文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络安全第二版期末复习重点

计算机网络安全第二版期末复习重点

计算机网络安全第二版期末复习重点
计算机网络安全第二版期末复习重点

1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么?

概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。

网络安全的属性(特征)(CIA三角形)

机密性(Confidentiality )

保证信息与信息系统不被非授权的用户、实体或过程所获取与使用

完整性(Integrity )

信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等

可用性(Availability))

信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。可控性

对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。

真实性

也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。

1.2 OSI安全体系结构涉及哪几个方面?

OSI安全体系结构主要关注:

安全性攻击

任何危及企业信息系统安全的活动。

安全机制

用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。

安全服务

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。

1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系?

安全服务

OSI安全体系结构定义了5大类共14个安全服务:

1 鉴别服务who

鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。

1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。

2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元

2 访问控制服务

包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。

3 数据保密性服务

为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括:

连接保密性

无连接保密性

选择字段不保密性

信息流保密性

4 数据完整性服务

用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。

带恢复的连接完整;不带恢复的连接完整;

选择字段的连接完整;无连接完整;

选择字段无连接完整

5 不可(抗)否认服务

用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为。

具有源点证明的不能否认;

具有交付证明的不能否认。

为了实现安全服务,OSI安全体系结构还定义了安全机制。特定安全机制(8 在特定的协议层实现)

加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由选择机制、公证机制

1.4简述网络安全策略的意义?它主要包括哪几个方面策略?

意义:网络安全系统的灵魂与核心,是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则集合。网络安全策略的提出,是为了实现各种网络安全技术的有效集成,构建可靠的网络安全系统

网络安全策略包含5方面策略

物理安全策略

访问控制策略

防火墙控制

信息加密策略

网络安全管理策略

2.2根据各自所基于的数学原理,分析公钥密码体制与对称密码体制的改进?

公钥密码体制(n:1)--对称密码(1:1)

在用户数目比较多时,传统对称密码体制密钥产生、存储和分发是很大问题。

公钥密码体制用户只需掌握解密密钥,而将加密密钥和加密函数公开。改变了密钥分发方式,便利密钥管理。不仅用于加解密,还广泛用于消息鉴别、数字签名和身份认证

2.3与对称密码体制比较,公钥密码体制在应用中有哪些优点?

公钥密码体制最大优点适应网络的开放性要求。

密码管理比对称密码简单,又满足新的应用要求。

通信各方都可以访问公钥,私钥在通信方本地产生,不必进行分配。任何时刻都可以更改私钥,只要修改相应的公钥替代原来的公钥。

2.4有哪些常见的密码分析攻击方法,各自什么特点?

惟密文攻击:仅知加密算法和密文,最易防范

已知明文攻击:知加密算法,待解密文,同一密钥加密的一个或多个明密文对或一段要解密的明文信息的格式,如标准化的文件头。

选择明文攻击:攻击者选择对其有利的明文,获取到了其相应的密文。

选择密文攻击:事先搜集一定数量的密文,获的对应的明文。

3.2什么是MAC?其实现的基本原理是什么?

MAC是消息鉴别码,又称密码校验和。

其实现的基本原理是用公开函数和密钥生成一个固定大小的小数据块,即MAC,并附加到消息后面传输,接收方利用与发送方共享的密钥进行鉴别。MAC提供消息完整性保护,可以在不安全的信道中传输,因为MAC的生成需要密钥。

3.3散列函数应该具有哪些安全特性?

(1)单向性:对于任意给定的散列码h,寻找x使得H(x)=h在计算上不可行。

(2)强对抗碰撞性:输入是任意长度的M;输出是固定长度的数值;给定h和M,h(M)容易计算;寻找任何的(M1,M2)使得H(M1)=h(M2) 在计算上不可行。

(3)弱对抗碰撞性:对于任意给定的分组M,寻找不等于M的M’,使得H(M’)=h(M)在计算上不可行。

3.4什么是数字签名?数字签名具有哪些特征?

数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元接收者用以确认数据单元来源和数据单元完整性,并保护数据,防止被人(如接收者)进行伪造。

数字签名的特征:

(1)可验证性:信息接收方必须能够验证发送方的签名是否真实有效。

(2)不可伪造性:除了签名人之外,任何人都不能伪造签名人的合法签名。

(3)不可否认性:发送方发送签名消息后,无法抵赖发送行为;接收方在收到消息后,也无法否认接收行为。

(4)数据完整性:发送方能够对消息的完整性进行校验,具有消息鉴别的作用。

4.1用户认证的主要方法有哪些?各自具有什么特点?

基于口令的认证、基于智能卡的认证、基于生物特征的认证。

基于口令的认证最简单,最易实现,最容易理解和接受。

基于智能卡的认证的特点:双因子认证、带有安全存储空间、硬件实现加密算法、便于携带,安全可靠。

基于生物特征的认证不易遗忘或丢失;防伪性能好,不易伪造或被盗;“随身携带”,方便使用;但成本高,只适用于安全级别比较高的场所。

4.2简述X.509证书包含的信息。

版本号、序列号、签名算法标识、签发者、有效期、证书主体名、证书主体的公钥信息、签发者唯一标识、证书主体唯一标识、扩展、签名。

4.3一个完整的PKI应用系统包括那些组成部分?各自具有什么功能?

