文档库 最新最全的文档下载
当前位置:文档库 › 网络通信安全管理员(中级)-08-计算机发展史

网络通信安全管理员(中级)-08-计算机发展史

计算机网络管理员中级试题

计算机网络管理员中级试题及答案(一) 一、单项选择 1. 职业道德通过( ),起着增强企业凝聚力的作用。 A、协调员工之间的关系 B、增加职工福利 C、为员工创造发展空间 D、调节企业与社会的关系 2. 对供电质量要求( )的负载中使用的UPS是后备式。 A、较高 B、较低 C、不高 D、最高 3. 计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于( )。 A、三级和四级 B、四级和五级 C、五级和六级 D、一级和二级 4. 计算机机房应配备最实用的灭火器是( )。 A、水或泡沫灭火器 B、干粉或二氧化碳灭火器 C、清水或二氧化碳灭火器 D、二氧化碳或泡沫灭火器 5. 对于异步传输,下列说法正确的是( )。 A、又称起止式传输 B、需要合作 C、有时需要合作,有时不需要 D、只有接收都同意才能发送 6. CSMA/CD是( )访问方式之一。 A、广域网 B、城域网 C、局域网 D、以太网 7. Token Ring网络中采用的是( )。 A、竞争方式 B、SMA/CA或者令牌方式 C、CSMA/CE D、令牌方式 8. 非屏蔽双绞线的英文缩写是( )。 A、UTP B、STP C、VTP D、RTP 9. 在一个庞大和复杂的网络系统中,网络管理服务可以集中管理网络,并简化复杂的管理任务,下列( )不是网络管理服务可以提供的服务。 A、流量监测的控制 B、负载平衡 C、硬件诊断和失效报警 D、漏洞扫描和检测 10. 英文缩写ATM的意思是( )。 A、通用异步接收/发送装置 B、异步传输模式 C、专用异步接收/发送装置 D、同步传输模式 11. 英文缩写DNS的意思是( )。 A、域名系统 B、Novell目录服务 C、数据通信设备 D、不连续多基频模式 12. 下列选项的( )专利权期限为二十年。 A、著作权中的署名权 B、发明专利权 C、实用新型专利权 D、外观设计专利权 13. 配电柜内设有( )各一根。 A、地线和电源线 B、地线和中性线 C、电源线和中性线 D、火线和零线 14. 为了防止可能产生或聚集静电荷而对用电设备的接地叫( )。 A、防雷接地 B、防静电接地 C、屏蔽接地 D、隔离接地 15. 人触电死亡的危险电流值与人的体重和( )有关。 A、人的体重 B、通电的时间 C、空气温度 D、空气湿度 16. 当对PC机提供保护,则需要选购一台( )UPS就能满足需要。 A、500W B、300W C、400W D、200W

[隐患,网络安全,计算机]计算机网络安全的主要隐患分析

计算机网络安全的主要隐患分析 [摘要]计算机网络技术的发展,为人们生产生活提供了巨大的便利,同时网络的开放引发了信息和数据被盗用或遭到破坏的可能,从这方面来看,计算机网络是一柄双刃剑。只有不断强化计算机网络安全,才能有效地提升计算机网络的性能和价值。 [关键词]计算机网络安全主要隐患防范对策 计算机网络的发展和进步,在改变人们生产生活方式的同时,也因其自身的特点给计算机网络用户带来了一定的安全风险。由于计算机网络的开放性和互连性特征,使得网络容易遭到黑客和恶意软件的攻击,存在诸多潜在的安全隐患。 一、计算机网络安全隐患分析 (一)计算机网络软件及系统存在风险 计算机网络软件是计算机的核心部分,也是计算机的“软肋”,如果对计算机软件缺乏有效的防护,缺乏及时的漏洞疏堵,很容易使网络黑客通过网络漏洞而侵入计算机,盗取计算机用户的信息数据,危及计算机用户的隐私及财产安全。在软件设计过程中,为了提升设计的便利性,部分设计人员容易忽视软件的封闭性,这也直接导致软件在运用过程中成为黑客攻击的首选。系统是计算机运行的载体,是计算机的“外衣”,在网络系统设计过程中,存在着不周密的情况,使网络的可靠性、扩充性和升级换代功能发挥受到影响。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当,导致网络不稳定。 (二)病毒及黑客的攻击容易造成计算机瘫痪 在计算机网络运行过程中,由于计算机网络的开放性,使计算机用户在运用公开交互性的网络进行信息传输的过程中,一旦接收或下载带着病毒的文件,很容易造成计算机网络的中断,甚至造成计算机网络系统的瘫痪。计算机病毒可以说是计算机网络的“空白区域”,在计算机网络产生后的很长一段时间里,并没有科学有效的方法进行防治。黑客的攻击是计算机网络面临的最大威胁,信息网络本身的不完善和缺陷,被黑客利用作为攻击的途径。黑客通过利用计算机网络中的薄弱环节,侵入计算机系统中,进行有目的的破坏行为,窃取用户的个人信息,严重危及计算机网络用户的隐私权利,甚至获取计算机网络用户的账号密码,危及计算机网络用户的自身财产安全。垃圾邮件是另外一种行为的计算机网络危险行为,通过一些携带病毒的软件,在计算机网络用户进行下载软件的过程中,自行在系统后台进行下载,这些软件的存在,容易更改用户的指令,侵入破译用户的邮箱密码,甚至迫使计算机网络用户接受垃圾邮件。 (三)计算机网络安全缺乏有效监管 我国计算机网络安全技术发展不成熟,技术力量薄弱,在计算机网络安全防护方面,难以有效地进行危险行为的监管。由于很多站点在防火墙配置上,无意识地扩大了访问权限,使得这些权限被其他人员滥用,造成安全性降低。此外,我国关于网络监管的体系不健全,

