搜档网
当前位置:搜档网 › 信息安全多选题

信息安全多选题

信息安全多选题
信息安全多选题

三、多选题

1. 场地安全要考虑的因素有

A. 场地选址

B. 场地防火

C. 场地防水防潮

D. 场地温度控制

E. 场地电源供应

2. 火灾自动报警、自动灭火系统部署应注意

A. 避开可能招致电磁干扰的区域或设备

B. 具有不间断的专用消防电源

C. 留备用电源

D. 具有自动和子动两种触发装置

3. 为了减小雷电损失,可以采取的措施有

A. 机房内应设等电位连接网络

B. 部署UPS

C. 设置安全防护地与屏蔽地

D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

E. 信号

处理电路

4. 会导致电磁泄露的有

A. 显示器

B. 开关电路及接地系统

C. 计算机系统的电源线

D. 机房内的电话线

E. 信号处理电路

5. 磁介质的报废处理,应采用

A. 直接丢弃

B.砸碎丢弃

C. 反复多次擦写

D.内置电磁辐射干扰器

6. 静电的危害有

A. 导致磁盘读写错误,损坏磁头,引起计算机误动作

B. 造成电路击穿或者毁坏

C. 电击,影响工作人员身心健康

D. 吸附灰尘

7. 防止设备电磁辐射可以采用的措施有

A. 屏蔽机

B. 滤波

C. 尽量采用低辐射材料和设备、

D.内置电磁辐射干扰器

8. 信息系统的容灾方案通常要考虑的要点有一一。

A. 灾难的类型

B. 恢复时间

C. 恢复程度

D. 实用技术

E 成本

9 系统数据备份包括的对象有一一一。

A. 配置文件

B.日志文件

C. 用户文档

D.系统设备文件

10. 容灾等级越高,则一一一。

A. 业务恢复时间越短C. 所需要成本越高

B. 所需人员越多 D. 保护的数据越重要

11. PKI 系统的基本组件包括斗-一。

A. 终端实体

B.认证机构

C. 注册机构D证书撤销列表发布者E. 证书资料库F.密钥

管理中心

12. 数字证书可以存储的信息包括

A. 身份证号码、社会保险号、驾驶证号码

B. 组织工商注册号、组织组织机构代码、组织税号

C.IP 地址

D.Email 地址

13. PKI 提供的核心服务包括

A. 认证

B. 完整性

C. 密钥管理

D. 简单机密性

E. 非否认

14. 操作系统的基本功能有

A. 处理器管理

B. 存储管理

C. 文件管理

D. 设备管理

15. 通用操作系统必需的安全性功能有

A. 用户认证

B. 文件和I/0 设备的访问控制

C. 内部进程间通信的同步

D. 作业管理

16. 根据blued-H 、SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有

A. 最小特权

B. 操作系统中保护机制的经济性

C. 开放设计、

D. 特权分离

17.Windows 系统中的用户组包括

A. 全局组

B. 本地组

C. 特殊组

D. 标准组

18.Windows 系统登录流程中使用的系统安全模块有

A. 安全帐号管理(Semrity Account Manager, 简称SAM) 模块

B.Windows 系统的注册(Winhgon) 模块

C. 本地安全认证(Local Security Authority, 简称LSA) 模块

D. 安全引用监控器模块

19. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-O

A 电Domain Admins 组 B.Domain Users 组

C.Domain Replicators 组

D.Domain Guests 组

20.Windows 系统中的审计日志包括

A. 系统日志(SystemLog)

B.安全日志(SecurityLog)

C. 应用程序日志(App1icationshg)

D.用户日志(UserLog)

