文档库 最新最全的文档下载
当前位置:文档库 › 网络信息安全选择题200+

网络信息安全选择题200+

网络信息安全选择题200+
网络信息安全选择题200+

1根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

A 正确

B 错误

2

信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

A 正确

B 错误

3只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

A 正确

B 错误

4

我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

A 正确

B 错误

5

2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

A 正确

B 错误

6在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

A 正确

B 错误

7

安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

A 正确

B 错误

8Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

A 正确

B 错误

9信息安全等同于网络安全。

A 正确

B 错误

10

GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

A 正确

B 错误

11

口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

A 正确

B 错误

12PKI系统所有的安全操作都是通过数字证书来实现的。

A 正确

B 错误

13PKI系统使用了非对称算法、对称算法和散列算法。

A 正确

B 错误

14

一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

A 正确

B 错误

15信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

16

实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

A 正确

B 错误

17按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

A 正确

B 错误

18

虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

A 正确

B 错误

19

一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

A 正确

B 错误

20定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

A 正确

B 错误

21

网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

A 正确

B 错误

22

网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

A 正确

B 错误

23防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

A 正确

B 错误

24我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

A 正确

B 错误

25

信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

A 正确

B 错误

26美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。

A 正确

B 错误

27

防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

A 正确

B 错误

28通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

A 正确

B 错误

29脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

30下列关于信息的说法____是错误的。

A 信息是人类社会发展的重要支柱

B 信息本身是无形的

C 信息具有价值,需要保

护 D 信息可以以独立形态存在

31信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

A 通信保密阶段

B 加密机阶段

C 信息安全阶段

D 安全保障阶段

32信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

A 不可否认性

B 可用性

C 保密性

D 完整性

33信息安全在通信保密阶段中主要应用于____领域。

A 军事

B 商业

C 科研

D 教育

34信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

A 保密性

B 完整性

C 不可否认性

D 可用性

35安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

A 策略、保护、响应、恢复

B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份

D 保护、检测、响应、恢复

36下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A 杀毒软件

B 数字证书认证

C 防火墙

D 数据库加密

37根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

A 真实性

B 可用性

C 可审计性

D 可靠性

38

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

A 保密性

B 完整性

C 可靠性

D 可用性

39

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

A 真实性

B 完整性

C 不可否认性

D 可用性

40数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A 保密性

B 完整性

C 不可否认性

D 可用性

41

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____属性。

A 保密性

B 完整性

C 不可否认性

D 可用性

42PDR安全模型属于____类型。

A 时间模型

B 作用模型

C 结构模型

D 关系模型

43《信息安全国家学说》是____的信息安全基本纲领性文件。

A 法国

B 美国

C 俄罗斯

D 英国

44下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A 窃取国家秘密

B 非法侵入计算机信息系统

C 破坏计算机信息系统

D 利用计算机实施金融诈骗

45我国刑法____规定了非法侵入计算机信息系统罪。

A 第284条

B 第285条

C 第286条

D 第287条

46信息安全领域内最关键和最薄弱的环节是____。

A 技术

B 策略

C 管理制度

D 人

47信息安全管理领域权威的标准是____。

A ISO 15408

B ISO 17799/IS0 27001

C IS0 9001

D ISO 14001

48IS0 17799/IS0 27001最初是由____提出的国家标准。

A 美国

B 澳大利亚

C 英国

D 中国

49IS0 17799的内容结构按照____进行组织。

A 管理原则

B 管理框架

C 管理域一控制目标一控制措施

D 管理制度

50____对于信息安全管理负有责任。

A 高级管理层

B 安全管理员

C IT管理员

D 所有与信息系统有关人员

51对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是____。

52 《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A 国务院令

B 全国人民代表大会令

C 公安部令

D 国家安全部令

53

《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A 人民法院

B 公安机关

C 工商行政管理部门

D 国家安全部门

54计算机病毒最本质的特性是____。

A 寄生性

B 潜伏性

C 破坏性

D 攻击性

55____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A 有效的

B 合法的

C 实际的

D 成熟的

56在PDR安全模型中最核心的组件是____。

A 策略

B 保护措施

C 检测措施

D 响应措施

57

制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的____。

A 恢复预算是多少

B 恢复时间是多长

C 恢复人员有几个

D 恢复设备有多少

58

在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。

A 可接受使用策略AUP

B 安全方针

C 适用性声明

D 操作规范

59防止静态信息被非授权访问和防止动态信息被截取解密是____。

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性60用户身份鉴别是通过____完成的。

A 口令验证

B 审计策略

C 存取控制

D 查询功能

61

故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

A 3年以下有期徒刑或拘役

B 警告或者处以5000元以下的罚款

C 5年以上7年以

下有期徒刑 D 警告或者15000元以下的罚款

62网络数据备份的实现主要需要考虑的问题不包括____。

A 架设高速局域网

B 分析应用环境

C 选择备份硬件设备

D 选择备份管理软件

63

《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。

A 8小时内

B 12小时内

C 24小时内

D 48小时内

64公安部网络违法案件举报网站的网址是____。

A https://www.wendangku.net/doc/9b8815784.html,

B https://www.wendangku.net/doc/9b8815784.html,

C https://www.wendangku.net/doc/9b8815784.html,

D www.1

https://www.wendangku.net/doc/9b8815784.html,

65对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A 警告

B 罚款

C 没收违法所得

D 吊销许可证

66对于违法行为的罚款处罚,属于行政处罚中的____。

A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

67对于违法行为的通报批评处罚,属于行政处罚中的____。

A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

68

1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

A 信息产业部

B 全国人大

C 公安机关

D 国家工商总局

69

《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A 7

B 10

C 15

D 30

70

互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存____天记录备份的功能。

A 10

B 30

C 60

D 90

71对网络层数据包进行过滤和控制的信息安全技术机制是____。

A 防火墙

B IDS

C Sniffer

D IPSec

72下列不属于防火墙核心技术的是____。

A (静态/动态)包过滤技术

B NAT技术

C 应用代理技术

D 日志审计

73应用代理防火墙的主要优点是____。

A 加密强度更高

B 安全控制更细化、更灵活

C 安全服务的透明性更好

D 服务对象更广泛

74

安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。

A 管理

B 检测

C 响应

D 运行

75安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规

操作行为,属于____控制措施。

A 管理

B 检测

C 响应

D 运行

76下列选项中不属于人员安全管理措施的是____。

A 行为监控

B 安全培训

C 人员离岗

D 背景/技能审查

77《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

A 信息产业部

B 国家病毒防范管理中心

C 公安部公共信息网络安全监察

D 国务院信息化建设领导小组

78计算机病毒的实时监控属于____类的技术措施。

A 保护

B 检测

C 响应

D 恢复

79针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统

80下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统

81下列不属于网络蠕虫病毒的是____。

A 冲击波

B SQLSLAMMER

C CIH

D 振荡波

82

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

A 网络带宽

B 数据包

C 防火墙

D LINUX

83不是计算机病毒所具有的特点____。

A 传染性

B 破坏性

C 潜伏性

D 可预见性

84关于灾难恢复计划错误的说法是____。

A 应考虑各种意外情况

B 制定详细的应对处理办法

C 建立框架性指导原则,不必关注于细节

D 正式发布前,要进行讨论和评审

85

对于远程访问型VPN来说,____产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A IPSec VPN