计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章计算机网络的安全

第 2 页 共 13 页 第10章 计算机网络的安全 本章目录 第10章 计算机网络的安全 (2) 10.1 网络安全问题概述 (2) 10.1.1 计算机网络面临的安全性威胁 (2) 10.1.2 计算机网络安全的内容 (3) 10.1.3 一般的数据加密模型 (4) 10.2 常规密钥密码体制 (5) 10.2.1 替代密码与置换密码 (5) 10.2.2 数据加密标准DES (6) 10.3 公开密钥密码体制 (8) 10.3.1 公开密钥密码体制的特点 (8) 10.3.2 RSA 公开密钥密码体制 (9) 10.3.3 数字签名 (9) 10.4 报文鉴别 (10) 10.5 密钥分配 (11) 10.6 链路加密与端到端加密 (12) 10.6.1 链路加密 (12) 10.6.2 端到端加密 (12) 10.7 防火墙 (12) 10.1 网络安全问题概述 10.1.1 计算机网络面临的安全性威胁 1. 计算机网络上的通信面临以下的4种威胁。 1) 截获(interception) 攻击者从网络上窃听他人的通信内容。 2) 中断(interruption) 攻击者有意中断他人在网络上的通信。 3) 篡改(modification) 攻击者故意篡改网络上传送的报文。 4) 伪造(fabrication) 攻击者伪造信息在网络上传送。 2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上 述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU (这里使用 图10-1 对网络的被动攻击和主动攻击

通信网络管理员中级

一、单选题 1、()的作用是为光接入网提供远端的用户侧接口。 A、光线路终端(OLT) B、光分配网(ODN) C、适配功能(AF) D、光网络单元(ONU) 2、在技术上和业务上,话音网络与()的融合成为网络发展的必然趋势。 A、基础网络 B、传输网络 C、数据网络 D、多媒体网络 3、下一代网络是以软交换设备和()为核心的网络。 A、呼叫服务器 B、呼叫代理 C、媒体网关控制器 D、应用服务器 4、对于移动通信的网络故障,主要集中在()和用户终端两个环节上。 A、基站 B、基站控制器 C、移动交换机 D、各种数据库 5、信息量是消息多少的一种度量。消息的()愈大,则其信息量愈大。 A、可靠程度 B、不确定性程度 C、差异程度 D、传播程度 6、对于SDH的速率等级STM-1,帧长度为()个字节。 A、2048 B、4096 C、2430 D、4860 7、ASON技术的最大特点是引入了()。 A、管理平面 B、控制平面 C、业务平面 D、传送平面 8、按照网络功能划分,电信网分为业务网、传输网和()网。 A、信令 B、同步 C、管理 D、支撑9、目前,我国长途电话网采用()结构。 A、二级 B、三级 C、四级 D、五级 10、分组传输时延与节点的处理能力密切相关,处理能力用每秒能处理的()来表示。 A、比特数 B、分组数 C、字符数 D、字节数 11、Internet的ICMP协议位于TCP/IP体系结构中的()层。 A、应用 B、传输 C、网络 D、网络接入 12、传输控制协议TCP是一种面向连接的协议,对应于OSI 模型的()。 A、数据链路层 B、网络层 C、运输层 D、会话层 13、电波在传播途径上遇到障碍物时,总是力图绕过障碍物,再向前传播,该现象称做什么?() A、反射 B、折射 C、绕射 D、散射 14、TD-LTE技术标准是以下哪个标准化组织制定的?() A-IEEE B-3GPP C-ITU D-ANSI 15、由于在电波传播路径上受到建筑物及山丘等的阻挡所产生的阴影效应而产生的损耗叫()。 A-慢衰落 B-快衰落 C-码间干扰 D-多址干扰 16、3GPP R9版本下行最大吞吐率为多少?() A-50Mbps B-100Mbps C-300Mbps D-600Mbps 17、多普勒效应引起的附加频移称为多普勒频移,若移动台向远离基站方向移动,则此时因多普勒频移会造成移动台接收频