21. 组成UNIX 系统结构的层次有

A. 用户层

B. 驱动层

C. 硬件层

D. 内核层

22.UNIX/linux 系统中的密码控叫制信息保存在/etc/passwd 或/ect/st 时ow 文件中,信息包含的内容有

A. 最近使用过的密码

B. 用户可以再次改变其密码必须经过的最小周期

C.已密码最近的改变时间

D 哇密码有效的最大天数

23.UNIX/Linux 系统中的Apcache 服务器的主要安全缺陷表现在攻击者可以一一一。

A. 利用HTTP 协议进行的拒绝服务攻击

B. 发动缓冲区溢出攻击

C .获得root 权限

D. 利用MDAC 组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

24. 数据库访问控制的粒度可能有一一一

A. 数据库级

B. 表级

C. 记录级( 行级)

D. 属性级

E. 字符级

25. 下面标准可用于评估数据库的安全级别的有

A.TCSEC. ·

B.IFTSEC

https://www.sodocs.net/doc/317281245.html, DBMS.PP

D.GB17859-1999

E.TDI

26.Oracle 数据库的审计类型有

A. 语句审计

B.系统进程审计

C. 特权审计

D.模式对象审计

E. 外部对象审计

27.SQL Se 凹er 中的预定义服务器角色有一一一一。

A.sysadmin

B.serveradmm

C.setupadmin

D.securityadmin

E.processadmin

28. 可以有效限制SQL 注入攻击的措施有

A. 限制DBWIS 中sysadmiIL 用户的数量

B. 在Web 应用程序中,不以管理员帐号连接数据库

C. 去掉数据库不需要的函数、存储过程

D. 对于输入的字符串型参数,使用转义

E. 将数据库服务器与互联网物理隔断

29. 事务的特性有

A. 原子性(Atomicity)

B. 一致性(ConsistemL)

C. 隔离性(Isolation)

D. 可生存性(Survivability)

E 持续性(Durability)

30. 数据库故障可能有

A. 磁盘故障

B. 事务内部的故障

C. 系统故障

D. 介质故障

E. 计算机病毒或恶意攻击

31. 防火墙通常阻止的数据包包括

A. 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{ 除Email 传递等特殊用处的端口外)

B. 源地址是内部网络地址的所有人站数据包

C. 所有ICMP 类型的入站数据包如

D. 来自未授权的源地址,包含SNMP 的所有入站数据包

E. 包含源路由的所有入站和出站数据包

32. 目前市场上主流防火墙提供的功能包括

A. 数据包状态检测过滤

B. 应用代理

C.NAT

D.VPN

E. 日志分析和流量统计分析

33. 防火墙的局限性包括

A. 防火墙不能防御绕过了它的攻击

B. 防火墙不能消除来自内部的威胁

C. 防火墙不能对用户进行强身份认证

D. 防火墙不能阻止病毒感染过的程序和文件迸出网络

34. 防火墙的性能的评价方面包括

A. 并发会话数

B. 吞吐量

C. 延时

D. 平均无故障时间

35. 下面关于防火墙的维护和策略制定说法正确的是

A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

B.Web 界面可以通过SSL 加密用户名和密码。非Web 的图形界面如果既没有内部

加密,也没有SSL, 可以使用隧道解决方案,如SSH

C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些

拷贝和根据已定义的策略产生的期望配置进行比较

D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

E. 渗墙分析可以取代传统的审计程序

36. 蜜罐技术的主要优点有一一一

A. 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险

B. 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可

能性都是由于黑客攻击造成的,漏报率和误报率都比较低

C. 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只

能根据特征匹配方法来检测已知的攻击

D. 不需要强大的资金投入,可以用一些低成本的设备

E. 可以及时地阻断网络入侵行为

37. 通用入侵检测框架(CIDF) 模型的组件包括

A. 事件产生器

B. 活动轮廓

C. 事件分析器

D. 事件数据库

E. 响应单元

38. 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择

的措施可以归入的类别有

A. 针对入侵者采取措施

B. 修正系统

C. 收集更详细的信息

D. 入侵追踪

39. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr) 来监听整个子网的办法不再可行。可选择解决的办法有

