技术主要有包

过滤技术、代理服务技术、状态检测技术和

NA T技术等。

10.包过滤技术的工作原理:工作在网络层,

通常基于IP数据包的源地址、目的地址、源

端口和目的端口进行过滤。包过滤技术是在

网络层对数据包进行选择,选择的依据是系

统内设置的过滤逻辑,被称为访问控制列表。

通过检查数据流中每个数据包的源地址、目

的地址、所用的端口号和协议状态等因素或

它们的组合,来确定是否允许该数据包通过。

包过滤技术的缺陷:①不能彻底防止地址欺

骗②无法执行某些安全策略③安全性较差④

一些应用协议不适合于数据包过滤⑤管理功

11.代理服务技术是一种较新型的防火墙技

术,它分为应用层网关和电路层网关。n代

理服务技术的工作原理:所谓代理服务器,

是指代表客户处理连接请求的程序。当代理

服务器得到一个客户的连接意图时,它将核

实客户请求,并用特定的安全化的proxy应

用程序来处理连接请求,将处理后的请求传

递到真实的服务器上,然后接受服务器应答,

并进行下一步处理后,将答复交给发出请求

的最终客户。代理服务器在外部网络向内部

网络申请服务时发挥了中间转接和隔离内、

外部网络的作用,所以又叫代理防火墙。代

理防火墙工作于应用层,且针对特定的应用

层协议。代理技术的优点:①代理易于配

置②代理能生成各项记录③代理能灵活、完全地控制进出流量、内容④代理能过滤数据内容⑤代理能为用户提供透明的加密机制⑥代理可以方便地与其它安全手段集成。代理技术的缺点:①代理速度较路由器慢②代理对用户不透明③对每项服务代理可能要求不同的服务器④代理服务不能保证免受所有协议弱点的限制⑤代理不能改进底层协议的安全性。

12.状态检测技术的工作原理:也称为动态包过滤防火墙。基于状态检测技术的防火墙通过一个在网关处执行网络安全策略的检测引擎而获得非常好的安全特性,检测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施检测,并将抽取的状态信息动态地保存起来作为以后执行安全策略的参考。状态检测防火墙监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙。状态检测技术的特点:①高安全性②高效性③可伸缩性和易扩展性④应用范围广13.NAT技术的工作原理:网络地址转换,是一个internet工程任务组的标准,允许一个整体机构以一个公用IP地址出现在互联网上。即是一种把内部私有IP地址翻译成合法网络IP地址的技术。NAT有三种类型:静态NAT、动态NAT和网络地址端口转换NAPT。

14.个人防火墙的主要功能:①IP数据包过滤功能②安全规则的修订功能③对特定网络攻击数据包的拦截功能④应用程序网络访问控制功能⑤网络快速切断、恢复功能⑥日志记录功能⑦网络攻击的报警功能⑧产品自身安全功能. 个人防火墙的特点:优点:①增加了保护级别,不需要额外的硬件资源;

②除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;③是对公共网络中的单位系统提供了保护,能够为用户陷隐蔽暴露在网络上的信息,比如IP地址之类的信息等。缺点:①对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;②在运行时需要战胜个人计算机的内存、CPU时间等资源;③只能对单机提供保护,不能保护网络系统。

15.防火墙的发展趋势:①优良的性能②可扩展的结构和功能③简化的安装与管理④主动过滤⑤防病毒与防黑客⑥发展联动技术16.入侵检测的原理:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。组成:从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。分类:①基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;②基于检测理论分类,可分为异常检测和误用检测;③基于检测时效的分类,可分为离线检测方式(采取批处理方式)和在线检测方式(实时检测)。入侵检测分析模型:分析是入侵检测的核心功能,一般的,入侵检测分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析,反馈和提炼过程。其中,前两个阶段都包含三个功能,即数据处理、数据分类(数据可分为入侵指示、非入侵指示或不确定)和后处理。

17.误用检测:误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖于可靠的用户活动记录和分析事件的方法。分为①条件概率预测法②产生式/专家系统③状态转换方法④用于批模式分析的信息检索技术⑤Keystroke Monitor和基于模型的方法。

