文档库 最新最全的文档下载
当前位置:文档库 › 网络信息安全复习题

网络信息安全复习题

网络信息安全复习题
网络信息安全复习题

山东理工大学成人高等教育网络信息安全复习题

一、单选题

1、某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A、1/100

B、100/101

C、101/100 D.100/100

2、下列加密技术在加解密数据时采用的是双钥。

A、对称加密

B、不对称加密

C、Hash加密 D.文本加密

3、IDEA加密算法采用位密钥。

A、64

B、108

C、128 D.168

4、Casear密码属于。

A、置换密码

B、单表代换密码

C、多表代换密码 D.公钥密码

5、Vigenere密码属于。

A、置换密码

B、单表代换密码

C、多表代换密码 D.公钥密码

6、防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A、防止内部攻击

B、防止外部攻击

C、防止内部对外部的非法访问

D.即防外部攻击,又防内部对外部非法访问

7、直接处于可信网络和不可信网络之间的主机称为。

A、FTP服务器

B、扼流点

C、堡垒主机 D.网关

8、下列哪个协议不适合IPSec 。

A、TCP

B、 IP

C、 DHCP

D、SMTP

9、计算机病毒从本质上说。

A、蛋白质

B、程序代码

C、应用程序

D、硬件

10、下列属于硬件病毒的是。

A、Stone

B、Monkey

C、CIH

D、冲击波

11、下列不属于IDS功能的是。

A、分析系统活动

B、识别已知攻击

C、OS日志管理

D、代理

12、数据库的加密方式有库外加密、库内加密和。

A 软件加密 B、硬件加密 C、用户加密 D、OS加密

13、输入法漏洞通过端口实现的。

A、21

B、23

C、445

D、3389

14、使用Winspoof软件,可以用来。

A、显示好友QQ的IP

B、显示陌生人QQ的IP

C、隐藏QQ的IP

D、攻击对方QQ端口

15、计算机网络的体系结构是指()。

A、网络数据交换的标准

B、网络的协议

C、网络层次结构与各层协议的集合

D、网络的层次结构

16、OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁

B、安全服务

C、安全机制

D、安全管理

17、在常见的病毒中,只能以模板文件形式传播的病毒是()。

A、CIH病毒

B、网络病毒

C、宏病毒

D、电子邮件病毒

18、对一个系统进行访问控制的常用方法是()。

A、加锁保密

B、采用合法用户名和设置口令

C、提高安全级别

D、禁止使用

19、Unix系统网络配置文件/etc/hosts的作用是()。

A、提供主机名到IP地址的转换

B、提供网络中所有主机的名字

C、提供所有网络协议的内容

D、提供网络可用的服务列表

20、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。

A、数据的完整性

B、数据的安全性

C、数据的独立性

D、数据的可用性

21、Diffie-Hellman的安全性建立在()。

A、将大数因子分解成素数

B、自动机求逆

C、无限域上取对数

D、求解矩阵

二、填空题

1、数据未经授权不能进行更改的特性叫。

2、对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。

3、把敏感数据转换为不能理解的乱码的过程称为。

4、使用DES对64比特的明文加密,生成比特的密文。

5、将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。

6、包过滤器工作在OSI的层。

7、__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8、IPSec有和传输模式两种工作模式。

9、P2DR的含义是:策略、保护、、反应。

10、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;。

11、DES算法密钥是64位,其中密钥有效位是位。

12、是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

13、的目的是为了限制访问主体对访问客体的访问权限。

14、恶意代码的基本形式有后门、逻辑炸弹、、蠕虫等。

15、计算机病毒的工作机制有潜伏机制、和表现机制。

16、IPS技术包括基于的IPS和基于网络的IPS两大类。

17、根据攻击者是否直接改变网络的服务,攻击可以分为被动攻击和________。

18、当ping一台计算机时,如果TTL值小于128,则该操作系统的类型一般是 ________。

19、密钥相同时加密变换与解密变换的复合变换是________。

20、密码学的两个组成部分是密码编码学和________。

21、破解单字母替换密码常用的方法是________。

22、同一内部网的不同组织机构间再建立一层防火墙,称为________。

23、在内部网络和外部网络之间建立一个被隔离的子网,该子网称为。

24、IDS是 ________ 的简写。

三、简答题

1、简述计算机网络安全定义及核心。

2、列举出网络的加密传输方式。

3、VPN有那几个实现层次?各个层次代表协议或技术是什么?