B SSL VPN

C MPLS VPN

D L2TP VPN

86

1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

A 7

B 8

C 6

D 5

87等级保护标准GB l7859主要是参考了____而提出。

A 欧洲ITSEC

B 美国TCSE

C C CC

D BS 7799

88我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A G

B 17799 B GB 15408

C GB 17859

D GB 14430

89信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A 强制保护级

B 专控保护级

C 监督保护级

D 指导保护级

E 自主保护级90《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A 安全定级

B 安全评估

C 安全规划

D 安全实施

91____是进行等级确定和等级保护管理的最终对象。

A 业务系统

B 功能模块

C 信息系统

D 网络系统

92

当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A 业务子系统的安全等级平均值

B 业务子系统的最高安全等级

C 业务子系统的最

低安全等级 D 以上说法都错误

93下列关于风险的说法,____是错误的。

A 风险是客观存在的

B 导致风险的外因是普遍存在的安全威胁

C 导致风险的外因是普遍存在的安全脆弱性

D 风险是指一种可能性

94下列关于风险的说法,____是正确的。

A 可以采取适当措施,完全清除风险

B 任何措施都无法完全清除风险

C 风险是对安全事件的确定描述

D 风险是固有的,无法被控制

95风险管理的首要任务是____。

A 风险识别和评估

B 风险转嫁

C 风险控制

D 接受风险

96关于资产价值的评估,____说法是正确的。

A 资产的价值指采购费用

B 资产的价值无法估计

C 资产价值的定量评估要比定性评估简单容易

D 资产的价值与其重要性密切相关

97采取适当的安全控制措施,可以对风险起到____作用。

A 促进

B 增加

C 减缓

D 清除

98当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。

A 等于

B 大于

C 小于

D 不等于

99安全威胁是产生安全事件的____。

A 内因

B 外因

C 根本原因

D 不相关因素

100安全脆弱性是产生安全事件的____。

A 内因

B 外因

C 根本原因

D 不相关因素

101下列关于用户口令说法错误的是____。

A 口令不能设置为空

B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改

D 口令认证是最常见的认证机制

102

在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。

A morrison

B Wm.$*F2m5@

C 27776394

D wangjingl977

103按照通常的口令使用策略,口令修改操作的周期应为____天。

A 60

B 90

C 30

D 120

104对口令进行安全性管理和使用,最终是为了____。

A 口令不被攻击者非法获得

B 防止攻击者非法获得访问和操作权限

C 保证用户帐户的安全性

D 规范用户操作行为

105人们设计了____,以改善口令认证自身安全性不足的问题。

A 统一身份管理

B 指纹认证

C 数字证书认证

D 动态口令认证机制

106PKI是____。

A Private Key lnfrastructure

B Public Key lnstitute

C Public Key lnfrastructure

D Private Key lnstitute

107公钥密码基础设施PKI解决了信息系统中的____问题。

A 身份信任

B 权限管理

C 安全审计

D 加密

108PKI所管理的基本元素是____。

A 密钥

B 用户身份

C 数字证书

D 数字签名

109最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

A 口令策略

B 保密协议

C 可接受使用策略

D 责任追究制度

110下列关于信息安全策略维护的说法,____是错误的。

A 安全策略的维护应当由专门的部门完成

B 安全策略制定完成并发布之后,不需要再对其进行修改

C 应当定期对安全策略进行审查和修订

D 维护工作应当周期性进行

111

链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是____。

A 比特流

B IP数据包

C 数据帧

D 应用数据

112防火墙最主要被部署在____位置。

A 网络边界

B 骨干线路

C 重要服务器

D 桌面终端

113下列关于防火墙的错误说法是____。

A 防火墙工作在网络层

B 对IP数据包进行分析和过滤

C 重要的边界保护机制

D 部署防火墙,就解决了网络安全问题

114IPSec协议工作在____层次。

A 数据链路层

B 网络层

C 应用层

D 传输层

115IPSec协议中涉及到密钥管理的重要协议是____。

A IKE

B AH

C ESP

D SSL

116

信息安全管理中,____负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A 组织管理

B 合规性管理

C 人员管理

D 制度管理

117下列____机制不属于应用层安全。

A 数字签名

B 应用代理

C 主机入侵检测

D 应用审计

118

保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A 适度安全原则

B 授权最小化原则

C 分权原则

D 木桶原则

119入侵检测技术可以分为误用检测和____两大类。

A 病毒检测

B 详细检测

C 异常检测

D 漏洞检测

120安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。

A 保护

B 检测

C 响应

D 恢复

121____不属于必需的灾前预防性措施。

A 防火设施

B 数据备份

C 配置冗余设备

D 不间断电源,至少应给服务器等关键设备配备

122对于人员管理的描述错误的是____。

A 人员管理是安全管理的重要环节

B 安全授权不是人员管理的手段

C 安全教育是人员管理的有力手段

D 人员管理时,安全审查是必须的

123

根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

A 逻辑隔离

B 物理隔离

C 安装防火墙

D VLAN划分

124

安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A 安全扫描器

B 安全扫描仪

C 自动扫描器

D 自动扫描仪

125____最好地描述了数字证书。

A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明购买的收据

126根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

A 全面性

B 文档化

C 先进性

D 制度化

127

根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是____。

A 访问控制

B 业务连续性

C 信息系统获取、开发与维护

D 组织与人员

128

如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

129

如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

130

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。

B 监督保护级

C 指导保护级

D 自主保护级 A 强制保护级

131

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

132

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A 专控保护级

B 监督保护级

C 指导保护级

D 自主保护级

133GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A 英国

B 意大利

C 美国

D 俄罗斯

134关于口令认证机制,下列说法正确的是____。

A 实现代价最低,安全性最高

B 实现代价最低,安全性最低

C 实现代价最高,安全性最高

D 实现代价最高,安全性最低

135根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A 保护

B 检测

C 响应

D 恢复

136身份认证的含义是____。

A 注册一个用户

B 标识一个用户

C 验证一个用户

D 授权一个用户

137口令机制通常用于____。

A 认证

B 标识

C 注册

D 授权

138对日志数据进行审计检查,属于____类控制措施。

A 预防

B 检测

C 威慑

D 修正

139《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A 系统整体

B 人员

C 组织

D 网络

140根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

A 存在利用导致具有

B 具有存在利用导致

C 导致存在具有利

用 D 利用导致存在具有

141根据定量风险评估的方法,下列表达式正确的是____。

A SLE=AV x EF

B ALE=AV x EF

C ALE=SLE x EF

D ALE=SL

E x AV 142防火墙能够____。

A 防范恶意的知情者

B 防范通过它的恶意连接

C 防备新的网络安全问

题 D 完全防止传送已被病毒感染的软件和文件

143下列四项中不属于计算机病毒特征的是____。

A 潜伏性

B 传染性

C 免疫性

D 破坏性

144关于入侵检测技术,下列描述错误的是____。

A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复

杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流

145安全扫描可以____。

A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流

146下述关于安全扫描和安全扫描系统的描述错误的是____。

A 安全扫描在企业部署安全策略中处于非常重要的地位

B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D 安全扫描系统是把双刃剑

147关于安全审计目的描述错误的是____。

A 识别和分析未经授权的动作或攻击

B 记录用户活动和系统管理

C 将动作归结到为其负责的实体

D 实现对安全事件的应急响应

148安全审计跟踪是____。

A 安全审计系统检测并追踪安全事件的过程

B 安全审计系统收集易于安全审计的数

据 C 人利用日志信息进行安全事件分析和追溯的过程 D 对计算机系统中的某种行为的详尽跟踪和观察

149

根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A 内容过滤处理

B 单位领导同意

C 备案制度

D 保密审查批准

150

根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则。

A 国家公安部门负责

B 国家保密部门负责

C “谁上网谁负责”