一个完整的PKI应用系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。

认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

4.4简述CA的基本职责。

(1)制定并发布本地CA策略;

(2)对下属各成员进行身份认证和鉴别;

(3)发布本CA的证书,或者代替上级CA发布证书;

(4)产生和管理下属成员的证书;

(5)证实RA的证书申请,返回证书制作的确认信息,或返回已制作的证书;

(6)接受和认证对所签发证书的撤销申请;

(7)产生和发布所签发证书和CRL;

(8)保存证书、CRL信息、审计信息和所制定的策略。

第五章

1. 简述针对主机的ARP欺骗的机制

中间人C冒充B,响应A以虚假的IPB—MACC,扰乱A的ARP列表,A发给B的数据发给了C。

2. IPsec中传输模式和隧道模式有何区别?

ESP在隧道模式中加密和认证(可选)整个内部IP包,包括内部IP报头。AH在隧道模式中认证整个内部IP包和外部IP头中的选中部分。当IPsec被用于端到端的应用时,传输模式更合理一些。在防火墙到防火墙或者主机到防火墙这类数据仅在两个终端节点之间的部分链路上受保护的应用中,通常采用隧道模式;而且,传输模式并不是必需的,因为隧道模式可以完全替代传输模式。但是隧道模式下的IP数据包有两个IP头,处理开销相对较大。

3. AH协议和ESP协议各自提供哪些安全服务?

AH协议为IP数据包提供数据完整性校验和身份认证,还有可选择的抗重放攻击保护,但不提供数据加密服务;ESP协议为IP数据包提供数据完整性校验、身份认证和数据加密,以及可选择的抗重放攻击保护,即除AH提供的所有服务外,ESP还提供数据保密服务,保密服务包括报文内容保密和流量限制保密。

第六章

1. 恶意代码生存技术主要包括哪几个方面?分别简述其原理。

(1)反跟踪技术:反跟踪技术可以提高恶意代码的伪装能力和防破译能力,增加检测与清除的难度。

反动态跟踪:禁止跟踪中断、封锁键盘输入和屏幕显示、检测(调试器)跟踪法、其他反跟踪技术。反静态跟踪:对恶意程序代码分块加密执行,伪指令法。

(2)加密技术:加密技术是恶意代码自我保护的一种有效手段,通过与反跟踪技术相配合,可以使分析者无法正常调试和阅读恶意代码,不能掌握恶意代码的工作原理,也无法抽取恶意代码的特征串。从加密内容划分,加密手段分为信息加密、数据加密和程序代码加密三种。

(3)模糊变换技术:恶意代码每次感染一个对象时,嵌入宿主的代码都不相同。

(4)自动生产技术:计算机病毒生产器使得对计算机病毒一无所知的普通用户,也能组合出功能各异的计算机病毒

2. 蠕虫代码包括哪些模块。分别具有什么功能?

蠕虫代码的功能模块至少需要包含扫描模块、攻击模块和复制模块三个部分。

蠕虫的扫描功能模块负责探测网络中存在漏洞的主机。

攻击模块针对扫描到的目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限,并获得一个shell。

攻击成功后,复制模块就负责将蠕虫代码自身复制并传输给目标主机。

第七章

1.列出并简要定义防火墙根据具体实现技术的分类。

(1)从工作原理的角度看,防火墙技术主要可分为网络层防火墙技术和应用层防火

墙技术。(2)根据防火墙的硬件环境的不同,可将防火墙分为基于路由器的防火墙和基于主机系统的防火墙。(3)根据防火墙功能的不同,可将防火墙分为FTP防火墙、Telnet 防火墙、E-mail防火墙、病毒防火墙、个人防火墙等各种专用防火墙。

7.2什么是防火墙?它有哪些功能和局限?

在计算机网络安全领域,是一个由软件或硬件设备的组合而成起过滤和封锁作用的计算机或网络系统。它一般布置在本地网(可信内部网)和(不安全和不可信赖的)外部网络之间,作用隔离风险区域和安全区域的连接;阻止不希望或未授权的通信进出内部网络。通过边界控制强化内部网络的安全,同时不影响内部网络对外部网路的访问。

防火墙的典型功能(5)

1.访问控制功能:是防火墙最基本和最重要的功能,通过禁止和允许特定用户访问特定资源,保护内部网络的资源和数据。

2.内容控制功能:根据数据内容进行控制,如过滤垃圾邮件、限制外部只能访问本地Web 服务器的部分功能,等等。

3.日志功能:防火墙需要完整的记录网络访问的情况。一旦网络发生了入侵或者遭到破换,可以对日志进行审计和查询,查明事实。

4.集中管理功能:在防火墙上集中实施安全管理,使用过程中还可以根据情况改变安全策略。

5.自身安全和可用性:防火墙要保证自己的安全,不被非法侵入,保证正常的工作。防火墙还要保证可用性,否则网络就会中断,内部网的计算机无法访问外部网的资源。

防火墙的局限性(4)

1.不能防御不经由防护墙的攻击;

2.不能防范来自内部的攻击;

3.不能防止病毒感染程序和文件出入内部网;

4.不能防止数据驱动式攻击。电子邮件复制本地机上,执行后攻击

7.3简述防火墙的四个发展阶段:

第一代防火墙基于路由器: 路由器防火墙一体;采用的主要是包过滤技术

第二代防火墙由一系列具有防火墙功能的工具集组成:将过滤功能从路由器中独立出来,加入告警和审计功能,因为是纯软件产品,随意对系统管理员技术要求高。

第三代防火墙为应用层防火墙:它建立在通用操作系统之上,包括分组过滤功能,装有专用的代理系统,监控所有协议的数据和指令,保护用户编程和用户可配置内核参数的配置。第四代防火墙为动态包过滤技术:也称作状态检测技术,该技术能够对多种通信协议数据包做出通信状态的动态响应。

8.1简述网络攻击的过程:

1.隐藏自身:利用技术手段隐藏自己真实的IP地址。通常有两种方法:第一种是入侵网络中一台防护较弱的主机(肉鸡),利用这台主机进行攻击。第二种是网络代理跳板

2.踩点和扫描:网络踩点就是通过各种途径对攻击目标尽可能多了解信息,分析得到被攻击系统可能存在的漏洞。网络扫描就是利用各种工具探测目标网络的每台主机,以寻找该系统的安全漏洞。有两种常用的扫描策略:一种是主动式策略,基于网络;另一种是被动式策略,基于主机。

3.侵入系统并提升权限:一种常见的攻击方法是先以普通用户身份登录目标主机,然后利用系统漏洞提升自己的权限。

4.种植后门:入侵者在被侵入主机上种植一些供自己访问的后门。木马是另外一种长期主流对方主机的手段,远程控制功能比后门更强。

5.网络隐身:在入侵完毕后,清除被入侵主机上的登录日志及其他相关日志。

8.2在DDos攻击过程中,都有哪些角色,分别完成什么功能?

在整个Ddos 攻击过程中,共有4部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演不同的角色。

1.攻击者主机:由攻击者本人使用。攻击者通过它发布实施DDos 的指令,是整个DDos 攻击中的主控台令。

2.主控傀儡机:不属攻击者所有的计算机,而是攻击者非法侵入并控制的一些主机。攻击者在这些计算机上安装特定的主控软件,通过这些主机再分别控制大量的攻击傀儡机。

3.攻击傀儡机:攻击傀儡机是攻击的直接执行者,直接向被攻击主机发起攻击。

4.被攻击者:是DDos 攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。 8.4什么是蜜罐?蜜罐的主要功能是什么?

蜜罐系统是试图将攻击从关键系统引诱开并能记录其一举一动的诱骗系统。

蜜罐的功能是:1.转移攻击重要系统的攻击者;2.收集攻击者活动的信息;3.希望攻击者在系统中逗留足够长的时间,使管理员能对此攻击做出响应。 9.1什么是隧道?隧道的主要功能有哪些?

计算机网络中的隧道是逻辑上的概念,是在公共网络中建立的一个逻辑的点对点连接。网络隧道技术的核心内容是“封装”。隧道技术是指包括数据封装、传送和解封装在内的全过程。

隧道的功能(4)

1.将数据传输到特定的目的地:在隧道两端建立一个虚拟通道,从隧道的一端传到隧道的另一端。

2.隐藏私有的网络地址:在隧道开通器和隧道终止器之间建立一条专用通道,私有网络之间的通信内容经过隧道开通器封装后通过公共网络的虚拟专用通道进行传输。

3.协议数据传递:隧道只需连接两个使用相同通信协议网络,不关心网络内部使用的通信协议。

4.提供数据安全支持:隧道中传输的数据是经过加密和认证处理的,可以保证数据在传输过程中的安全性。

9.2画图简述PPTP 的体系结构? 体系结构图:

PPTP 是一个面向连接的协议,PAC 和PNS 维护它们的连接状态。PAC 和PNS 之间两种连接:控制连接、数据连接。控制连接建立过程是:1.PAC 和PNS 建立一个TCP 连接。2.PAC 或者PNS 向对方发送一个请求信息,请求建立一个连接。3.收到请求的PAC 或PNS 发送一条响应消息。控制连接建立以后,下一步就是数据连接,即隧道的建立。数据连接是一个三次握手的机制:请求、响应和已连接确认。

9.3SSL VPN 应用了哪些关键技术,分别完成哪些功能?

SSL VPN 实现的关键技术是Web 代理、应用代换、端口转发和网络扩展。

1.Web代理技术:代理技术提供内部应用服务器和远程用户Web客户端的访问中介

2.应用转换技术:通过把非Web应用的协议转译为Web应用,实现与客户端Web浏览器的通信。

3.端口转发技术:端口转发器监听特定应用程序定义的端口。

综述题1

现有一个中小企业的电子商务系统为了提高运行效益和服务质量,计划增开网络支付功能,请您用所学的知识为该企业分析当前网络安全的安全威胁,作出该企业的安全需求分析,并提出两个网络支付安全的方案,并对各自的所采用的网络安全标准协议、应用情况等优缺点进行分析。

当前网络安全的安全威胁有:安全漏洞、主机入侵、病毒、蠕虫、木马、拒绝服务攻击、间谍软件、垃圾邮件和网络钓鱼、僵尸网络、恶意网站和流氓软件、黑客。

该企业的安全需求分析:进行漏洞扫描和入侵检测、部署蜜罐系统。

网络支付安全的方案:1.采用已有的网上支付或者支付宝等支付方式。

2.投资建设自己的网络支付环境和支付方式。

综述题2

分析当前淘宝网网络支付有哪几种解决方案?分析各种支付解决方案中用户对支付方便性和安全性的观点,自己设计一套网络支付方案,并论述该方案中如何处理安全和便利问题?