4、数据库加密方法有哪几种?

5、列举因特网电子商务系统必须保证网络安全的四大要素。

6、给出序列密码和分组密码的实现原理,并给出各自的优缺点

7、对蠕虫病毒和一般病毒进行比较。

8、简述IPSec的两种运行模式的性质和不同?

9、与普通病毒相比,蠕虫病毒有什么特点。

10、什么是序列密码与分组密码。

11、数字签名与数据加密在密钥方面的区别。

12、个人防火墙与分布式防火墙的主机防火墙的比较。

四、应用题

1、在RSA加密算法中,已知:

1)p=7,q=3; 2)任选随机数e=5(公钥); 3)明文m=3。

计算:(1)Φ(n)=?,n=?;(2)私钥d=?; (3)密文c=?。

要求:对于Φ(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。

2、恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:

(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

(2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。

3、用深度为2的栅栏密码加密明文消息“meet me after the toga party”,写出加密过程及加密后的密文。

4、明文为:ONETIMEPAD,密钥是:GINTBDEYWX,采用一次一密的方式对明文加密,试写出加密过程及最终得到的密文。

5、利用 Vigenere 密码算法,将明文 M=“I love Qufu Normal University very much”,使用密钥 K=“teacher”,生成密文 C。要求给出简单的步骤,只给出答案不得分。

6、某公司通过ADSL接入互联网,公司内部在Windows Server 2003操作系统上DHCP服务器和邮件服务器,它们的IP地址分别是192.168.0.1和192.168.0.2。现就此情况回答下列问题。

(1)DHCP客户端可以从服务器端获得哪些信息?

(2)在DHCP服务器上哪些地址是不允许分配给客户端的?

在DHCP控制台界面上,那个选项可实现IP与MAC绑定策略?假如192.168.0.1的MAC地址为00-16-36-33-9B-CE,简述该IP地址和MAX地址的绑定过程?

参考答案

一、单选题

二、填空题

1、完整性

2、熵

3、加密

4、64

5、数字水印

6、防火墙

7、SSL

8、隧道模式

9、探测 10、密码算法 11、56 12、数字签名 13、访问控制 14、特洛伊木马

15、传染机制 16、主机 17、主动攻击 18、windows 19、恒等变换 20、密码分析学

21、频率分析法 22、内部防火墙 23、非军事区 24、Intrusion Detection System

三、简答题

1、答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

2、答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;

(3)端到端的加密传输方式。

3、答:

(1)数据链路层,代表协议有PPTP(或L2TP);

(2)网络层,代表协议有IPSec(或GRE或IP overIP);

(3)会话层(或传输层),SSL(或SOCKS);

(4)应用层,采用代理技术

4、答:

(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;

(4)秘密同态技术。

5、列举因特网电子商务系统必须保证网络安全的四大要素。

传输数据的保密性;

数据的完整性;

交易各方身份的真实性;

交易的不可抵赖性;

6、给出序列密码和分组密码的实现原理,并给出各自的优缺点

按加密和解密密钥的类型划分,可分为对称密钥密码和非对称密钥密码。

如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称

为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。

如果加密密钥与解密密钥不通,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。这两个不同的密钥,往往其中一个是公开的,另一个是保密的

7、对蠕虫病毒和一般病毒进行比较。

存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;

传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;

传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。

8、简述IPSec的两种运行模式的性质和不同?