D 用户自觉

169

系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A 恢复整个系统

B 恢复所有数据

C 恢复全部程序

D 恢复网络设置

170在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A 安全技术

B 安全设置

C 局部安全策略

D 全局安全策略

171信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A 明确性

B 细致性

C 标准性

D 开放性

172____是企业信息安全的核心。

A 安全教育

B 安全措施

C 安全管理

D 安全设施

173

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。

A 计算机病毒

B 计算机系统

C 计算机游戏

D 计算机程序

174

许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

A X.500

B X.509

C X.519

D X.505

175____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

A SSL

B IARA

C RA

D 数字证书

176基于密码技术的访问控制是防止____的主要防护手段。

A 数据传输泄密

B 数据传输丢失

C 数据交换失败

D 数据备份失败177避免对系统非法访问的主要方法是____。

A 加强管理

B 身份认证

C 访问控制

D 访问分配权限

178对保护数据来说,功能完善、使用灵活的____必不可少。

A 系统软件

B 备份软件

C 数据库软件

D 网络软件

179信息安全PDR模型中,如果满足____,说明系统是安全的。

A Pt>Dt+Rt

B Dt>Pt+Rt

C Dt< font>

D Pt

< font>

180在一个信息安全保障体系中,最重要的核心组成部分为____。

A 技术体系

B 安全策略

C 管理体系

D 教育与培训

181

国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。

A 7

B 6

C 9

D 10

182《确保网络空间安全的国家战略》是____发布的国家战略。

A 英国

B 法国

C 德国

D 美国

183《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。

A 公安部

B 国务院信息办

C 信息产业部

D 国务院

184下列____不属于物理安全控制措施。

A 门锁

B 警卫

C 口令

D 围墙

185灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A 可用性

B 真实性

C 完整性

D 保密性

186VPN是____的简称。

A Visual Private Network

B Virtual Private NetWork

C Virtual Public

Network D Visual Public Network

187部署VPN产品,不能实现对____属性的需求。

A 完整性

B 真实性

C 可用性

D 保密性

188____是最常用的公钥密码算法。

A RSA

B DSA

C 椭圆曲线

D 量子密码

189PKI的主要理论基础是____。

A 对称密码算法

B 公钥密码算法

C 量子密码

D 摘要算法

190PKI中进行数字证书管理的核心组成模块是____。

A 注册中心RA

B 证书中心CA

C 目录服务器

D 证书作废列表

191信息安全中的木桶原理,是指____。

A 整体安全水平由安全级别最低的部分所决定

B 整体安全水平由安全级别最高的部分

所决定 C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对

192关于信息安全的说法错误的是____。

A 包括技术和管理两个主要方面

B 策略是信息安全的基础

C 采取充分措施,可以实现绝对安全

D 保密性、完整性和可用性是信息安全的目标

193

PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。

A 保护检测响应

B 策略检测响应

C 策略检测恢复

D 保护检测恢复

194

《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

A 刑事责任

B 民事责任

C 违约责任

D 其他责任

195在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

A 内容监控

B 责任追查和惩处

C 安全教育和培训

D 访问控制

196关于信息安全,下列说法中正确的是____。

A 信息安全等同于网络安全

B 信息安全由技术措施实现

C 信息安全应当技术与管理并重

D 管理措施在信息安全中不重要

197在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

A 保护

B 恢复

C 响应

D 检测

198根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A 操作指南文档

B 计算机控制台

C 应用程序源代码

D 安全指南

199要实现有效的计算机和网络病毒防治,____应承担责任。

A 高级管理层

B 部门经理

C 系统管理员

D 所有计算机用户

200统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

A 恶意竞争对手

B 内部人员

C 互联网黑客

D 第三方人员

200统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

A 恶意竞争对手

B 内部人员

C 互联网黑客

D 第三方人员

201双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

A 保密性

B 可用性

C 完整性

D 真实性

202在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A 问卷调查

B 人员访谈

C 渗透性测试

D 手工检查

203我国正式公布了电子签名法,数字签名机制用于实现____需求。

A 抗否认

B 保密性

C 完整性

D 可用性

204在需要保护的信息资产中,____是最重要的。

A 环境

B 硬件

C 数据

D 软件

205____手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A 定期备份

B 异地备份

C 人工备份

D 本地备份

206____能够有效降低磁盘机械损坏给关键数据造成的损失。

A 热插拔

B SCSI

C RAI

D D FAST-ATA

207

相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。

A 防火墙

B 病毒网关

C IPS

D IDS

208信息安全评测标准CC是____标准。

A 美国

B 国际

C 英国

D 澳大利亚

209

《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

A 4

B 5

C 6

D 7

210在互联网上的计算机病毒呈现出的特点是____。

A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B 所有的病毒都具有混合型特征,破坏性大大增强

C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗

性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒

211

全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

A 行政处分

B 纪律处分

C 民事处分

D 刑事处分

212

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

A 故意制作、传播计算机病毒等破坏性程序的

B 未经允许,对计算机信息网络功能进行

删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的

213用于实时的入侵检测信息分析的技术手段有____。

A 模式匹配

B 完整性分析

C 可靠性分析

D 统计分析

E 可用性分析

214

《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

A 省电信管理机构

B 自治区电信管理机构

C 直辖市电信管理机构

D 自治县电

信管理机构 E 省信息安全管理机构

215

《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有____。

A 损害国家荣誉和利益的信息

B 个人通信地址

C 个人文学作品

D 散布淫秽、

色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息

216《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B 违反计算机信息系统国际联网备案制度的

C 有危害计算机信息系统安全的其他行为的

D 不按照规定时间报告计算机信息系统中发生的案件的

E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

217与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

A 根据违法行为的情节和所造成的后果进行界定

B 根据违法行为的类别进行界

定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定

218对于违法行为的行政处罚具有的特点是____。

A 行政处罚的实施主体是公安机关

B 行政处罚的对象是行政违法的公民、法人或其他组织

C 必须有确定的行政违法行为才能进行行政处罚

D 行政处罚具有行政强制性

219____是行政处罚的主要类别。

A 人身自由罚 C 财产罚 D 资格罚 E 责令作为与不作为罚

B 声誉罚

220互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。

A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B 重要数据库和系统主要设备的冗灾备份措施

C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D 法律、法规和规章规定应当落实的其他安全保护技术措施