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

计算机网络安全隐患与防范策略.

2010NO.5 China New Technologies and Products中国新技术新产品信息技术 计算机网络安全隐患与防范策略 袁芳1孙晨2 (1、天津开发区职业技术学院计算机系,天津3004572、天津市塘沽区贻成小学,天津300451 1计算机网络安全的概念 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。计算机网络安全的具体含义会随着使用者的不同而变化,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 2计算机网络系统面临的威胁 计算机系统使用的场所正在转向工业、农业、商业、海上、天空、核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。目前,计算网络系统面临的威胁:a.对硬件实体的威胁和攻击。b.对信息的威胁和

计算机网络通信安全问题及防范措施分析

计算机网络通信安全问题及防范措施分析摘要:现阶段,随着计算机的普及,人们也越来越重视起计算机网络通信安全方面的问题。计算机网络通信在我们的生产、生活以及工作当中,发挥着至关重要的作用,但是却存在着一系列的安全问题,其中包括内部原因和外部原因等,在很大程度上影响着计算机的安全使用。基于此,本文首先分析了计算机网络通信安全隐患产生的原因;其次探讨了计算机网络通信安全防范措施。 关键词:计算机网络通信;安全问题;防范措施 一、计算机网络通信安全隐患产生的原因分析 (一)人为因素 通过深入的研究分析我发现,由于受到人为因素的影响,在很大程度上影响着计算机网络通信安全。具体来说,主要表现在以下几个方面:首先,相应的管理人员并不具备较强的安全管理意识,因此也就没有采取相应的预防措施,无法有效解决计算机网络通信当中所存在的一系列的问题。不仅如此,很多管理人员的所具备的技术以及素质,已经和时代发展相脱节,当面对新型网络通信安全隐患的时候,无法更好的应对,进而影响到通信安全。其次,当前很多用户也取法安全使用意识,在浏览网页,下载软件的时候,由于疏忽大意,使得病毒有了可乘之机,进而导致计算机当中的重要数据资料被破坏,被窃取。

(二)计算机网络通信系统自身问题 现阶段,计算机网络通信技术并没有一个固定的发展模式,是非常自由、非常开放的,这也就导致了系统当中出现了一系列的安全漏洞。部分不法分子,就借助这些漏洞,对系统进行攻击,这也就给用户带来了巨大的使用风险。与此同时,为了能够满足人们对于信息资源的共享,因而实现了对信息资源的远程管理。但是,恰恰是由于这种自由、开放的特点,也就极易导致计算机网络通信出现一系列的安全问题。举个例子来说,如果我们所使用的计算机网络通信设备当中并没有设置相应的安全检测系统的话,那么也就极易受到黑客的入侵,进而导致计算机当中的重要信息被窃取,泄露,最终带来巨大的损失。 (三)外部因素干扰 计算机网络,是借助有线线路,进而实现对计算机的连接的,网络将终端计算机连接在了一起。在这种情况下,我们在传播信息的过程当中,就极易受到外部环境以及突发事件的影响。与此同时,计算机网络也会受到天气的影响,例如:暴雨;大风等等,在很大程度上影响着网络安全的稳定性。除此之外,外部因素,包括断电、失火、网络病毒、黑客的入侵等等,都会导致计算机数据的丢失,甚至会导致计算机系统彻底瘫痪,无法正常使用,这给我们带来了不可估量的损失。由此我们不难看出,外部因素,在很大程度上影