18.异常检测:异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由试题集来描述的。分为①Denning的原始模型②量化分析③统计度量④非参数统计度量⑤基于规则的方法19.分布式入侵检测的优势:分布式入侵检测由于采用了非集中的系统结构和处理方

式,相对于传统的单机IDS具有一些明显的

优势:①检测大范围的攻击行为②提高检测

的准确度③提高检测效率④协调响应措施分

布式入侵检测的技术难点:①事件产生及存

储②状态空间管理及规则复杂度③知识库管

理④推理技术

20.入侵检测系统的标准:①IETF/IDWG。

IDWG定义了用于入侵检测与响应系统之间

或与需要交互的管理系统之间的信息共享所

需要的数据格式和交换规程。IDWG提出了

三项建议草案:入侵检测消息交换格式

(IDMEF)、入侵检测交换协议(IDXP)及

隧道轮廓(Tunnel Profile)②CIDF。CIDF

的工作集中体现在四个方面:IDS的体系结

构、通信机制、描述语言和应用编程接口

API。

21.CIDF的体系结构组成:分为四个基本组

件:事件产生器、事件分析器、响应单元和

事件数据库。事件产生器、事件分析器、响

应单元通常以应用程序的形式出现,而事件

数据库则是以文件或数据流的形式。

22.安全威胁的概念:安全威胁是指所有能

够对计算机网络信息系统的网络服务和网络

信息的机密性、可用笥和完整性产生阻碍、

破坏或中断的各种因素。可分为人为安全威

胁和非人为安全威胁两大类。

23.端口扫描的基本原理:端口扫描的原理

是向目标主机的TCP/IP端口发送探测数据

包,并记录目标主机的响应。通过分析响应

来判断端口是打开还是关闭等状态信息。根

据所使用通信协议的不同,网络通信端口可

以分为TCP端口UDP端口两大类,因此端

口扫描技术也可相应地分为TCP端口扫描

技术和UDP端口扫描技术

24.网络安全漏洞检测技术分为几类,其具

体作用是什么?网络安全漏洞检测技术主

要包括端口扫描、操作系统探测和安全漏洞

探测三类。通过端口扫描可以掌握系统都开

放了哪些端口、提供了哪些服务;通过操作

系统探测可以掌握操作系统的类型信息;通

过安全漏洞探测可以发现系统中可能存在的

安全漏洞

25.安全漏洞探测技术有哪些分类?按照网

络安全漏洞的可利用方式来划分,漏洞探测

技术可分为信息型漏洞探测和攻击型漏洞探

测两种。按照漏洞探测的技术特征,又可以

划分为基于应用的探测技术、基于主机的探

测技术、基于目标的探测技术和基于网络的

探测技术等。

26.计算机病毒的定义:计算机病毒是指编

制或者在计算机程序中插入的破坏计算机功

能或者毁坏数据,影响计算机使用,并能自

我复制的一组计算机指令或者程序代码。

计算机病毒的特征:①非授权可执行性②隐

蔽性③传染性④潜伏性⑤破坏性⑥触发性

计算机病毒检测技术①特征代码法②校验和

法③行为监测法④软件模拟法计算机病

毒的主要危害:①直接破坏计算机数据信息

②占用磁盘空间和对信息的破坏③抢占系统

资源④影响计算机运行速度⑤计算机病毒错

误与不可预见的危害⑥计算机病毒的兼容性

对系统运行的影响⑦给用户造成严重的心理

压力计算机病毒的分类:按病毒攻击的

系统分类:①攻击DOS系统的病毒②攻击

window s系统的病毒③攻击UNIX系统的

病毒④攻击OS/2系统的病毒。按病毒的攻

击机型分类:①攻击微型计算机的病毒②攻

击小型机的计算机病毒③攻击工作部的计算

机病毒。按病毒的链接方式分类:①源码型

病毒②嵌入型病毒③外壳型病毒④操作系统

型病毒。按病毒的破坏情况分类:①良性计