221在刑法中,____规定了与信息安全有关的违法行为和处罚依据。

A 第285条

B 第286条

C 第280条

D 第287条

222____可能给网络和信息系统带来风险,导致安全事件。

A 计算机病毒

B 网络入侵

C 软硬件故障

D 人员误操作

E 不可抗灾难事件

223____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A 双机热备

B 多机集群

C 磁盘阵列

D 系统和数据备份

E 安全审计

224典型的数据备份策略包括____。

A 完全备份

B 增量备份

C 选择性备份

D 差异备份

E 手工备份

225我国信息安全等级保护的内容包括____。

A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B 对信息系统中使用的信息安全产品实行按等级管理

C 对信息安全从业人员实行按等级管理

D 对信息系统中发生的信息安全事件按照等级进行响应和处置

E 对信息安全违反行为实行按等级惩处

226目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

A 专控保护级

B 强制保护级

C 监督保护级

D 指导保护级

E 自主保护

227下列____因素,会对最终的风险评估结果产生影响。

A 管理制度

B 资产价值

C 威胁

D 脆弱性

E 安全措施

228下列____因素与资产价值评估有关。

A 购买资产发生的费用

B 软硬件费用

C 运行维护资产所需成本

D 资产被破坏所造成的损失

E 人工费用

229安全控制措施可以分为____。

A 管理类

B 技术类

C 人员类

D 操作类

E 检测类

230安全脆弱性,是指安全性漏洞,广泛存在于____。

A 协议设计过程

B 系统实现过程

C 运行维护过程

D 安全评估过程

E 审

计检查过程

231

信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

A 物理层安全

B 人员安全

C 网络层安全

D 系统层安全

E 应用层安全

232物理层安全的主要内容包括____。

A 环境安全

B 设备安全

C 线路安全

D 介质安全

E 人员安全

233

根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。

A 策略Policy

B 建立Plan

C 实施Do

D 检查Check

E 维护改进Act

234在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

A 物理访问控制

B 网络访问控制

C 人员访问控制

D 系统访问控制

E 应用访问控制

235英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。

A ISO 17799

B ISO 15408

C ISO 13335

D ISO 27001

E ISO 24088

236 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

A 安全策略

B 安全法规

C 安全技术

D 安全管理

237为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。

A 口令/帐号加密

B 定期更换口令

C 限制对口令文件的访问

D 设置复杂的、具有一定位数的口令

238关于入侵检测和入侵检测系统,下述正确的选项是____。

A 入侵检测收集信息应在网络的不同关键点进行

B 入侵检测的信息分析具有实时

性 C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性

高 D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

239目前广泛使用的主要安全技术包括____。

A 防火墙

B 入侵检测

C PKI

D VPN

E 病毒查杀

240

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。

A 损害国家荣誉和利益的信息

B 个人通信地址

C 个人文学作品

D 淫秽、色情

信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息

241基于角色对用户组进行访问控制的方式有以下作用:____。

A 使用户分类化

B 用户的可管理性得到加强

C 简化了权限管理,避免直接在用户和数据之间进行授权和取消

D 有利于合理划分职责

E 防止权力滥用

242在网络中身份认证时可以采用的鉴别方法有____。

A 采用用户本身特征进行鉴别

B 采用用户所知道的事进行鉴别

C 采用第三方介绍方法进行鉴别

D 使用用户拥有的物品进行鉴别

E 使用第三方拥有的物品进行鉴别

243在ISO/IECl7799标准中,信息安全特指保护____。

A 信息的保密性

B 信息的完整性

C 信息的流动性

D 信息的可用性

244PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。

A 硬件

B 软件

C 人员

D 策略

E 规程

245SSL主要提供三方面的服务,即____。

A 数字签名

B 认证用户和服务器

C 网络传输

D 加密数据以隐藏被传送的数据

E 维护数据的完整性

246经典密码学主要包括两个既对立又统一的分支,即____。

A 密码编码学

B 密钥密码学

C 密码分析学

D 序列密码

E 古典密码

247

全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。

A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传