信息通信网络运行管理员中级简答题汇编

1.如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般 的安全策略执行那些安全措施? 一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。 总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。 2.简述什么是数据库(DB)?什么是数据库系统(DBS)? 数据库是数据管理的新方法和技术,它是一个按数据结构来存储和管理数据的计算机软件系统。 数据库系统它是专门用于管理数据库的计算机系统软件。数据库管理系统能够为数据库提供数据的定义、建立、维护、查询和统计等操作功能,并完成对数据完整性、安全性进行控制的功能。 3.IP地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么? IP地址由32位组成,分为两个部分:网络标识Netid和主机标识Hostid。采用点分十进制方式表示。常用的IP地址有A、B、C三类,D类为组播地址,E类保留。 由于因特网上的每台主机都需要分配一个唯一的IP地址,过多的地址将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。因此可以将一个大的网络划分为几个较小的网络,每个小的网络称为子网(Subnet)。 当一个IP分组到达路由器时,路由器应该能够判断出该IP地址所处的网络地址。子网掩码用来区分IP地址中哪一部分是网络标识,哪一部分是网络标识。 4.试比较集线器、网桥、交换机的区别和联系。 三者均是用于局域网扩展和互联的设备,但工作的层次和实现的功能不同。集线器工作在物理层,实质上是多端口中继器,可将多个站点连接成共享式局域网,但任何时刻只有1个站点能通过公共信道发送数据;网桥工作在数据链路层,可以在采用不同链路层协议、不同传输介质和不同数据传输速率的局域网之间接收、过滤、存储转发数据帧;交换机也工作在数据链路层,是交换式局域网的核心设备,允许端口之间建立多个并发的连接,实现多个结点之间数据的并发传输,相当于多端口网桥。 5.试论述OSI参考模型和TCP/IP模型的异同和特点。 相同点:两个协议都分层;OSI参考模型的网络层与TCP/IP互联网层的功能几乎相同;以传输层为

计算机网络管理员中级操作题第七题

计算机网络管理员中级实做题 姓名:_______ 分数:________ 背景介绍:分公司和总公司分别属于不同的网段,部门之间用路由器进行信息传递,为了安全起见,分公司领导要求部门主机只能访问总公司服务器的WWW服务,不能对其使用ICMP服务。 实验要求: 1、、分公司出口路由器与外部路由器之间通过V.35电缆串口连接,DCE端连接在R2上,配置其时钟频率64000;主机与路由器通过交叉线连接;。(10分) 评分标准:正确配置DCE端,配置时钟频率得10分,正确配置Ip地址得4分。 2、配置PC机、服务器及路由器接口IP地址(10分) 评分标准:正确配置ip地址得8分,错配或漏配0分 3、在各路由器上配置静态路由协议,让PC间能互相ping通,因为只有在互通的前提下才能涉及到访问控制列表;(20分) 评分标准:正确配置静态路由格式得12分,配置网络正确得8分 4、在R2上配置编号的IP扩展访问控制列表;(30分) 评分标准:扩展访问列表命令正确10分,能够按题目要求配置正确20分 5、将扩展IP访问列表应用到接口上;(10分) 评分标准:在指定端口应用4分,判断方向2分配置正确得10分 6、验证主机之间的互通性。(10分) 评分标准:测试成功得10分

R1: Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R1 R1(config)#int fa0/0 R1(config-if)#ip add 192.168.1.1 255.255.255.0 //配置端口IP地址R1(config-if)#no shut %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R1(config-if)#exit R1(config)#int fa0/1 R1(config-if)#ip add 192.168.2.1 255.255.255.0 //配置端口IP地址R1(config-if)#no shut R1(config-if)# %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up R1(config-if)#exit R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2 //配置default route R1(config)#end R2: Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R2 R2(config)#int fa0/0 R2(config-if)#ip add 192.168.2.2 255.255.255.0 //配置端口IP地址R2(config-if)#no shut %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R2(config-if)#exit R2(config)#int s2/0 R2(config-if)#ip add 192.168.3.1 255.255.255.0 //配置端口IP地址R2(config-if)#no shut %LINK-5-CHANGED: Interface Serial2/0, changed state to down