算机病毒②恶性计算机病毒。按病毒的寄生

方式分类:①引导型病毒②文件型病毒③复

合型病毒。按病毒的传播媒介分类:①单机

病毒②网络病毒。

试述计算机病毒的一般构成、各个功能模块

的作用和作用机制。

27 .计算机病毒一般包括三大功能模块,即

引导模块、传染模块和发作模块(破坏/表现

模块)。①引导模块。计算机病毒要对系统进

行破坏,争夺系统控制权是至关重要的,一

般的病毒都是由引导模块从系统获取控制

权,引导病毒的其它部分工作。中断与计算

机病毒,中断是CPU处理外部突发事件的一

个重要技术。它能使CPU在运行过程中对外

部事件发出的中断请求及时地进行处理,处

理完后又立即返回断点,继续进行CPU原来

的工作。②传染模块。计算机病毒的传染是

病毒由一个系统扩散到另一个系统,由一张

磁盘传和入另一张磁盘,由一个系统传入另

一张磁盘,由一个网络传播到另一个网络的

过程。计算机病毒是不能独立存在的,它必

须寄生于一个特定的寄生宿主之上。③发作

模块。计算机病毒潜伏在系统中处于发作就

绪状态,一旦病毒发作就执行病毒设计者的

目的操作。破坏机制在设计原理、工作原理

上与传染机制基体相同。

28.常用计算机病毒检测手段的基本原理①

特征代码法②校验和法③行为监测法④软件

模拟法计算机病毒的防范手段:防范计

算机病毒主要从管理和技术两方面着手:①

严格的管理。制定相应的管理制度,避免蓄

意制造、传播病毒的事件发生。②有效的技

术。1)将大量的消毒/杀毒软件汇集一体,

检查是否存在已知病毒。2)检测一些病毒

经常要改变的系统信息,以确定是否存在病

毒行为;3)监测写盘操作,对引导区或主

引导区的写操作报警。4)对计算机系统中

的文件形成一个密码检验码和实现对程序完

整性的验证,在程序执行前或定期对程序进

行密码校验,如有不匹配现象即报警。5)

智能判断型:设计病毒行为过程判定知识库,

应用人工智能技术,有效区别正常程序与病

毒程序的行为。6)智能监察型:设计病毒

特征库,病毒行为知识库,受保护程序存取

行为知识库等多个知识库及相应的可变推理

机。

29.恶意代码的特征与分类:特征:①恶意

的目的②本身是程序③通过执行发生作用。

分类:按恶意代码的工作原理和传输方式区

分,恶意代码可分为普通病毒、木马、网络

蠕虫、移动代码和复合型病毒等类型。恶意

代码的关键技术:恶意代码主要关键技术有

生存技术、攻击技术和隐藏技术。恶意代

码的防范措施:①及时更新系统,修补安全

漏洞②设置安全策略,限制脚本程序的运行

③开启防火墙,关闭不必要的服务和系统信

息;④养成良好的上网习惯。简述恶意代码

所使用的关键技术。恶意代码主要关

键技术有生存技术、攻击技术和隐藏技术。

①生存技术主要包括4个方面:反跟踪技术、

加密技术、模糊变换技术和自动生产技术。

②常见的恶意代码攻击技术包括:进程注入

技术、三线程技术、端口复用技术、对抗检

测技术、端口反向连接技术和缓冲区溢出攻

击技术等。③隐藏技术通常包括本地隐藏和

通信隐藏,本地隐藏主要有文件隐藏、进程

隐藏、网络连接隐藏和内核模块隐藏等;通

信隐藏包括通信内容隐藏和传输通道隐藏。

30.简述计算机病毒的发展趋势。①变形病

毒成为下一代病毒首要的特点;②与

Internet和Intranet更加紧密的结合,利

用一切可以利用的方式进行传播;③病毒往

往具有混合性特征,集文件传染、蠕虫、木

马、黑客程序的特点于一身,破坏笥大大增

强,获取经济复兴开始成为编写病毒的主要

目的;④因为其扩散极快,不再追求隐藏性,

而更加注重欺骗性;⑤利用系统和应用程序

漏洞将成为病毒有力的传播方式。

31.保护、检测、响应、恢复的含义:保护:

保护包括传统安全概念的继续,用加解密技

术、访问控制技术、数字签名技术,从信息

动态流动、数据静态存储和经授权方可以使

用,以及可验证的信息交换过程等多方面对

数据及其网上操作加以保护。检测:含义是

对信息传输的内容的可控性的检测,对信息

平台访问过程的检测,对违规与恶意攻击的

检测,对系统与网络弱点的漏洞的检测等。

响应:在复杂的信息环境中,保证在任何时

候信息平台能高效正常运行,要求安全体系

提供有力的响应机制。恢复:狭义的恢复批

灾难恢复,在系统受到攻击的时候,评估系

统受到的危害与损失,按紧急响应预案进行

数据与系统恢复,启动备份系统恢复工作。

32.计算机网络安全设计遵循的基本原则:

①需求、风险、代价平衡分析的原则②综合性、整体性原则③一致性原则④易操作性原则⑤适应性、灵活性原则⑥多重保护原则网络安全解决方案的基本概念:网络安全解决方案的内涵是综合运用各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN 技术等综合起来,形成一个完整的、协调一致的网络安全防护体系。网络安全解决方案应包括的主要内容(P238):①网络安全需求分析②网络安全风险分析③网络安全威胁分析④网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性)⑤网络安全产品⑥风险评估⑦安全服务。33.单机用户面临的主要安全威胁:单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括:①电子邮件容易被截获②电子邮件客户端软件设计存在缺陷

34.电子邮件安全的主要措施:保护电子邮件安全的唯一方法就是让攻击者无法理解截获的数据包,即对电子邮件的内容进行某种形式的加密处理。代表性的是PGP加密系统。除此之外,对单机用户的操作系统进行安全配置也是单机用户网络安全解决方案的一个重要方面。

35.计算机信息系统安全管理的主要原则:

①分离与制约的原则②有限授权原则③预防为主原则④可审计原则。

36.实施一个完整的网络与信息安全体系,需要采取哪些方面的措施?实施一个完整的网络与信息安全体系,至少应包括三类措施,且缺一不可。一是社会的法律政策、企业的规章制度及安全教育等外部软环境。二是技术方面的措施,如防火墙、网络防毒、信息加密存储与通信、身份认证授权等。三是审计和管理措施,在此方面同时包含有技术和社会两个方面的措施。

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

小学生网络安全知识

小学生网络安全知识文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

小学生网络安全知识竞赛 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到不文明的信息或图片,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL 地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。

7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。 8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。 9、如遇到网上有人伤害自己,应及时告诉父母或老师。 10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。 《网络安全防范》 上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。 一、网上娱乐谨防过度。 二、网上交友谨防受骗。 三、对网上内容要有取舍,自动远离发布不良信息的网站。 四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。 《全国青少年网络文明公约》 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空 小学生网络安全与文明小测试

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

计算机网络安全试题及答案.

浙江省2009年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共20小题,每小题2分,共40分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D A.对称加密技术

B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B 04751#计算机网络安全试题第1 页共6 页 A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。( A A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A A.节点加密 B.链路加密 C.端到端加密 D.DES加密 04751#计算机网络安全试题第2 页共6 页 10.一般而言,Internet防火墙建立在一个网络的( A A.内部网络与外部网络的交叉点 B.每个子网的内部

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

小学生网络安全知识

小学生网络安全知识 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到不文明的信息或图片,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。 7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。 8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。 9、如遇到网上有人伤害自己,应及时告诉父母或老师。 10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。 《网络安全防范》 上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。 一、网上娱乐谨防过度。 二、网上交友谨防受骗。 三、对网上内容要有取舍,自动远离发布不良信息的网站。 四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。 《全国青少年网络文明公约》 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

小学网络安全应急预案

小学网络安全应急预案 一、应急预案领导小组: 组长: 副组长: 组员: 二、应急预案适用范围: 1.微机室、多媒体教室及其它配有计算机设备的教室、办公室。 2.其它计算机辅助设备包括打印机。 3.校园广播系统。 三、应急预案启动 出现下列情况应启动应急预案: 1.计算机网络出现病毒且传播迅速,对学校网络安全造成潜在危险的情况。 2.计算机及相关设备发生被盗或人为恶意损坏。 3.发现利用网络传播不良信息现象。 4.出现黑客攻击等其它致使学校网络不能正常运转或数据丢失的情况。 四、应急预案启动程序。 1.网络设备使用者或管理者发现上述所列情况之一时,应立即报告网络领导小组负责人(组长或副组长),同时控