B 利用互联网侵犯他人知识产

权 C 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信

息 D 利用互联网损害他人商业信誉和商品声誉 E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

248有多种情况能够泄漏口令,这些途径包括____。

A 猜测和发现口令

B 口令设置过于复杂

C 将口令告诉别人

D 电子监

控 E 访问口令文件

249信息系统常见的危险有____。

A 软硬件设计故障导致网络瘫痪

B 黑客入侵 D 信息删除 E 电子邮件发

送 C 敏感信息泄露

250对于计算机系统,由环境因素所产生的安全隐患包括____。

A 恶劣的温度、湿度、灰尘、地震、风灾、火灾等

B 强电、磁场等

C 雷电

D 人为的破坏

251在局域网中计算机病毒的防范策略有____。

A 仅保护工作站

B 保护通信系统

C 保护打印机

D 仅保护服务器

E 完全保护工作站和服务器

252一个安全的网络系统具有的特点是____。

A 保持各种数据的机密

B 保持所有信息、数据及系统中各种程序的完整性和准确

性 C 保证合法访问者的访问和接受正常的服务 D 保证网络在任何时刻都有很高的传输速度 E 保证各方面的工作符合法律、规则、许可证、合同等标准

253任何信息安全系统中都存在脆弱点,它可以存在于____。

A 使用过程中

B 网络中

C 管理过程中

D 计算机系统中

E 计算机操作系统中

254____是建立有效的计算机病毒防御体系所需要的技术措施。

A 杀毒软件

B 补丁管理系统

C 防火墙

D 网络入侵检测

E 漏洞扫描

255信息系统安全保护法律规范的作用主要有____。

A 教育作用

B 指引作用

C 评价作用

D 预测作用

E 强制作用

256根据采用的技术,入侵检测系统有以下分类:____。

A 正常检测

B 异常检测

C 特征检测

D 固定检测

E 重点检测

257在安全评估过程中,安全威胁的来源包括____。

A 外部黑客

B 内部人员

C 信息技术本身

D 物理环境

E 自然界

258安全评估过程中,经常采用的评估方法包括____。

A 调查问卷

B 人员访谈

C 工具检测

D 手工审核

E 渗透性测试

259根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。

A 硬件

B 软件

C 人员

D 数据

E 环境

260根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。

A 不可否认性

B 保密性

C 完整性

D 可用性

E 可靠性

261

治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

A 违反国家规定,侵入计算机信息系统,造成危害的

B 违反国家规定,对计算机信息系

统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的 C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

262网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。

A 互联网浏览

B 文件下载

C 电子邮件

D 实时聊天工具

E 局域网文件共享

263

在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

A 高级管理层

B 关键技术岗位人员

C 第三方人员

D 外部人员

E 普通计

算机用户

264

网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。

A 关键服务器主机

B 网络交换机的监听端口

C 内网和外网的边界

D 桌面系

统 E 以上都正确

265IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。

A 保密性

B 完整性

C 不可否认性

D 可审计性

E 真实性

266信息安全策略必须具备____属性。

A 确定性

B 正确性

C 全面性

D 细致性

E 有效性

267涉密安全管理包括____。

A 涉密设备管理

B 涉密信息管理

C 涉密人员管理

D 涉密场所管理

E 涉密媒体管理

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

2018网络与信息安全系统复习提纲及总结材料

附件6: 2018年全省广播电视系统技术能手竞赛 复习大纲(网络与信息安全类) 1.基础理论 1.1 掌握信息安全三要素 1.2 了解信息系统的弱点(漏洞的分类) 主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。 在攻击网络之前,攻击者首先要寻找网络的安全漏洞,然后分析和利用这些安全漏洞来入侵网络系统,网络安全漏洞可分为如下几类: 1.软件漏洞:任何一种软件或多或少存在一定脆弱性,安全漏洞可视作已知系统脆弱性.。这种安全漏洞可分为两种/一种是由于操作系统本身设计缺陷带来的漏洞,它将被运行在这个系统上的应用程序所继承,另一咱是应用软件程序安全漏洞,很常见,更要引起广泛关注。 2.结构漏洞:网络中忽略了安全问题,没有采取有效的网络安全措施,使网络系统处于不设防的状态;另外,在一些重要网段中,交换机和集线器等网络设备设置不当,造成网络流量被监听和获取。 3.配置漏洞:网络中忽略了安全策略的制定,即使采取了网络安全措施,但由于安全配置不合理或不完整,安全没有发挥任用在网络发生变化后,没有及时更改系统部安全配置而造成安全漏洞。 4.管理漏洞:网络管理者不小心和麻痹造成的安全漏洞,如管理员口令太短或长期不更换密码,造成口令攻击;两台服务器共用同一个用户名和口令,如果一个服务器被入侵,则中一个服务器也很危险。