(1)传输模式

要保护的内容是IP包的载荷,可能是TCP/UDP/ICMP等协议,还可能是AH/ESP协议(嵌套)。传输模式为上层协议提供安全保护,通常情况下,传输模式只适用于两台主机之间的安全通信。正常情况下,传输层数据包在IP中添加一个IP头部构成IP包。启用IPSec之后,IPSec会在传输层数据前面增加AH/ESP或二者,构成一个AH/ESP数据包,然后再添加IP头部组成新的IP包。

(2)隧道模式

保护的内容是整个原始IP包,为IP协议提供安全保护。通常情况下,只要IPSec双方有一方是安全网关,就必须使用隧道模式。路由器对需要进行IPSec保护的原始IP包看作一个整体,作为要保护的内容,前面加上AH/ESP头部,再添加新的IP头部,组成新的IP包。隧道模式的数据包有两个IP头:内部头由路由器背后的主机创建,外部头由提供IPSec 的设备(主机/路由器)创建。通信终点由受保护的内部头指定,而IPSec终点则由外部头指定。

9、与普通病毒相比,蠕虫病毒有什么特点。

10、什么是序列密码与分组密码。

序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位进行加密。

分组密码(Block Cipher):在分组密码中将明文消息分组(每组有多个字符),逐组进行加密。

11、数字签名与数据加密在密钥方面的区别。

数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。

数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。

12、个人防火墙与分布式防火墙的主机防火墙的比较。

管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。还可利用中心管理软件对该服务器进行远程监控。

使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级客户。

四、应用题

1、解:

(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33

(2)d×e≡1 mod Φ(n),即d×e mod Φ(n)=1,计算d使得d×3 mod 20=1,则d=7;(3)若m=3,c=m e mod n=23mod 33=8;

(4)c=8,则:明文m=c d mod n=87 mod 33=2

2、解:

(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo

3、置换密码中最简单的是栅栏技术:按列写下明文,按行读出。

4、 O+G=V (mod 26)

N+I=W (mod 26)

E+N=S (mod 26)

…………

D+X=B (mod 26)

所以最终得到的密文是:VWSNKQJOXB

5、解:

由密钥K=“teacher”,得出密钥中的各个字母在字母表中的序号为K=19 4 0 2 7 4 17。

对明文M=“I love Qufu Normal University very much”,按照七个字母一组,循环使用密钥对每一个字母加密。

密文的计算公式为:c=(m+ki)对“I”进行加密:

c=(8+19)mod 26=1,即密文为“B”。对“l”进行加密:

c=(11+4)mod 26=15,即密文为“p”。依次类推,最终密文为:“B poxk Ulyy Nqyqre Ynkciilmta ciir queo”

6、(1)DHCP客户端可以从服务器端获得IP地址、租约、子网掩码以及DNS服务器地址。

(2)192.168.0.1和192.168.0.2。

“保留”选项可实现IP地址和MAC地址的绑定策略。具体绑定过程如下:首先打开DHCP 控制台,展开已经建立好的DHCP服务器,右键单击“保留”选项,这时选择“新建保留”选项。在“保留名称”文本框中输入计算机名,在“IP地址”文本框里输入192.168.0.1,

在“MAC地址”文本框里输入“00-16-36-33-9B-CE;这样就为网络设备添加了一个MAC地址绑定。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

学校网络信息安全自查报告

学校网络信息安全自查报告 2020学校网络信息安全自查报告范文(精选4篇) 忙碌而又充实的工作在时间的催促下告一段落了,回顾这段时间的工作,收获了许多,也知道了不足,是时候静下心来好好写写自查报告了。为了让您不再为写自查报告头疼,以下是我们帮大家整理的2020学校网络信息安全自查报告,仅供参考,欢迎大家阅读。 学校网络信息安全自查报告1接县教育局及我镇中心学校的通知,我校领导非常重视,迅速按《镇雄县教育局关于加强网络信息安全的通知》对我校教育信息、远程教育项目设施进行安全检查,从校长到分管领导团结协作,把搞好我校教育信息、远程教育项目管理及信息安全当做大事来抓。为了规范我校远程教育项目设施、计算机教室、多媒体教室的安全管理工作,保证系统的安全,我校成立了安全组织机构,健全了各项安全管理制度,严格了备案制度,强化各项电教设备的使用管理,营造出了一个安全使用远程教育项目设施的校园环境。下面将自查情况汇报如下:一、加强领导,成立了网络、信息安全工作领导小组,做到分工