制好现场。 2.网络安全领导小组接报后,立即向有关部门报告,同时组织有关人员对现场进行控制或维修恢复,直至问题解决。 五、应急预案启动实施办法。 (一)网络出现病毒且传播迅速,对学校网络安全造成潜在危险的处理办法。 1.发生上述情况时,使用者或管理者应立即告知学校,同时断开网线。 2.学校领导小组接报后,立即报告相关部门,并组织相关人员进行杀毒处理,同时配合有关部门进行调查,直至问题解决,恢复设备使用。 (二)计算机及相关设备发生被盗或人为恶意损坏处理办法 1.发生上述情况时,使用者或管理者应立即告知学校,并保护好现场。 2.学校领导小组接报后,立即报告相关部门,同时组织相关人员配合有关部门进行调查,待取证等相关工作结束并获得允许后,要及时恢复设备使用。并妥善作好善后工作。 (三)不良信息和网络病毒处理办法: 1.发现不良信息或网络病毒,网络管理员应立即终止不良信息或网络病毒的传播,同时将情况告知学校负责人。

计算机网络安全试题附答案及解析

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的 Win2000运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 B A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 2、RC4是由 RIVEST 在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度 是 128 位,因为受到美国出口法的限制,向外出口时限制到多少位? C A 、64位 B 、56 位 C 、40位 D 、32 位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手 段? B B 、地址欺骗 D 、暴力攻击 4、小李在使用 super scan 对目标网络进行扫描时发现, 某一个主机开放了 25和 110端口,此主机最有可能是什么? B A 、文件服务器 B 、邮件服务器 C 、 WEB 服务器 D 、DNS 服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A 、 ping B 、nslookup C 、 tracert D 、ipconfig 6、以下关于 VPN 的说法中的哪一项是正确的? C A 、 VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施 B 、 VPN 是只能在第二层数据链路层上实现加密 C 、 IPSEC 是也是 VPN 的一种 D 、 VPN 使用通道技术加密,但没有身份验证功能 7、下列哪项不属于 window2000 的安全组件? D A 、 访问控制 B 、 强制登陆 C 、 审计 D 、 自动安全更新 8、以下哪个不是属于 window2000的漏洞? D A 、 unicode B 、 IIS hacker C 、 输入法漏洞 D 、 单用户登陆 9、你是一企业网络管理员, 你使用的防火墙在 UNIX 下的 IPTABLES ,你现在需要通过对防火墙的配置不允许 192.168.0. 2 这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A 、缓冲区溢出

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

计算机网络安全考试试卷

计算机网络安全试卷A 一、选择题(每题2分,共20分) 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 5、在攻击远程漏洞时,困难在于( D ): A、发现ESP B、计算偏移量 C、确定成功 D、上述所有 6、在X86攻击中哪个十六进制值通常用作NOP( B )? A、0x41 B、0x90 C、0x11 D、0x00 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 8、不属于WEB服务器的安全措施的是( B ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是( D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是( A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火

计算机网络安全试题及答案

计算机网络安全试题及答案(1) 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的? C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件? D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞? D A、Unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 23—j DENY B、iptables—A input—p tcp—s 23—j DENY C、iptables—A input—p tcp—d 23—j DENY D、iptables—A input—p tcp—d 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? D A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0 11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? B A、everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对 12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

小学生网络安全知识整理完整版

小学生网络安全知识整 理 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

小学生网络安全知识 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则:?>>?: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到不文明的信息或图片,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使 用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他 人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。?>>? 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL地址。 如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必 须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。 7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、 发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。 8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也 要立即离开。 9、如遇到网上有人伤害自己,应及时告诉父母或老师。? 10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天 不超过3小时。 上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。>>? 一、网上娱乐谨防过度。 二、网上交友谨防受骗。

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

网络安全作业(完整版)教学内容

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

相关文档
相关文档 最新文档