淘宝网采用的电子支付解决方案:网上银行和支付宝。

对于支付宝手段,支付宝安全性是非常高的,同时支付宝也是非常方便的。用户对于支付宝的方便性和安全性都是非常肯定的。

对于网上银行手段,网上银行的安全性用户也都比较认可,但是大部分用户反映网上银行相对于支付宝来说不方便。

网络支付方案:采用了快钱网上支付、网汇通在线支付、移动手机支付、网银支付和支付宝结合的支付方案。

综述题3、U盾安全支付流程、网银所用到的安全服务和安全机制

1、硬件PIN 码保护

由于"U 盾" 采用了使用以物理介质为基础的个人客户证书,建立基于公钥(PKI)技术的个人证书认证体系(PIN 码)。黑客需要同时取得用户的U 盾硬件以及用户的PIN 码,才可以登录系统。即使用户的PIN 码被泄漏,只要用户持有的U 盾不被盗取,合法用户的身份就不会被仿冒;如果用户的U 盾遗失,拾到者由于不知道用户PIN 码,也无法仿冒合法用户的身份。

2、安全的密钥存放

U 盾的密钥存储于内部的智能芯片之中,用户无法从外部直接读取,对密钥文件的读写和修改都必须由U 盾内部的CPU的调用相应的程序文件执行,而从U 盾接口的外面,没有任何一条命令能够对密钥区的内容进行读出、修改、更新和删除。这样可以保证黑客无法利用非法程序修改密钥。

3、双钥密码体制

为了提高交易的安全,U 盾采用了双钥密码体制保证安全性,在U 盾初始化的时候,先将密码算法程序烧制在ROM 中,然后通过产生公私密钥对的程序生成一对公私密钥,公私密钥产生后,公钥可以导出到U 盾外,而私钥则存储于密钥区,不允许外部访问。进行数字签名时以及非对称解密运算时,凡是有私钥参与的密码运算只在芯片内部即可完成,全过程中私钥可以不出U 盾介质,以此来保证以U 盾为存储介质的数字证书认证在安全上无懈可击。

4、硬件实现加密算法

U 盾内置CPU 或智能卡芯片,可以实现数据摘要、数据加解密和签名的各种算法,加解密运算在U 盾内进行,保证了用户密钥不会出现在计算机内存中。

当前,各金融机构竞相推出各种网络金融服务,网络银行,电话银行,手机支付,微信支付等新型服务。请您设计网络银行电子支付的网络安全用户调查方案。

综述题4

调查目的:了解用户对于网络银行的使用行为

热点安全问题:网络安全支付

调查问卷设计:

1.请问你是否拥有银行卡(信用卡或储蓄卡)

A.是

B. 否

2.你是否已开通网上银行业务?

A.是

B.否

3.您最近一年是否使用过网上银行?

A.是

B.否

4.从您第一次使用网上银行到现在已有多长时间?

A.不到2个月

B.2个月以上到6个月

C.6 个月以上到1年

D.其它

5.您使用过的网上银行是下列中的哪几家?

A.中国银行

B.中国工商银行

C.中国农业银行

D.中国建设银行

E.交通银行

F.招商银行

G.民生银行

H.光大银行

I.中国邮政储蓄

J.其它

6.您经常使用的网上银行业务有以下哪几种?

A.账户信息查询(余额、交易明细等)

B.转账/汇款

C.信用卡还款

D.个人理财业务(如基金买卖、债券买卖、证券资金存管等)

E.个人贷款业务

F.网上支付/缴费

G.积分管理

H.其它

7.您使用网上银行的原因是什么?

A.使用方便,节省时间精力

B.去营业厅不方便

C.网上购物便捷

D.有些交易必须使用网上银行

E.其它

8.在使用网上银行时,您看重哪些因素?

A.交易安全性

B.功能多样性

C.手续费便宜

D.服务质量高

E.银行的品牌或影响力

F.其它

9.在使用网上银行进行网上支付时,您平均每次支付的金额是多少?

A.50元以下

B.50-100元

C.101-500元

D.501-1000元

E.1000以上元

10.你是否会继续使用网上银行?

A.肯定会

B.可能会

C.估计不会

D.肯定不会

11.您认为我国网上银行建设的现状如何:

A.很好

B.一般C不好

12.您认为我国网上银行的发展前景如何:

13.您的年龄:

14.您的性别:

A.男

B.女

15.您的学历:

A.初中、中专

B.高中、大专

C.本科硕士

D.博士及以上

E.其它

16.您的职业:

A.政府/事业单位公务员

B.企业员工

C.自由职业者

D.在校学生

E.无业/失业

F.其它

17.您的每月可支配收入是(如是学生的话,请依据每月的消费数额填写):*

A.500元及以下

B.500以上-1000元

C.1000元以上-2000元

D.2000元以上-3000元

E.3000元以上-5000元

F.5000元以上-8000元

G.8000元以上

拟发放对象和样本数:某普通小区居民300份

对于消费者而言,要保证网上交易的安全,首先你使用的计算机要安全。具体的措施包括有安装防病毒软件(并定期更新病毒库)、安装个人防火墙、给系统和网页浏览器常更新安全补丁、不要随意接受QQ等聊天工具中传来的文件、不要轻易打开电子邮件中的附件等等。其次,保证连接的安全。进入网站时先确保网址的正确性。在提交任何关于你自己的敏感信息或私人信息,尤其是你的信用卡号之前,一定要确认数据已经加密,并且是通过安全连接传输的。浏览器和Web站点的服务器都要支持相关协议。第三,保护自己的隐私,在设置密码时最好以数字和字母相结合,不要使用容易破解的信息作为你的密码。花几分钟阅读一下电子商务公司的隐私保护条款,这些条款中应该会对他们收集你的哪些信息和这些信息将被如何使用做详细说明。尽量少暴露你的私人信息,填在线表格时要格外小心,不是必填的信息就不要主动提供。最后,不轻易运行不明真相的程序。攻击者常把系统破坏程序换一个名字用电子邮件发给你,并带有一些欺骗性主题,骗你说一些“帮我测试一下程序”之类的话。你一定要警惕了!对待这些表面上很友好、跟善意的邮件附件,我们应该做的是立即删除这些来历不明的文件。除以上介绍的安全保护措施以外,最好不要在公共场所使用网络银行,比如网巴、公共图书馆等;每次使用完网络银行后,应该单击页面中相应的“退出登陆”按钮正确退出。

综述题5

目前,国内已经举行两届的国家网络安全宣传周活动,并建立了青少年网络安全教育基地,请您设计一下该基地的教学大纲及活动方案.

教学大纲:

2、具体要求:

第一章网络安全基础知识

[目的要求] 通过本章教学,使学生了解网络安全的概念和现状,认识网络存在的威胁。[教学内容] 网络安全的基本概念,网络数据传输中面临的威胁,网络安全机制。

[重点难点]网络安全机制

第二章物理与环境安全

[目的要求] 通过本章教学,要求学生了解物理与环境对网络安全的影响,学习如何防护和保护设备的正常运行。

[教学内容] 物理与环境对网络安全的影响,防护和保护设备的正常运行及基本方法。。[重点难点] 物理与环境对网络安全的影响

第三章操作系统安全

[目的要求] 通过本章教学,要求学生了操作系统的陷门和安全隐患。

[教学内容] 学习各个操作系统的陷门和安全隐患,掌握如何防御恶性攻击操作系统。

[重点难点] 操作系统的陷门

第四章网络通信安全

[目的要求]通过本章教学,要求学生了网络安全协议的工作原理和其漏洞,了解网络通信的安全机制和防御方法。

[教学内容] 网络安全协议的工作原理和其安全性,了解网络通信的安全机制和防御方法,如何设计安全的防御机制。

[重点难点] 网络安全协议的工作原理和其安全性

第五章密码学基本理论

[目的要求] 通过本章教学,要求学生了解网络中使用的密码技术;掌握基本密码的设计原理和使用方法。

[教学内容] 古典密码学基本内容,现在典型密码的设计原理。

[重点难点] 现在典型密码的设计原理

第六章防火墙技术

[目的要求]通过本章教学,要求学生了解防火墙的基本概念,类型,配置等。

[教学内容] 防火墙的安全设计,功能,类型,配置和防火墙系统

[重点难点] 防火墙类型和配置

第七章病毒和WEB安全

[目的要求] 通过本章教学,要求学生了解现有病毒和WEB的安全性。

[教学内容] 病毒的种类和数量,以及防治;WEB安全技术介绍

[重点难点] 病毒的种类和数量,以及防治

活动方案

为了提高网络安全防护意识,特制定出网络安全宣传周活动方案:

一、活动主题

本次活动主题为“网络安全知识都知道”,旨在提高青少年网络安全自我保护意识,提升其网络安全问题甄别能力。

二、活动时间

11月24日——11月30日

三、活动内容

以“净化网络环境,安全使用网络”为目标,统一使用“国家网络安全宣传周”活动标识,普及基本的网络知识,使青少年增强网络安全防范意识,具备识别和应对网络危险的能力

四、活动形式

本次网络安全宣传周活动准备采用一下形式进行:

(1)悬挂网络安全宣传标语横幅在LED滚动屏循环滚动“共建网络安全,共享网

络文明”等网络安全宣传标语。

(2)开办网络安全宣传专栏在网站上开辟“网络安全”宣传专栏,宣传展示此次活动的方案、计划等相关资料以及活动所取得的成果

(3)观看网络安全宣传视频短片组织青少年观看网络安全方面的宣传短片,增强青少年的网络安全意识,提高网络防护能力

(4)开展网络安全知识竞赛

拟于2014年11月27日——2014年11月30日组织《网络安全知识竞赛》,引导青少年主动学习网络安全知识,对于积极参与,成绩突出的同学给予奖励和表扬。

五、活动要求

1. 本次活动统一使用“国家网络安全宣传周”表示,突出宣传周主题。

2. 坚决自行中央八项规定有关要求,严格按照勤俭节约、务实高效原则。

画图题

基于公钥密码的数字签名原理

M C

P Ra P Ua

D

发送方A

DSS数字签名

基于公钥加密的双向认证

(1)中N1是A认证B挑战;