计算机网络管理员考试大纲

深圳市职业技能鉴定(计算机网络管理员)考核大纲 1职业概况 1.1职业名称:计算机网络管理员 1.2职业定义:计算机网络管理员从事计算机网络运行、维护工作的人员 1.3职业等级:中级(国家职业资格四级)、高级(国家职业资格三级) 1.4基本文化程度:中技、中专、中职、高中毕业(或同等学历) 1.5申报条件:凭身份证报考 1.6鉴定方式: 分为理论知识鉴定和操作技能鉴定两部分。理论知识鉴定采用上机考试方式;操作技能鉴定采用实际操作方式。 理论知识鉴定和操作技能鉴定均实行百分制,成绩皆达60分及以上者为合格。 1.7鉴定时间: 计算机网络管理员中级(四级)理论知识鉴定时间90分钟,操作技能鉴定时间90分钟。 计算机网络管理员高级(三级)理论知识鉴定时间90分钟,操作技能鉴定时间120分钟。 1.8考评人员与考生配比: 所有考核都采用单人单桌制,考评人员与考生比例为2:35。 2基本要求 2.1职业道德基本知识、职业守则要求、法律与法规相关知识 遵纪守法,尊重知识产权,杜绝做假,严格保密制度。 实事求是,工作认真,尽职尽责,一丝不苟,精益求精。 2.2基础理论知识 计算机机房环境的基础知识,计算机基础知识。 2.3专业基础知识 网络基础知识、计算机病毒概念及防治、计算机网络与通信的英语专业术语。 2.4专业知识 Windows Mail、Internet Explorer、Windows Server、网络组建、Linux网络应用,路由器与交换机配置。 2.5专业相关知识 2.6质量管理知识:质量方针、岗位质量要求、岗位的质量保证措施与责任 2.7安全文明生产与环境保护知识:现场文明生产要求、安全操作与劳动保护知识、 环境保护知识 3鉴定内容 本标准对中、高级的要求依次递进,高级别包括低级别的要求。 3.1中级鉴定内容

计算机网络安全的主要隐患及措施

计算机网络安全的主要隐患及措施 随着互联网技术和计算机技术的快速发展,计算机网络安全隐患也显得越来越突出和重要。因此,本文主要讨论了影响计算机网络安全的隐患问题,并做出了一些针对性的解决方案。 【关键词】计算机;网络安全;主要隐患;措施 近年来,随着我国逐渐进入信息化时代,计算机网络给人们的生活带来了诸多便利的同时,也存在很多安全隐患。计算机网络技术的开放性特点和人们的不规范使用行为使电脑容易被攻击而导致个人信息泄露。因此,科学的计算机网络安全管理措施对于避免网络安全受到威胁,确保计算机网络信息安全具有重大意义。 1计算机网络安全的主要隐患 1.1计算机病毒入侵 计算机病毒是一种虚拟的程序,是当前计算机网络安全的首要隐患。病毒包括网络病毒和文件病毒等多种类型,具有较强的潜伏性、隐蔽性、损坏性和传染性等特征,如果计算机遭到病毒入侵,一般的杀毒软件并不能彻底清除计算机病毒。 1.2黑客入侵 黑客入侵是常见的一种计算机网络安全威胁。黑客非法入侵到用户的电脑中,窃取用户的网络数据、信息,删除用户数据、盗走用户的账户、密码,甚至财产等。此外,黑客向目标计算机植入病毒时,会导致电脑死机、速度变慢、自动下载、瘫痪等现象,造成系统信息的流

失和网络瘫痪。 1.3网络诈骗 计算机网络技术的互通性、虚拟性和开放特性,给很多不法分子可乘之机,不法分子通常针对计算机使用者进行网络诈骗,主要通过淘宝、京东等网络购物平台、QQ、微信等网络交友工具、手机短信等手段散播虚假信息,使防骗意识薄弱的网民掉进网络陷阱之中,进而造成其财产安全受损。 1.4网络漏洞 大部分软件都可能会发网络漏洞,一旦网络漏洞被黑客发现,很快就会被攻击,其中恶意扣费攻击尤为严重。现在比较热门的App软件中有97%是有漏洞的,网络漏洞一般存在于缺乏相对完善的保护系统的个人用户、校园用户以及企业计算机用户中,主要是因为网络管理者的网络防范意识薄弱,缺乏定期系统检查和系统修复,导致网络漏洞被暴露甚至扩大,从而导致个人信息泄露。 2计算机网络安全管理的解决措施 2.1建立防火墙安全防范系统 防火墙是安全管理系统的重要组成部分,所有的数据和信息的传输以及访问操作都要经过防火墙的监测和验证,以防止黑客入侵、病毒侵染、非正常访问等具有威胁性操作的发生,进而提高了网络信息的安全性,对保护信息和应用程序等方面有重要的作用。因此,用户应当建立防火墙安全防范系统,及时安装更新防火墙软件的版本。 2.2定期升级防病毒和杀毒软件