明确,责任到人。 为进一步加强我校远程教育项目设施的管理工作,我校成立由校长领导负责的、专业技术人员组成的计算机信息安全领导小组和工作小组,成员名单如下: 组长:校长 副组长:副校长、学校电教管理员 成员:各班班主任 分工与各自的职责如下:校长长为我校远程教育项目设施安全工作第一责任人,全面负责远程教育项目设施的信息安全管理工作。学校电教管理员负责我校远程教育项目设施的信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作及网络维护和日常技术管理工作。 二、进一步完善学校信息安全制度,确保远程教育项目设施工作有章可循,健全各项安全管理制度。 我校远程教育项目设施的服务对象主要是校内的教师、学生。为保证学校计算机局域网网络的正常运行与健康发展,加强对计算机的管理,规范学校教师、学生使用行为,我校根据上级部门的有关规定,制定出了适合我校的《AA中学远程教育设施安全管理办法》,同时建立了《AA中学计算机教室和教师办公用机上网登记和日志留存制度》、《上网信息监控巡视制度》、《多媒体教室使

信息安全自查工作总结报告

信息安全自查工作总结 报告 集团公司文件内部编码:(TTT-UUTT-MMYB-URTTY-ITTLTY-

信息安全自查工作总结报告根据上级网络安全管理文件精神,**成立了网络信息安全工作领导小组,在组长***的领导下,制定计划,明确责任,具体落实,对***系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行,为我市报业发展提供一个强有力的信息支持平台。 一、加强领导,成立了网络与信息安全工作领导小组 为进一步加强网络信息系统安全管理工作,***成立了网络与信息系统安全保密工作领导小组,做到分工明确,责任具体到人。安全工作领导小组组长为***,副组长***,成员有***、***。分工与各自的职责如下:***为计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。***负责计算机网络与信息安全管理工作的日常事务。***、***负责计算机网络与信息安全管理工作的日常协调、网络维护和日常技术管理工作。

二、***信息安全工作情况 安全管理方面,制定了***等管理制度。重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。存储介质管理,完善了《存储介质管理制度》,建立了***。运行维护管理,建立了《***运行维护操作记录表》,完善了《***日常运行维护制度》。 1、技术防护方面 网站服务器及计算机设置防火墙,拒绝外来恶意攻击,保障网络正常运行,安装正牌的防病毒软件,对计算机病毒、有害电子邮件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。 2、应急处理方面 拥有专业技术团队,对突发网络信息安全事故可快速安全地处理。 3、容灾备份 对数据进行即时备份,当出现设备故障时,保证了数据完整。

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

信息安全自查报告精选

并与相关部门签订责任书,定期检查制度的执行情况,发现问题 及时整改。
二、硬件及网络设备管理情况 我们重点清查了内网和外网的接入情况,排除了内网和外网共用 设备、混接等安全隐患,内、外网严格实行了物理隔离。 严禁计算机使用者擅自进行内外网切换,杀毒软件由网络管理人 员定期升级维护。 禁止使用无线网卡、蓝牙等无线互联功能的设备。 机房有专人负责管理与维护,无关人员未经批准不得进入机房, 更不得动用机房内的网络设备和资料。 网络及硬件设备确保 24 小时正常运行,工作温度保持在 25℃以 下。 内网专用防火墙设置正确,相关安全策略正常启用。 地址分配表网络线标注明晰,并记录在案。 对所有硬盘、移动设备全部按照保密要求进行排检,所有盘存放 文件必须符合保密要求,用于内外网传输的盘不得存放文件,内外网 计算机严格区别使用,不得在外网计算机上存放、操作内部文件。 三、软件系统使用情况 严格执行谁发布、谁负责的网上信息发布原则,按照《**市司法 局信息采集与发布管理制度》做到信息上网有审批、有记录,做到涉 密不上网,上网不涉密,认真履行网络信息安全保障职责。 网络管理人员定期对相关程序、数据、文件进行备份,每台计算