A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B. 使用交换机的核心芯片上的一个调试的端口

C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处

D. 采用分接器(tap)

E. 使用以透明网桥模式接入的入侵检测系统

40. 入侵防御技术面临的挑战主要包括一一一

A. 不能对入侵活动和攻击性网络通信进行拦截

B.单点故障

C. 性能" 瓶颈"

D.误报和漏报

41. 网络安全扫描能够一一一。

A. 发现目标主机或网络

B.判断操作系统类型

C. 确认开放的端口

D.识别网络和拓扑结构

E. 测试系统是否存在安全漏洞

42. 主机型漏洞扫描器可能具备的功能有一一一。

A. 重要资料锁定: 利用安全的校验和机制来监控重要的主机资料或程序的完整性

B. 弱口令检查: 采用结合系统信息、字典和词汇组合等的规则来检查弱口令

C. 系统日志和文本文件分析: 针对系统日志档案,如UNIX 的syslogs 及NT 的事件

日志(Event Log), 以及其他文本文件的内容做分析

D. 动态报警: 当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警

可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等

E. 分析报告: 产生分析报告,并告诉管理员如何弥补漏洞

43. 下面对于x-scan 扫描器的说法,正确的有一一-O

A. 可以进行端目扫描

B. 含有攻击模块,可以针对识别到的漏洞自动发起攻击

C. 对于一些已知的CGI 和RPC 漏洞,x-scan 给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具

D. 需要网络中每个主机的管理员权限也

E. 可以多线程扫描

44. 下面软件产品中,一一一是漏洞扫描器。

A.X-scan

B.nmap

C.Internet Scanner

D.norton AntiVirus

E.Snort

45. 隔离网闸的三个组成部分是一一一。

A. 漏洞扫描单元

B.入侵检测单元

C. 内网处理单元

D.外网处理单元

E. 专用隔离硬件交换单元

46. 网闸可能应用在一一一-

A. 涉密网与非涉密网之间

B.办公网与业务网之间

C. 电子政务的内网与专网之间

D.业务网与互联网之间

E. 局域网与互联网之间

47. 下面不是网络端口扫描技术的是

A. 全连接扫描

B.半连接扫描

C. 插件扫描

D.特征匹配扫描

E. 源码扫描

48. 按照2000 年3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有

A. 某Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有

的Word 文档

B. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送

给该用户地址簿中前五个邮件地址

C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇

则逻辑炸弹就会破坏系统

D. 黑客人侵了某服务器,并在其上安装了一个后门程序

E. 某QQ 用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ 都会自

动发送一个携带该链接的消息

49. 病毒传播的途径有

A. 移动硬盘

B. 内存条

C. 电子邮件

D. 聊天程序

E 网络浏览

50. 可能和计算机病毒有关的现象有

A. 可执行文件大小改变了

B. 在向写保护的U 盘复制文件时屏幕上出现U 盘写保护的提示

C. 系统频繁死机

D. 内存中有来历不明的进程

E. 计算机主板损坏

51. 下列邮件为垃圾邮件的有

A. 收件人无法拒收的电子邮件

B. 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C. 含有病毒、色情、

反动等不良信息或有害信息的邮件

D. 隐藏发件人身份、地址、标题等信息的电子邮件

E. 含有虚假的信息源、发件人、路由等信息的电子邮件

52. 垃圾邮件带来的危害有

A. 垃圾邮件占用很多互联网资源

B. 垃圾邮件浪费广大用户的时间和精力

C. 垃圾邮件提高了某些公司做广告的效益

D. 垃圾邮件成为病毒传播的主要途径