计算机网络通信安全问题及防范策略探析

计算机网络通信安全问题及防范策略探析 发表时间:2019-11-26T16:52:30.053Z 来源:《中国西部科技》2019年第22期作者:张宝军谢玉玲何民兵任君莉 [导读] 随着互联网与电子商务的不断发展,无线互联网时代已经到来了,而人们也进入了数据时代,互联网正在影响着各行各业的发展,并且对人们的生产和生活也会带来一些的改变。但是在互联网给人们带来很大便利的同时,也给不法分子一些犯罪的机会,而在近几年犯罪率也在逐渐增加,为了能够减少网络信息通信犯罪率,本文对计算机网络安全存在的问题进行了分析,并且给出了一些防范策略,希望对相关的人员可以起到帮助的作用。 张宝军谢玉玲何民兵任君莉 北方自动控制技术研究所 摘要:随着互联网与电子商务的不断发展,无线互联网时代已经到来了,而人们也进入了数据时代,互联网正在影响着各行各业的发展,并且对人们的生产和生活也会带来一些的改变。但是在互联网给人们带来很大便利的同时,也给不法分子一些犯罪的机会,而在近几年犯罪率也在逐渐增加,为了能够减少网络信息通信犯罪率,本文对计算机网络安全存在的问题进行了分析,并且给出了一些防范策略,希望对相关的人员可以起到帮助的作用。 关键词:计算机;网络安全;防范策略 随着网络时代的到来,计算机的应用已经成为了人们生活与工作的主题,但是随着网络资源的多样化与强大,以及涉及的领域一步步扩大,致使网络安全问题也逐渐显现出来。主要是由于计算机和互联网在信息方面存在着一些的漏洞,在用户进行信息通信的时候,不法分子极有可能会在其中获得用户的资料,并且从事一些不法的活动,使得人们的财产或是生活遭到一些的威胁,所以对于对于网络通信安全所引起的问题一定要引起重视,这样才能使得犯罪的行为减少。 1. 网络通信 (1)网络通信的必要性 在现今时代,信息更新的速度极快,而未来的世界更是网络的世界,所以如果想跟得上世界的发展趋势与步伐,就应该以全新的姿态迎接网络时代的到来。对高科技社会进行适应,可以及时从外界获取需要的信息,在网络的使用方面也需要人们有较高的科学素养以及应变能力[1]。 (2)网络通信的现实性 就目前校园教学而言,几乎每所学校都配有电子教室,目的就在于鼓励学生上网以及普及网络知识。现在很多的学生都存在与陌生人说话胆怯的情况,但是随着互联网时代的到来,学生们也可以积极的与陌生人进行沟通,除此之外,学生们在进行交流的时候也能够了解到以前不知道的东西,在这个网络通信的过程中不仅增强了自信心也拓宽了自己的视野。 (3)网络通信的实用性 在网络上的世界里,丰富的资源来满足人们的需要。而对于网络来讲,其带来的实用性,主要了以在以下几方面体现出来。对于普通人而言,可以在网上进行购物,或者是在闲暇的时间也可以进行娱乐。对于学生而言,通过运用网络可以听到名师的讲课,这样对学习起到了帮助的作用,而学习中所遇到的问题也可以及时的解决。而网络的实用性不论是对谁而言都有它的用处,并且对人的作用也越来越大。 2. 计算机网络通信存在的问题 (1)计算机使用者安全意识淡薄 随着计算机时代的到来,不同工种、不同年龄、不同层级的人们都开始使用计算机,但是大部分人就计算机的使用而言,只能进行简单的计算机操作,其并非科班出身没有接受过专业的计算机培训,所以并不具备计算机网络安全防护的意识与水平。除此之外,许多企业的计算机往往是通用或者是多人使用的情况,并且在使用的时候计算机的或者是关键性的文件都没有进行加密,而这都是计算机在使用过程中存在的漏洞,这些漏洞也极易被不法分子出现。 (2)计算机病毒的危害和传播 计算机病毒是能够自我复制的一组计算机指令或者是程序代码,即使是一个小程序,其也存在着很强的影响力。而计算机病毒具备程序性、潜伏性以及传染性的特点,而由于其作为一个看不见摸不到的程序存在电脑的程序中,极有可能会导致程度紊乱,而使得在电脑的使用过程中出现问题。 (3)计算机网络自身的安全隐患 互联网本身具有很大的开放新,这不但是它的特点以及优势,同时也存在一定的安全隐患,因为通过互联网的使用痕迹,用户的信息就会被不法分子篡改。而现今计算机软件也非常的丰富,但是很多用户都没有区分的能力,而有些软件有可能是木马病毒,如果用户对这些软件进行下载的时候极有可能会造成很大的损失[2]。 (4)提高相关部门的监管力度 针对犯罪分子利用互联网渠道进行犯罪,公安部门已经成立了专门的机构,但是随着互联网时代的快速发展,部分的法律法规仍处在滞后的情况,所以对于相关部门而言,应加强网络犯罪的监管力度,这样可以有效的较少网络犯罪的事件发生。 3. 计算机网络通信安全防范措施 (1)合理应用防火墙 在进行击计算机使用的时候,存在使用者意识淡薄的现象。而针对这样现象的出现,使用者在使用计算机的时候可以使用防火墙,其在使用者访问一些链接或者是打开网站的时候,会弹出提醒,提醒用户网络链接是否值得信任以及是否存在风险,并且防火墙也能定期对计算机进行监测,可以主动查杀病毒,这样就会使得黑客或者是病毒对计算机的威胁大大降低。 (2)安装可靠的病毒检测与查杀软件 在计算机使用的时候,必须要安装可靠的病毒检测与查杀软件,这样可以使计算机有效的运行。若是在计算机使用的时候出现一些漏洞并且不能及时进行和修复的时候,则极易造成信息的丢失或者是损坏,所以计算机使用者在使用计算机的时候应该定期的进行漏洞的扫