机都安装了正版瑞星杀毒软件,定期进行更新、杀毒、木马扫描,发 现操作系统漏洞及时修复,确保计算机不受病毒、木马的侵入。
对网站和应用系统的程序升级、账户、口令、软件补丁、查杀病 毒、外部接口以及网站维护等方面存在的突出问题,我们逐一进行清 理、排查,能及时更新升级的更新升级,进一步强化安全防范措施, 及时堵塞漏洞、消除隐患、化解风险。
做好全部计算机上的炒股、游戏、聊天、下载、在线视频等与工 作无关的软件程序的卸载清理工作,杜绝利用计算机从事与工作无关 行为的发生。
四、存在的问题 一是机房没有避雷设备,近期我们会加紧解决。 二是部分工作人员的网络安全防范意识和防范技能不强,我们要 进一步加强对全局人员的计算机安全意识教育和防范技能训练,提高 防范意识,充分认识到计算机网络与信息安全案件的严重性,把计算 机安全保护知识真正融于工作人员业务素质的提高当中。 通过自查,全局职工对网络和信息安全保密意识进一步提高,信 息网络安全基本技能有了进一步提升,保障了全区网络运行效率,加 强了网络安全,规范了办公秩序,为司法行政各项工作的顺利开展提 供了重要的安全保障。 【信息安全自查报告精选】

网络与信息安全自查报告

网络与信息安全自查报告 为了贯彻落实今年6月份出台的《网络安全法》,以及省委网信办关于做好党的十九大期间吉林省关键信息基础设施安全保障工作的实施方案和省卫计委7月份对我市关键信息基础设施网络安全情况专项检查通报的有关要求,认真查找我院网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保全院网络与信息安全,我院对网络与信息安全状况进行了自查自纠工作,现将自查情况报告如下: 一、计算机涉密信息管理情况 今年以来,我院加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了加密软件对所有文件进行加密,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。 二、计算机和网络安全情况

一是网络安全方面。我院所有电脑安装了防病毒软件,帐号采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。 二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。 三是日常管理方面切实抓好外网管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、软件管理等。 三、硬件设备使用合理,软件设置规范,设备运行状况良好。 我院每台终端机都安装了防病毒软件,HIS系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

网络安全自查报告

网络安全自查报告 LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】

网络安全自查报告 接到省院通知后,我们高度重视,及时向本院网络安全和信息化领导小组汇报,认真学习领会文件要求,梳理网络安全管理制度,制定应急处置预案,落实本院网络安全管理主体责任,督促指导所辖基层院做好网络安全防护工作,同时立刻组织相关人员对单位网络中的安全隐患进行了逐一排查,现将自查情况总结如下: 一、网络信息安全管理机制和制度建设落实情况 为了确保计算机网络安全,实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等保障制度。同时结合自身情况制定计算机系统安全自查工作制度,做到三个确保: 1、系统管理员于每周五定期检查中心计算机系统,确保无隐患问题; 2、制作安全检查工作记录,确保工作落实; 3、定期组织有关人员学习有关网络及信息安全的知识,提高计算机使用水平,及早防范风险。同时,信息安全工作领导小组具有畅通的7*24小时联系渠道,可以确保能及时发现、处置、上报有害信息。

二、计算机日常网络及信息安全管理情况 加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查。 网络安全方面。配备了防病毒软件、对个人使用的计算机都实行密码登录、对重要计算机信息存储备份、对移动存储设备严格管理、对重要数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。 对接入计算机的终端采取实名认证制,采取将计算机MAC地址绑定交换机端口的做法,规范全院的上网行为。 信息系统安全方面实行严格审查制度。凡上传网站的信息,须经有关领导审核批准后方可上传;开展经常性安全检查,主要对操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。 网络中心有防火墙、统一身份认证、网络安全审计、访问控制等相应的安全保护技术措施。 三、信息安全技术防护手段建设及硬件设备使用情况。 加强网络设备及网站安全防护管理。每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,硬件的运行环境符合要求,网站系统安全有效。