(2)中N1使A确信B的身份,N2是B认证A的挑战

(3)中N2是B确信A的身份

(4)(5)实现对称密码Ks的密钥分配

SSL基本流程

消息1 客户客户B:支持算法的密码算法列表和一个随机数SA

消息2 客户客户A :B证书,随机数SB,选择自己能支持的算法

消息3 客户客户B:选随机数S,根据S,SA,SB计算会话密钥(主密钥)K,用B 公钥加密S发给B,同时发送K和握手消息的散列值(该散列值加密,完整性保护),防止攻击者对消息的篡改。

消息4 客户客户A:B计算K,发送此前所有握手消息的散列值,此散列值用B的写加密密钥保护,用B写完整性密钥进行完整性保护。证明自己知道会话密钥K,知道自己的私钥,因为可以解密自己公钥加密的S

A完成对B认证(客户端对服务器认证),B没有对A认证。

PGP一般发送处理

双宿堡垒主机

双重宿主主机体系结构是用一台装有两块网卡的堡垒主机做防火墙。

两块网卡各自与受保护网和外部网相连。堡垒主机上运行着防火墙软件,可以转发应用程序,提供服务等。

信息服务器

屏蔽子网防火墙系统

堡垒主机

独立子网DMZ 非军事区

计算机网络答案-第二章

第二章物理层 2-01 物理层要解决哪些问题?物理层的主要特点是什么? 答:物理层要解决的主要问题: (1)物理层要尽可能地屏蔽掉物理设备和传输媒体,通信手段的不同,使数据链路层感觉不到这些差异,只考虑完成本层的协议和服务。 (2)给其服务用户(数据链路层)在一条物理的传输媒体上传送和接收比特流(一般为串行按顺序传输的比特流)的能力,为此,物理层应该解决物理连接的建立、维持和释放问题。 (3)在两个相邻系统之间唯一地标识数据电路 物理层的主要特点: (1)由于在OSI之前,许多物理规程或协议已经制定出来了,而且在数据通信领域中,这些物理规程已被许多商品化的设备所采用,加之,物理层协议涉及的范围广泛,所以至今没有按OSI的抽象模型制定一套新的物理层协议,而是沿用已存在的物理规程,将物理层确定为描述与传输媒体接口的机械,电气,功能和规程特性。 (2)由于物理连接的方式很多,传输媒体的种类也很多,因此,具体的物理协议相当复杂。 2-02 归层与协议有什么区别? 答:规程专指物理层协议 2-03 试给出数据通信系统的模型并说明其主要组成构建的作用。 答:源点:源点设备产生要传输的数据。源点又称为源站。 发送器:通常源点生成的数据要通过发送器编码后才能在传输系统中进行传输。 接收器:接收传输系统传送过来的信号,并将其转换为能够被目的设备处理的信息。 终点:终点设备从接收器获取传送过来的信息。终点又称为目的站 传输系统:信号物理通道 2-04 试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数字数据,数字信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。 答:数据:是运送信息的实体。 信号:则是数据的电气的或电磁的表现。 模拟数据:运送信息的模拟信号。 模拟信号:连续变化的信号。 数字信号:取值为有限的几个离散值的信号。 数字数据:取值为不连续数值的数据。 码元(code):在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形。 单工通信:即只有一个方向的通信而没有反方向的交互。 半双工通信:即通信和双方都可以发送信息,但不能双方同时发送(当然也不能同时接收)。这种通信方式是一方发送另一方接收,过一段时间再反过来。 全双工通信:即通信的双方可以同时发送和接收信息。 基带信号(即基本频带信号)——来自信源的信号。像计算机输出的代表各种文字或图像文件的数据信号都属于基带信号。 带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道中传输(即仅在一段频率范围内能够通过信道)。 2-05 物理层的接口有哪几个方面的特性?个包含些什么内容?

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

网络维护方案

网络维护方案 第一部分网络安全概述 现代计算机系统功能日渐复杂,网络功能日渐强大,正在对社会的各行各业产生巨大深远的影响,但同时由于其开放性特点,使得安全问题越来越突出。然而,随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要。由于网络的互联共享,来自企业内部和全世界各个地方不怀好意的计算机专业人士和黑客都有可能对其实施攻击。我们几乎每天都可以听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,所以分析和研究黑客入侵技术,研究安全漏洞并修补之,增强网络和信息的安全性能,抵抗黑客入侵破坏,构建一个安全的企业网络系统是非常重要的。 为了应对日益增长的信息安全事件及其相关的资金损失,在过去几年中已经出现了多种信息安全技术,其中包括防火墙、入侵系统检测(IDS)、虚拟专用网(VPN) 以及公钥基础结构(PKI)。对信息安全解决方案的迫切需求已经促成了开发三类可满足一个安全计算环境基本需求的信息安全技术:防火墙(入侵阻止);IDS(入侵检测),及VPN(通过数据加密进行安全通讯)。在过去几年中,这些解决方案的全球市场平均年增长率约为20%-30%,且已构成信息安全的基本要素。 自网络问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和黑客(Hackers)对网络的攻击越来越激烈,许多企业遭受破坏的事例不胜枚举。 目前网络存在的漏洞: l 现有网络系统具有内在安全的脆弱性。 l 对网络的管理思想麻痹,没有重视黑客攻击所造成的严重后果,没有投入必要的人力、财力、物力来加强网络安全性。 l 没有采取正确的安全策略和安全机制。 l 缺乏先进的网络安全技术、工具、手段和产品。 l 缺乏先进的系统恢复、备份技术和工具。 网络攻击 这个领域主要是对网络基础设施的攻击为主(例如,有线、无线、语音、远程接入等)。网络攻击的例子包括: 通过发动"拒绝服务"(DoS)攻击,破坏公司的网络,是网络的合法用户无法正常接入网络。侵入使用宽带互联网连接的"永远在线"远程工作台位(例如,通过"后门"入侵),暴露公司的IP,使其面临受到进一步攻击的风险。 在网络上插入一个未经授权的设备,并将其伪装成网络上的一个合法设备。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