计算机网络管理员中级职业技能鉴定 文档版

1、对待职业和岗位,(树立职业理想)并不是爱岗敬业所要求的 2、市场经济条件下,职业道德最终将对企业起到(决定企业经济效益)的作用 3、中华人民共和国著作权法自(1991-6-1)起开始实施 4、商标侵权的法律责任不包括(社会责任) 5、数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用(二进制编码)来 表示 6、计算机的主要特点是:运算速度快、运算精度高、存储容量大、能连续的、自动的运行 工作 11、(主板)是计算机各种部件相互连接的纽带和桥梁 12、(可读写)不是操作系统安全的基本存取权限 13、对国际标准化组织ISO的描述错误的是(与IEC和ITU合并形成了全世界范围标准化工作的核心 14、(总线型)拓扑结构由连接成封闭回路的网络节点组成的,每一节点与它左右相邻的节点连接 15、网络信息的可信度是指计算机网络安全的(可控性) 16、表示超文本传输协议的是(HTTP) 17、1英寸HDD(Micro Drive),容量已达到了(4GB) 18、若计算机要设置自动与服务器时间同步,在时间设置选项中的“服务器”后面可以填写的是(时间服务器的IP地址) 19、下列文件中安全性最高的是(NTFS) 20、在联机帮助时,(索引)选项卡提供的是按汉语拼音顺序排列的帮助主题 21、文件夹中“共享”的作用是(与网络中的用户共享) 22、瑞星杀毒软件中的“操作”菜单中的(历史记录)选项可以查看病毒查杀日志 23、机房电源线及电源插座应遵守的规则是(左零右火中接地) 25、受电设备要断电首先要确认(单板电源)开关断开 26、(示波器)主要用于测量电压波形的正弦畸变率情况 27、对于灰尘对机房中设备的危害说法错误的是(使元器件散热能力提高) 28、清洗最为彻底的带点清洁方式是(脱机清洗) 29、空调系统中,不可能导致“烧”故障现象的是(冷凝机烧毁) 30、造成空调振动和噪声过大的原因不包括(电压不稳) 31、不属于双绞线性能指标的是(远端串扰) 32、铝箔总屏蔽屏蔽双绞线(F/UTP)主要用于将(8芯)双绞线与外部电磁场隔离,对线队之间电磁干扰没有作用 33、为了将屏蔽层内感应到的(电磁信号)泻放掉;屏蔽层必须接地 34、关于双绞线性能指标说法错误的是(SNR越高越容易引起数据错误) 35、系带同轴电缆和宽带同轴电缆是根据(传输频带不同)区分的 36、宽带同轴电缆常用的电缆的屏蔽层通常是用(铝)冲压成的,特征阻抗为75 42、设置账号首先要运行(IE浏览器)程序 43、在适用宽带路由器上网的过程中出现上网不稳定的现象,首先应该检查的是(病毒查杀) 44、路由器出现Serial interface-number is up, line protocol is down(DCE)的状态,解决的方法不包括(检查电源) 45、信息插座的面板可以分为(模块化面板和固定式面板) 46、关于电缆桥架的特点的描述说法正确的是(配线灵活) 47、下列不是母线槽特点的是(容量小)