5.信任漏洞:过分地信任外来合作者的机器,一旦这个机器被入侵,则网络安全受到严重危险。 从这些安全漏洞来看,既有技术因素,也有管理因素,实际上攻击者正是分析了相关的技术因素和管理因素,寻找其中安全漏洞来入侵系统。因此,堵塞安全漏洞必须从技术手段和管理制度等方面采取有效措施。在建设中,迅美也要求客户选用稳定的服务器,在的后台密码设置中,一方面尽量长另一方面尽量频繁地更换下密码。 1.3 了解OSI 7层协议、TCP/IP 4层协议 1.4 了解黑客攻击的手段及DOS攻击的定义 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以入他人电脑系统、盗窃系统信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。 1、后门程序 由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。 2、信息炸弹 信息炸弹是指使用一些特殊工具软件,短时间向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向系统发送特定组合的数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子发送大量的垃圾将此"撑爆"等。目前常见的信息炸弹有炸弹、逻辑炸弹等。 3、拒绝服务

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

网络空间安全复习提纲.docx

复习提要 考试时间:12月27日(周日》晚上7:00-9:00 考试地点:X4357, X4358 考试题型: 填空、单项选择、判断、简答、计算、论述。 「什么是信息与信息系统? 信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。2?什么是信息安全? 为数据处理系统而采取的技术的和管理的安全保护,保护计算机 硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。3?什么是国家网络空间? 是指该国运营、许可运营、以及按传统主权疆域依法管制的全部 网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光

等〉,和分布在全世界的上述信息系统的用户(包括设备终端和使用者〉。 4?什么是计算机网络? 将多个具有独立工作能力的计算机系统通过通信设备和线路由 功能完善的网络软件实现资源共享、数据通信和网络计算的系统。 5.什么是计算机网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保 护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断。 6 ?什么是计算机网络协议? 为计算机网络中进行数据交换而建立的规则、标准或约定的集 合。 7.什么是计算机病毒? 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功 能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码"。 8、网络入侵一般步骤: 般分:前期准备、实施入侵和后期处理。 准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段, 2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

网络与信息安全硬件项目立项申请报告

网络与信息安全硬件项目立项申请报告 第一章项目绪论 一、项目名称及项目建设单位 (一)项目名称 网络与信息安全硬件项目 (二)项目建设单位 xx有限公司 二、项目建设的理由 随着全球制造业发展格局的变化和技术快速迭代,已经发布两年的《中国制造2025》重点领域技术创新路线图迎来了首次修订。业内专家表示,《中国制造2025》的实施取得了显著成绩,但仍面临着巨大的挑战,只有在越来越多的产业领域处于世界的先进水平,中国制造强国战略才有实现目标的底气 三、项目拟建地址及用地指标 (一)项目拟建地址

该项目选址在西宁市xx工业园区。 (二)项目用地性质及用地规模 1、该项目计划在西宁市xx工业园区建设,用地性质为工业用地。 2、项目拟定建设区域属于工业项目建设占地规划区,建设区总用地面积100000.5 平方米(折合约150.0 亩),代征地面积900.0 平方米,净用地面积99100.5 平方米(折合约148.7 亩),土地综合利用率100.0%;项目建设遵循“合理和集约用地”的原则,按照网络与信息安全硬件行业生产规范和要求进行科学设计、合理布局,符合网络与信息安全硬件制造和经营的规划建设需要。 (三)项目用地控制指标 1、该项目实际用地面积99100.5 平方米,建筑物基底占地面积67982.8 平方米,计容建筑面积111884.3 平方米,其中:规划建设生产车间90974.2 平方米,仓储设施面积12486.6 平方米(其中:原辅材料库房7531.6 平方米,成品仓库4955.0 平方米),办公用房4360.4 平方米,职工宿舍2477.5 平方米,其他建筑面积(含部分公用工程和辅助工程)1585.6 平方米;绿化面积6540.6

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

《网络信息安全》试题B及答案

《网络信息安全》试题(B) 一、填空(每空1分共20分) 1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应 的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 协议中。 2. IDEA加密的每一轮都使用 、 和 三种运算。 3.在IPSec中只能提供认证的安全协议是 。 4.覆盖型病毒与前/后附加型病毒的最大区别是 。 5.密码学发展过程中的两大里程碑是 和 。 6.PKI的中文全称是 。 7.数据未经授权不能进行更改的特性叫 。 8.使用DES对64比特的明文加密,生成 比特的密文。 9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为 。 10.包过滤器工作在OSI的 层。 11.IPSec有 和 两种工作模式。 12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。 13. 解密算法D是加密算法E的。 二、单项选择(每空1分共15分) 1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加 密成f。这种算法的密钥就是5,那么它属于 。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向 B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密 文的解密方案是 。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 3.最新的研究和统计表明,安全攻击主要来自 。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为 。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是 。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统 6. 数字签名要预先使用单向Hash函数进行处理的原因是 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

网络安全问题研究性课题报告

班级: 指导老师:组长: 组员:

课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫

研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。 1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有