计算机网络安全管理与维护

毕业设计(论文) 论文题目: 系别: 班级: 姓名: 班级: 指导老师: 共青团安徽国防科技职业学院委员会

目录 前言 (4) 摘要 (5) 第一章、局域网 (7) 1.1.什么是局域网 (7) 1.2.局域网的现有拓扑结构 (7) 1.2.1. 星型结构 (7) 1.2.2. 环型结构 (8) 1.2.3. 总线型结构 (9) 1.2.4. 混合型拓扑结构 (10) 1.3.什么是内网 (10) 1.3.1.如何检测公网和内网 (11) 1.3.2.内网与外网的区别 (11) 第二章、内网安全 (12) 2.1.局域网内网安全现状 (12) 2.2.局域网内网安全威胁分析 (13) 2.2.1欺骗性的软件使数据安全性降低 (13) 2.2.2.服务器区域没有进行独立防护 (13) 2.2.3.计算机病毒及恶意代码的威胁 (14) 2.2.4.局域网用户安全意识不强 (14) 2.2.5.IP地址冲突 (14)

第三章、局域网内网安全实现与病毒防治策略 (16) 3.1、加强人员的网络安全培训 (16) 3.2、局域网内网安全控制策略 (16) 3.2.1、利用桌面管理系统控制用户入网 (17) 3.2.2、采用防火墙技术 (17) 3.2.3、封存所有空闲的IP地址 (18) 3.2.4、属性安全控制 (18) 3.2.5、启用杀毒软件强制安装策略 (18) 3.3.病毒防治 (18) 3.3.1、增加安全意识和安全知识 (19) 3.3.2、小心使用移动存储设备 (19) 3.3.3、挑选网络版杀毒软件 (19) 3.4.企业网络安全策略 (20) 3.4.1、注意内网安全与网络边界安全的不同 (20) 3.4.2、限制VPN的访问 (20) 3.4.3、为合作企业网建立内网型的边界防护 (20) 3.4.4、自动跟踪的安全策略 (20) 3.4.5、关掉无用的网络服务器 (21) 3.4.6、首先保护重要资源 (21) 3.4.7、建立可靠的无线访问 (21) 3.4.8、建立安全过客访问 (21) 3.4.9、创建虚拟边界防护 (22)

计算机-网络安全复习试题

计算机网络安全复习试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、 用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、 故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加 密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异 性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。 15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完 整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权 和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。

2010年4月自学考试计算机网络安全试题

全国2010年4月自学考试计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下列对计算机网络的攻击方式中,属于被动攻击的是() A.口令嗅探B.重放 C.拒绝服务D.物理破坏 2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是() A.拒绝服务B.窃听攻击 C.服务否认D.硬件故障 3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是() A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理D.对机房进行防尘处理 4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指 () A.温度、湿度和洁净度B.照明度、湿度和洁净度 C.照明度、温度和湿度D.温度、照明度和洁净度 5.下列加密算法中,属于双钥加密算法的是() A.DES B.IDEA C.Blowfish D.RSA 6.公钥基础设施(PKI)的核心组成部分是() A.认证机构CA B.X.509标准 C.密钥备份和恢复D.PKI应用接口系统 7.下面关于防火墙的说法中,正确的是() A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 8.包过滤技术防火墙在过滤数据包时,一般不.关心() A.数据包的源地址B.数据包的目的地址 C.数据包的协议类型D.数据包的内容 第 1 页

计算机网络安全试题

加粗为主校试题 第一章: 1. 威胁计算机网络安全的主要因素有哪些? 答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁 ⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞 ⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。 2.简述计算机网络安全的内涵。 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。 3.计算机网络安全包括那两个方面? 答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。 4.什么是计算机网络安全策略? 答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理 5.制定计算机网络安全策略需要注意那些问题? 答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。 一种是“没有明确表述为允许的都被认为是被禁止的”, 另一种是“一切没有明确表述为禁止的都被认为是允许的”。 6.计算机网络安全的主要技术措施。 答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置 二、在局域网的桌面工作站上部署防病毒软件 三、在Intranet系统与Internet连接之处部署防火墙 四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输 第二章: 1. 解释网络安全体系结构的含义。 答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。 2.网络安全有哪些需求? 答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性 3.网络安全体系结构的任务是什么? 答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。 4.开放系统互联安全体系结构提供了哪几类安全服务? 答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