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

信息技术与网络安全

信息技术与网络安全 一、学习目的: 1、了解计算机、计算机网络的脆弱性。 2、了解计算机网络存在的安全隐患及安全隐患产生的原因。 3、了解防范安全隐患的常用措施。 4、了解常用的安全技术:病毒防治及防火墙。 二、教材分析: 通过本节课的学习,让学生知道有关计算机网络安全的基本概念,了解计算机网络系统存在的安全隐患及产生这些安全隐患的主要原因,了解病毒防治、防火墙等安全技术。 重点:了解计算机网络的安全隐患及其产生的原因、防范安全隐患的常用措施。难点:对病毒防治和防火墙的认识。 三、教学过程: (一)导入新课:同学们,信息安全是当前阻碍信息技术进一步深入我们日常生活、学习和工作的最大的阻力,由于网络的不安全性,使得人们对网络的应用有所顾忌和保留,达不到理想的交流效果。请同学根据自己的体验,谈谈使用信息技术进行工作和学习的存在哪些安全问题,以及有何解决的方法?通过创设情景,提出相关问题,“QQ 是我和朋友联系,和同事探讨问题的好工具。可今天却怎么也登入不上去了,并提示密码错误,可我输入的密码肯定是对的,很着急,请大家替我想想办法。”经过对问题的具体分析,即引出今天的教学内容——计算机的安全问题。 (二)用深情的语言感化学生。

1.[设问]:同学们,人的生命是脆弱的,很容易受自身因素和外界环境的影响而生病甚至一命乌呼,其实计算机网络在安全上也是很脆弱的。同学们,你们知道计算机网络脆弱的原因吗? [学生活动]:学生对此问题展开讨论,各说其词。 1 [教师活动]:首先对学生的讨论进行点评、总结。然后完整阐述造成计算机网络脆弱性的两大因素:计算机本身问题和计算机网络问题。最后,以图表的形式呈现具体的子因素。计算机网络的脆弱性示意图: 2.[设问]:请同学们归纳计算机网络存在的安全隐患并分析产生隐患的原因?[教师活动]:查看学生归纳情况,观察学生活动,并参与探讨,最后列出产生安全隐患原因的示意图:

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

(有答案)计算机网络管理员中级理论知识试卷

职业技能鉴定国家题库 计算机网络管理员中级理论知识试卷 试卷编码: 10GL18130000-20213050040001 注 意 事 项 1、本试卷依据2008年颁布的《计算机网络管理员》国家职业标准命制, 考试时间:120分钟。 2、请在试卷标封处填写姓名、准考证号和所在单位的名称。 3、请仔细阅读答题要求,在规定位置填写答案。 一、单项选择题(第1题~第160题。选择一个正确的答案,将相应的字母填入题内的括号中。每题0.5分,满分80分。) 1.正确阐述职业道德与人的事业的关系的选项是( D )。 A 、没有职业道德的人不会获得成功 B 、要取得事业的成功,前提条件是要有职业道德 C 、事业成功的人往往并不需要较高的职业道德 D 、职业道德是人获得成功的重要条件 2.( D )作为职业行为准则,有着与其它的职业行为准则不具备的特征。 A 、社会道德 B 、工作行为准则 C 、全民道德公约 D 、职业道德 3.树立对职业道德的认识;培养职业道德情感是( B )的内容。 A 、职业道德修养 B 、职业道德教育 C 、职业道德准则 D 、职业素质 4.在公私关系上,符合办事公道的具体要求是( C )。 A 、公私分开 B 、假公济私 C 、公平公正 D 、先公后私 5.端正职业态度,强化职业情感是属于( B )的内容。 A 、职业规范 B 、职业道德 C 、社会道德 D 、职业技能 6.在网络使用中,不侵犯知识产权的做法,错误的是( B )。 A 、不侵犯版权 B 、不安装杀毒软件 C 、不做不正当竞争 D 、不恶意注册域名 7.《中华人民共和国专利法》于( B )年正是施行。 A 、1983 B 、1984 C 、1985 D 、1986 8.《中华人民共和国商标法》于( C )年获得通过。 A 、1980 B 、1981 C 、1982 D 、1983 9.关于秘密的基本要素,不正确的是( C )。 A 、隐蔽性 B 、时间性 C 、地域性 D 、莫测性 10.《中华人民共和国劳动法》( A )年颁布。 考 生 答 题 不 准 超 过 此 线

相关文档
相关文档 最新文档