信息安全与法规复习提纲

信息安全与法规复习要点和提纲 1. 信息(又称作讯息),通常以文字或声音、图象和动作的形式来表现,是数据按有意义的关联排列的结果。通常情况下,信息可理解为消息、信号、数据、情报和知识。 2. 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 3.立法权就是制定、修改和废止法律的权力,可以分为两大类:一是制定和修改宪法的权力;二是制定和修改普通法律的权力。 5.标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践经验的综合成果为基础,经有关方面协调一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。 6信息可理解为消息、信号、数据、情报和知识。 7信息安全是指信息网络的硬件、软件及其系统中的数据受到保护。 8信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 9保障信息安全的三大支柱是信息安全技术、信息安全法规、信息安全标准。 10根据立法权主体和形式的不同,我国立法权可分为国家立法权、地方立法权、行政立法权和授权立法权。11立法权就是制定、修改和废止法律的权力。 12我国立法权的等级可以划分为国家立法权、行政立法权和地方立法权。 13我国司法组织的两大系统分别是人民法院和人民检察院。 14我国法院体系由最高人民法院、地方各级人民法院和专门人民法院组成。 15信息安全保护法律规范,主要包含命令性规范和禁止性规范两种。 16我国对信息系统安全的保护的三大体系分别是基本法律体系、政策法规体系和强制性技术标准体系。 17互联网信息服务分为经营性和非经营性两类。 18我国对标准可分为四级分别为国家标准、行业标准、地方标准和企业标准。 19标准的按性质可分为:技术标准、管理标准和工作标准。 1. 行凶所使用的凶器不是计算机犯罪的特征 2.在新刑法中,故意伤害罪不是计算机犯罪。 3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———三年以下的有期徒刑或者拘役5.计算机犯罪主要涉及刑事问题、民事问题和隐私问题 6.立法权是一定的国家机关依法享有的规定、修改、废止法律等规范性文件的权利。 7.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是法律草案的审议。 8.在我国立法权等级由高到低依次是.国家立法权、地方立法权、行政立法权。 9.美国采用总统制,总统为国家元首和政府首脑。实行分权与制衡的原则,立法、行政、司法三种权利分别由国会、总统、法院掌管,三个部门行使权利时,彼此互相牵制,以达到权利平衡。 10.对刑事案件的侦查、拘留、执行逮捕、预审是由公安机关执行。 11.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的黑客活动、网络恐怖以及软件盗版。 12.依照法律规定由.国家安全机关办理危害国家安全的刑事案件。 13.黑客攻击造成网络瘫痪,这种行为是违法犯罪行为。 14.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由人民检察院负责。 15.在美国联邦最高法院还拥有司法审查权,审查联邦或州的立法或行政行为是否违宪。 16.法律规范是以规定法律权利和法律义务为内容,是具有完整逻辑结构的特殊行为规范。 17.信息系统安全保护法律规范的基本原则是谁主管谁负责的原则、突出重点的原则、预防为主的原则、

网络信息安全发展调研报告简易版

The Short-Term Results Report By Individuals Or Institutions At Regular Or Irregular Times, Including Analysis, Synthesis, Innovation, Etc., Will Eventually Achieve Good Planning For The Future. 编订:XXXXXXXX 20XX年XX月XX日 网络信息安全发展调研报 告简易版

网络信息安全发展调研报告简易版 温馨提示:本报告文件应用在个人或机构组织在定时或不定时情况下进行的近期成果汇报,表达方式以叙述、说明为主,内容包含分析,综合,新意,重点等,最终实现对未来的良好规划。文档下载完成后可以直接编辑,请根据自己的需求进行套用。 1.垃圾邮件和网络欺骗将立足“社交网络” 毫无疑问,XX年是社交网站迄今为止受到攻击最多的一年。但是与XX年相比,这些攻击可能根本不值一提。koobface蠕虫等安全问题对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首先感染用户的电脑,然后再窃取信息。但现在,安全专家则认为,恶意软件作者将进一步拓展攻击范围,把恶意软件植入到社交网站应用内部。有了这种病毒,无论用户是否访问社交网站,黑客都能毫无限制地窃取用户的资料和登录密码。

思科在其XX年《年度安全报告》中揭示了社交媒体(尤其是社交网络)对网络安全的影响,并探讨了人(而非技术)在为网络犯罪创造机会方面所起的关键作用。社交网络已经迅速成为网络犯罪的温床,因为这些网站的成员过于信任他们社区的其他成员,没有采取阻止恶意软件和计算机病毒的预防措施。小漏洞、不良用户行为以及过期的安全软件结合在一起会具有潜在的破坏性,可能大幅增加网络安全的风险。鉴于以上,XX年社交网络或许将给我信息安全带来更多的“惊喜”! 2.云计算成为孕育黑客新的温床 云计算在XX年取得了长足的发展,但我们也必须意识到,市场的快速发展会牺牲一定的安全性。攻击者今后将把更多的时间用于挖掘

网络信息安全知识教育竞赛试题(附答案)

判断题: 1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 正确答案:正确 2.密码保管不善属于操作失误的安全隐患。 正确答案:错误 3.漏洞是指任何可以造成破坏系统或信息的弱点。 正确答案:正确 4.安全审计就是日志的记录。 正确答案:错误 5.计算机病毒是计算机系统中自动产生的。 正确答案:错误 6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 正确答案:错误 7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 正确答案:错误 8.最小特权、纵深防御是网络安全原则之一。 正确答案:正确 9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全 管理策略。 正确答案:正确

10.用户的密码一般应设置为16位以上。 正确答案:正确 11.开放性是UNIX系统的一大特点。 正确答案:正确 12.防止主机丢失属于系统管理员的安全管理范畴。 正确答案:错误 13.我们通常使用SMTP协议用来接收E-MAIL。 正确答案:错误 14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。正确答案:错误 15.为了防御网络监听,最常用的方法是采用物理传输。 正确答案:错误 16.使用最新版本的网页浏览器软件可以防御黑客攻击。 正确答案:正确 17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密 的文件就不能打开了。 正确答案:正确 18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 正确答案:正确 19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