网络信息安全自查报告最新篇

网络信息安全自查报告最新篇 进一步加强全系统网络信息系统安全管理工作,接下来是小编为大家精心收集的网络信息安全自查报告,供大家参考借鉴。 网络信息安全自查报告范文(一)我局历年高度重视网络信息安全,从主要领导到每一名干部职工都把把搞好网络管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了规范我局计算机信息网络系统的安全管理工作,保证网信息系统的安全和推动精神文明建设,我局成立了安全组织机构,建立健全了各项安全管理制度,加强了网络安全技术防范工作的力度,进一步强化了办公设备的使用管理,营造出了一个安全使用网络的办公环境。下面将详细情况汇报如下: 一、进一步调整、落实网络与信息安全领导小组成员及其分工,做到责任明确,具体到人。为进一步加强我局网络信息系统安全管理工作,我局成立了由主要领导负责的、各科室负责人组成的计算机信息安全领导小组和工作小组,做到责任明确,具体到人。 二、进一步建立健全各项安全管理制度,做到有法可依,有章可循 为保证计算机网络的正常运行与健康发展,加强对校园网的管理,规范校园网使用行为,我局认真对照《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》,出台了《楚雄市国土资源局保密管理规定》,对网络安全进行了严格的管理。我局在全局范围内适时组织相关计算机安全技术培训,提高了网络维护以及安全防护技能和意识,并定期进行网络安全的全面检查,对存在的问题要及时进行纠正,消除安全隐患,有力地保障我局统计信息网络正常运行。 我局的技术防范措施主要从以下几个方面来做:安装软件防火墙,防止病毒、反动不良信息入侵网络。安装网络版杀毒软件,实时监控网络病毒,发现问题立即解决。及时修补各种软件的补丁。

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

学校网络与信息安全自查报告

上海市XX职业高级中学 校园网络与信息安全工作自查报告 为了贯彻落实《中华人民共和国网络安全法》和《上海市教育委员会关于进一步加强本市教育行业信息技术安全工作的通知》精神,进一步规范学校校内网络和计算机信息系统的安全管理,保障校园网络和信息系统的安全和正常运行,推动学校的精神文明建设,我校成立了校园网络与信息安全的组织机构,建立健全了各项安全管理制度,落实了安全检查的相关措施,加强了网络和信息安全技术防范工作的力度。下面将详细情况汇报如下: 一、成立完善组织机构 成?员: 二、建立健全管理制度 学校根据《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规和《上海市教育委员会关于进一步加强本市教育行业信息技术安全工作的通知》精神制定了《校园网络和信息安全管理办法》,同时也制定了《校园网络和信息安全应急预案》、《校园网络信息安全维护制度》、《校园网络安全事件报告与处置流程》等相关制度。学校还和相关部门签订了《学校网络与信息安全工作责任书》,和第三方运维服务企业达成相关协议,同时坚持对学校的校园网络和信息系统随时检查监控的运行机制,有效地保证了校园网络的安全。学校对外网络信息发布帐号由专人专管,信息发布由领导审核后推送。 三、严格执行备案制度

学校在区教育局的指导要求下对学校所使用的域名https://www.wendangku.net/doc/b715599501.html,进行了工信部、公安部的备案,并上报至区教育局,对IP地址进行排摸和梳理,同时建立对系统的调整和更新根据要求进行备案变更制度,坚持网络与信息运维管理服务于学校教育教学工作的原则。 四、加强技术防范措施 我校的技术防范措施主要从以下几个方面来做的: 1.安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器。 2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。 3.及时修补漏洞和各种软件的补丁,进行相关软件的升级。 4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。 5. 建立服务器日志,对服务器的运行和使用进行自动记录。 6.学校门户网站每年接受由市教委组织的安全检测。 7.定期和第三方运维服务企业共同对校园网络和信息系统进行安全检查。 8. 实时监测校园网络和信息系统的运行状态。 五、加强意识和队伍建设 目前我校无线网络达到校园全覆盖,随着学校信息化建设进程的不断推进,我校领导非常重视网络和信息安全工作,通过教工大会对全体教职工进行《中华人民共和国网络安全法》和《上海市教育委员会关于进一步加强本市教育行业信息技术安全工作的通知》精神的传达和动员宣传,加强教职工对网络和信息使用的防范和安全意识,并通过学生管理处对学生开展网络使用安全的相关教育。另外通过网络技术人员组建学生社团进行计算机安全使用方面的培训,随时对全校师生使用中的问题和故障进行了解和排除,提高对网络和信息系统使用的规范和服务,尽力做到校园网络和信息安全工作无漏洞、无缺失。