(完整word版)计算机网络安全技术期末复习试题

计算机信息安全期末复习资料 、复习范围 一)单项选择题范围:教材每章的课后习题,另附件给出一些题 二)计算机安全应用题:见附件 三)简答题范围:平时作业附件: 一、单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B数据窃听 C数据流分析 D非法访问 2. 数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B提供连接实体身份的鉴别 C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是(B ) A、D ES B RSA算法 C、IDEA D三重DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A、非对称算法的公钥 B对称算法的密钥 C非对称算法的私钥 D CA中心的公钥 5. 以下不属于代理服务技术优点的是(D ) A、可以实现身份认证 B内部地址的屏蔽和转换功能 C可以实现访问控制 D可以防范数据驱动侵袭 6. 包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B包过滤技术对应用和用户是绝对透明的

C代理服务技术安全性较高、但不会对网络性能产生明显影响 D代理服务技术安全性高,对应用和用户透明度也很高 7. 在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B在堡垒主机上应设置尽可能多的网络服务 C对必须设置的服务给与尽可能高的权限 D不论发生任何入侵情况,内部网始终信任堡垒主机 8. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块 分用作奇偶校验,剩余部分作为密码的长度?"( B ) A56 位 B64 位 C112位 D128 位 9. Kerberos 协议是用来作为:(C ) A.传送数据的方法 B.加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10 . 黑客利用IP 地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 11 . 防止用户被冒名所欺骗的方法是:(A) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 12 . 屏蔽路由器型防火墙采用的技术是基于: B ) A.数据包过滤技术 B.应用网关技术 C. 代理服务技术 D. 三种技术的结合 13 . 以下关于防火墙的设计原则说法正确的是:( A ) A. 保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络 14. SSL指的是:(B ) A.加密认证协议 B. 安全套接层协议 C. 授权认证协议 ,其中一部

计算机网络(第二章)课后答案教学文稿

计算机网络(第二章) 课后答案

精品文档 第二章应用层(课后习题和问题部分题目和参考答案) 复习题: 1.列出5种非专用的因特网应用及它们所使用的因特网协议。 答案:Web应用和HTTP协议、电子邮件应用和SMTP(简单邮件传输协议)、因特网的目录服务DNS和DNS协议、P2P应用和P2P 协议、远程终端访问和Telnet、文件传输和FTP。 3.对两进程之间的通信会话而言,哪个进程是客户机,哪个进程是服务器? 答案:在给定的一对进程之间的通信会话中,发起通信(即在该会话开始时与其他进程联系)的进程被标示为客户机,在会话开始时等待联系的进程是服务器。 6.假定你想尽快的处理从远程客户机到服务器的事务,应使用UDP 还是TCP?为什么? 答案:UDP,因为TCP是面向连接的可靠数据传输服务,使用TCP协议时,在应用层数据报文开始流动之前,其客户机程序和服务器程序之间互相交换运输层控制信息,完成握手阶段。TCP的三次握手,以及拥塞控制机制和分组都有开销。UDP没有拥塞控制机制,所以发送端可以以任何速率向其下面的层(网络层)注入数据。 7.在日常生活中你或许会使用Web浏览器和邮件阅读器。你或许还会用到FTP用户代理,Telnet用户代理,音频/视频播放器用户代理(比如Real Networks player),即时信息代理,P2P文件共享代理。 答案:无。 8.列出运输协议能够提供的4种宽泛类型的服务。对于每种服务类型,指出是UDP还是TCP(或这两种协议)提供这样的服务。 答案:1.可靠数据传输,TCP提供了可靠的端到端数据传输服务,而UDP没有。 2.吞吐量,TCP和UDP均为提供此服务。 3.定时,TCP和UDP均为提供此服务。 4.安全性,TCP在应用层可以很容易地通过SSL来提供安全服务,而UDP没有。 10.握手协议的作用是什么? 答案:提示客户机和服务器做好传输分组的准备。 15.为什么说FTP在“带外”发送控制信息? 收集于网络,如有侵权请联系管理员删除

《企业网络安全管理制度》

《集团网络安全管理制度》 计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由网络维护中心负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务,现制定并发布《集团网络安全管理制度》。 第一条所有网络设备(包括路由器、交换机、集线器、光纤、网线等)均归网络维护中心所管辖,其安装、维护等操作由网络维护中心工作人员进行,其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须经过网络维护中心实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。网络维护中心有权拆除用户私自接入的网络线路并报告上级领导。 第三条各分公司、处(室)的联网工作必须事先报经网络维护中心,由网络维护中心做网络实施方案。 第四条集团局域网的网络配置由网络维护中心统一规划管理,其他任何人不得私自更改网络配置。 第五条接入集团局域网的客户端计算机的网络配置由网络维护中心部署的服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得更改网络配置。 第六条网络安全:严格执行国家《网络安全管理制度》。对在

集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第七条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第八条严禁外来人员对计算机数据和文件进行拷贝或抄写以免泄漏集团机密,对集团办公系统或其它集团内部平台帐号不得相互知晓,每个人必须保证自己帐号的唯一登陆性,否则由此产生的数据安全问题由其本人负全部责任。 第九条各部门人员必须及时做好各种数据资料的录入、修改、备份和数据保密工作,保证数据资料的完整准确和安全性。 第十条任何人不得在局域网络和互联网上发布有损集团公司形象和职工声誉的信息。 第十一条任何人不得扫描、攻击集团计算机网络和他人计算机。不得盗用、窃取他人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定: 1.任何部门和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用网络维护中心部署发布的相关杀毒软件和360安全卫士对病毒和木马进行查杀。

相关文档
相关文档 最新文档