全国计算机等级考试三级信息安全技术考试大纲

全国计算机等级考试三级信息安全技术考试大纲 (2013年版) 基本要求 1.了解信息安全保障工作的总体思路和基本实践方法 2.掌握信息安全技术的基本概念、原理、方法和技术 3.熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知 识和实践技能 4.掌握信息安全设备的安装、配置和使用的基本方法 5.了解信息系统安全设施部署与管理基本技术 6.了解信息安全风险评估和等级保护原理与方法 7.了解信息安全相关的标准、法律法规和道德规范 考试内容 一、信息安全保障概述 1.信息安全保障的内涵和意义 2.信息安全保障的总体思路和基本实践方法 二、信息安全基础技术与原理 1.密码技术 (1)对称密码与非对称密码 (2)哈希函数 (3)数字签名 (4)密钥管理 2.认证技术 (1)消息认证 (2)身份认证

3.访问控制技术 (1)访问控制模型 (2)访问控制技术 4.审计和监控技术 (1)审计和监控基础 (2)审计和监控技术 三、系统安全 1.操作系统安全 (1)操作系统安全基础 (2)操作系统安全实践 2.数据库安全 (1)数据库安全基础 (2)数据库安全实践 四、网络安全 1.网络安全基础 2.网络安全威胁技术 3.网络安全防护技术 (1)防火墙 (2)入侵检测系统与入侵防御系统 (3)PKI (4)VPN (5)网络安全协议 五、应用安全 1.软件漏洞概念与原理 2.软件安全开发 3.软件安全检测

4.软件安全保护 5.恶意程序 6.Web应用系统安全 六、信息安全管理 1.信息安全管理体系 2.信息安全风险评估 3.信息安全管理措施 七、信息安全标准与法规 1.信息安全标准 2.信息安全法律法规与国家政策 3.信息安全从业人员道德规范 考试方式 上机考试,考试时长120分钟,满分100分。 包含:选择题(40分)、填空题(30分)、综合应用题(30分)。

网络信息安全自查报告2020

网络信息安全自查报告2020 进一步加强全系统网络信息系统安全管理工作,接下来是小编为大家精心收集的网络信息安全自查报告,供大家参考借鉴。 网络信息安全自查报告范文(一) 我局历年高度重视网络信息安全,从主要领导到每一名干部职工都把把搞好网络管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了规范我局计算机信息网络系统的安全管理工作,保证网信息系统的安全和推动精神文明建设,我局成立了安全组织机构,建立健全了各项安全管理制度,加强了网络安全技术防范工作的力度,进一步强化了办公设备的使用管理,营造出了一个安全使用网络的办公环境。下面将详细情况汇报如下: 一、进一步调整、落实网络与信息安全领导小组成员及其分工,做到责任明确,具体到人。 为进一步加强我局网络信息系统安全管理工作,我局成立了由主要领导负责的、各科室负责人组成的计算机信息安全领导小组和工作小组,做到责任明确,具体到人。 二、进一步建立健全各项安全管理制度,做到有法可依,有章可循 为保证计算机网络的正常运行与健康发展,加强对校园网的管理,规范校园网使用行为,我局认真对照《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《互联

网信息服务管理办法》,出台了《楚雄市国土资源局保密管理规定》,对网络安全进行了严格的管理。我局在全局范围内适时组织相关计算机安全技术培训,提高了网络维护以及安全防护技能和意识,并定期进行网络安全的全面检查,对存在的问题要及时进行纠正,消除安全隐患,有力地保障我局统计信息网络正常运行。 我局的技术防范措施主要从以下几个方面来做:安装软件防火墙,防止病毒、反动不良信息入侵网络。安装网络版杀毒软件,实时监控网络病毒,发现问题立即解决。及时修补各种软件的补丁。 三、网络安全存在的不足及整改措施 目前,我局网络安全仍然存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高。 针对目前我局网络安全方面存在的不足,提出以下几点整改办法: 1、加强我局计算机操作技术、网络安全技术方面的培训,强化我局计算机操作人员对网络病毒、信息安全的防范意识; 2、加强我局干部职工在计算机技术、网络技术方面的学习,不断提高我局计算机专管人员的技术水平。 网络信息安全自查报告范文(二) 为认真贯彻落实《赣州市20xx年度政府信息系统安全检查实施工作方案》精神,我办按照要求,对政府系统信息网络安全情况进行了自查,现将自查的有关情况报告如下: 一、强化组织领导,落实工作责任

网络信息安全知识培训

网络信息安全知识培训 网络信息安全知识培训网络信息安全基础知识培训 主要内容 ? 网络信息安全知识包括哪些内容 ? 培养良好的上网习惯 ? 如何防范电脑病毒 ? 如何安装杀毒软件 ? 如何防范邮件病毒 ? 如何防止QQ 密码被盗 ? 如何清除浏览器中的不明网址 ? 各单位二级站点的安全管理 ? 如何提高操作系统的安全性 ? 基本网络故障排查 网络信息安全知识包括哪些基本内容 ? ( 一) 网络安全概述 ? ( 二) 网络安全协议基础 ? ( 三) 网络安全编程基础 ? ( 四) 网络扫描与网络监听 ? ( 五) 网络入侵 ? ( 六) 密码学与信息加密 ? ( 七) 防火墙与入侵检测 ? ( 八) 网络安全方案设计 ? ( 九) 安全审计与日志分析 培养良好的上网习惯 ? 1、安装杀毒软件 ? 2、要对安装的杀毒软件进行定期的升级和查杀 ? 3、及时安装系统补丁 ? 4、最好下网并关机 ? 5、尽量少使用BT 下载,同时下载项目不要太多 ? 6、不要频繁下载安装免费的新软件 ? 7、玩游戏时,不要使用外挂 ? 8、不要使用黑客软件 ? 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 ? 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 ? 建议: ? 1 、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 ? 2 、写保护所有系统盘,绝不把用户数据写到系统盘上 ? 3 、安装真正有效的防毒软件,并经常进行升级 ? 4 、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet 、Email 中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 ? 5 、尽量不要使用软盘启动计算机

相关文档
相关文档 最新文档