2018网络与信息安全自查报告

2018网络与信息安全自查报告 为进一步加强我司网络与信息安全工作,认真查找我司网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保全镇网络与信息安全,我司对网络与信息安全状况进行了自查自纠和认真整改,现将自查自纠情况报告如下:一、计算机涉密信息管理情况 今年以来,我司加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了加密软件对所有文件进行加密,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。 二、计算机和网络安全情况 一是网络安全方面。我司所有电脑安装了防病毒软件,帐号采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。 二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、弱口令、操作系统补丁安装、应用程序补丁安

装、防病毒软件安装与升级、木马病毒检测、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。 三是日常管理方面切实抓好外网管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、软件管理等。 三、硬件设备使用合理,软件设置规范,设备运行状况良好。 我司每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统安全有效,暂未出现任何安全隐患。 四、通讯设备运转正常 我司网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。 五、严格管理、规范设备维护

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

网络信息安全知识教育竞赛试题(附答案)

判断题: 1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 正确答案:正确 2.密码保管不善属于操作失误的安全隐患。 正确答案:错误 3.漏洞是指任何可以造成破坏系统或信息的弱点。 正确答案:正确 4.安全审计就是日志的记录。 正确答案:错误 5.计算机病毒是计算机系统中自动产生的。 正确答案:错误 6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 正确答案:错误 7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 正确答案:错误 8.最小特权、纵深防御是网络安全原则之一。 正确答案:正确 9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全 管理策略。 正确答案:正确

10.用户的密码一般应设置为16位以上。 正确答案:正确 11.开放性是UNIX系统的一大特点。 正确答案:正确 12.防止主机丢失属于系统管理员的安全管理范畴。 正确答案:错误 13.我们通常使用SMTP协议用来接收E-MAIL。 正确答案:错误 14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。正确答案:错误 15.为了防御网络监听,最常用的方法是采用物理传输。 正确答案:错误 16.使用最新版本的网页浏览器软件可以防御黑客攻击。 正确答案:正确 17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密 的文件就不能打开了。 正确答案:正确 18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 正确答案:正确 19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

网络信息安全自查报告五篇.doc

网络信息安全自查报告五篇 网络信息安全自查报告五篇 信息安全自查报告(一): 信息安全自查报告 一、网络信息安全各项制度落实状况 我局严格执行《**省司法行政系统信息网络管理规定(暂行)》,并制定了《**市司法局信息与发布管理制度》、《**市司法局网络设备维护管理规定》和《数据备份与移动存储设备管理制度》。并与相关部门签订职责书,定期检查制度的执行状况,发现问题及时整改。 二、硬件及网络设备管理状况 我们重点清查了内网和外网的接入状况,排除了内网和外网共用设备、混接等安全隐患,内、外网严格实行了物理隔离。严禁计算机使用者擅自进行内外网切换,杀毒软件由网络管理人员定期升级维护。禁止使用无线网卡、蓝牙等无线互联功能的设备。机房有专人负责管理与维护,无关人员未经批准不得进入机房,更不得动用机房内的网络设备和资料。

网络及硬件设备确保24小时正常运行,工作温度持续在25℃以下。内网专用防火墙设置正确,相关安全策略正常启用。IP地址分配表网络线标注明晰,并记录在案。对所有硬盘、移动设备全部按照保密要求进行排检,所有U盘存放文件务必贴合保密要求,用于内外网传输的U盘不得存放文件,内外网计算机严格区别使用,不得在外网计算机上存放、操作内部文件。 三、软件系统使用状况 严格执行“谁发布、谁负责”的网上信息发布原则,按照《**市司法局信息采集与发布管理制度》做到信息上网有审批、有记录,做到“涉密不上网,上网不涉密”,认真履行网络信息安全保障职责。网络管理人员定期对相关程序、数据、文件进行备份,每台计算机都安装了正版瑞星杀毒软件,定期进行更新、杀毒、木马扫描,发现操作系统漏洞及时修复,确保计算机不受病毒、木马的侵入。 对网站和应用系统的程序升级、账户、口令、软件补丁、查杀病毒、外部接口以及网站维护等方面存在的突出问题,我们逐一进行清理、排查,能及时更新升级的更新升级,进一步强化安全防范措施,及时堵塞漏洞、消除隐患、化解风险。 做好全部计算机上的炒股、游戏、聊天、下载、在线视频等与工作无

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

相关文档
相关文档 最新文档