E. 垃圾邮件迫使企业使用最新的操作系统

53. 网页防篡改技术包括

A. 网站采用负载平衡技术

B. 防范网站、网页被篡改

C. 访问网页时需要输入用户名和口令

D. 网页被篡改后能够自动恢复

E 采用HITPS 协议进行网页传输主

54. 网络钓鱼常用的手段有

A. 利用垃圾邮件

B. 利用假冒网上银行、网上证券网站

C. 利用虚假的电子商务

D. 利用计算机病毒

E. 利用社会工程学

55. 内容过滤的目的包括

A. 阻止不良信息对人们的侵害

B. 规范用户的上网行为,提高工作效率

C. 防止敏感数据的泄漏

D. 遏制垃圾邮件的蔓延

E. 减少病毒对网络的侵害

56. 下面技术为基于源的内容过滤技术的是

A. 内容分级审查

B.DNS 过滤

C.IP 包过滤

D.URL 过滤

E. 关键字过滤技术

57. 内容过滤技术的应用领域包括

A. 防病毒

B.网页防篡改

C. 防火墙

D.入侵检测

E. 反垃圾邮件

从群体上看,中专毕业生的劣势是阅历较少、知识层次相对不高;优势是学校专业设置大多贴近市场实际、贴近一线需要,且中专毕业生年青、肯吃苦、可塑性强。从个体来说,每位毕业生的优势与长项又各不相同,如有相当一部分毕业生动手操作能力较好;有些学生非常上进,上学期间还同时参加了职业资格考试或自学考试。所以,在实事求是,不弄虚作假的前提下,要特别注意扬长避短,从而在竞争中取得优势,打动聘任者。没有重点和章法的写作易使文章显得头绪不清、条理紊乱。

非常热爱市场销售

工作,有着十分饱满的创业激情。在××××两年从事现磨现煮的咖啡市场销售工作中积累了大量的实践经验和客户资源。与省内主要的二百多家咖啡店铺经销商建立了十分密切的联系,并在行业中拥有广泛的业务关系。在去年某省的咖啡博览会上为公司首次签定了海外的定单。能团结自己的同事一起取得优异的销售业绩。

合理分配自我介绍的时间前文说过,自我介绍一般也就持续1—3分钟,所以应聘者得合理分配时间。常规安排是:第一段用于表述个人基本情况,中段重点谈自己的工作经历或社会实践经验,最后展望下自己的职位理想。但如果自我介绍被要求在1分钟完成,应聘者就要有所侧重,突出最有料的一点。在实践中,有些应聘者试图在短短的时间内吐露自己的全部经历,而有些应聘者则是三言两语就完成了自我介绍,这些都是不明智的做法。

突出和应聘职位相关的信息自我介绍的内容不宜太多的停留在诸如姓名、教育经历等部分上,因为面试官可以在应聘者的简历上一目了然地看到这些内容。应聘者应该在自我介绍时选择一至两项跟自己所应聘的职位相关的经历和成绩作简述,以证明自己确实有能力胜任所应聘的工作职位。一个让人更有机会在面试中出彩的方法是在做一段自我介绍后适当停顿。比如在“我曾在大学期间组织过有2000人参与的大型校园活动”之后的停顿可能会引导面试官去问“那是什么样的活动呢?”,这样做的目的是为面试的深入打下基础。

一切以事实说话在证明自己确实有能力胜任所应聘的工作职位时,应聘者可以使用一些小技巧,如介绍自己做过的项目或参与过的活动来验证某种能力,也可以适当地引用老师、同学、同事等第三方的言论来支持自己的描述。而这一切的前提是以事实为基础,因为自吹自擂一般是很难逃过面试官的眼睛的,一旦被发现掺假,基本预示着应聘者将被无

情“秒杀”。2×××年5月—至今:担任某咖啡茶品配送服务部的市场部业务员。主要负责

与经销商签定经销合同、办理产品的包装、运输、保险、货款结算、售后产品跟踪、市场反馈以及开拓新的销售渠道等。负责公司新业务员的培训,在实际工作中具体指导和协调业务员的销售工作,并多次受到公司的表扬。

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全保障评价指标体系的研究

1、前言 为了更好地保障我国的信息安全,中央办公厅下发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)。27号文明确了加强信息安全保障工作的总体要求和主要原则,对加强信息安全保障工作做出了全面部署,提出了5年内建成国家信息安全保障体系IA(Information Assurance)的构想。目前,关系国家安全、经济命脉和社会稳定等方面的3大基础信息网络(电信网络、广电网络和互联蜘络)和8个重要信息系统行业(金融、电信、证券、保险、民航、铁路、税收和海关)的信息安全保障系统逐渐建成,并投入使用。 信息化是信息技术系统与社会系统相互作用、紧密耦合,且有大量人的行为参与其中的综合发展进程。然而安全因素和系统因素相互制约,使得信息安全具有很大的综合性、复杂性和不确定性。同时,信息安全保障会伴随信息化的发展而不断变化。为了保证国家基础网络设施和重要信息系统等关键部门所建设的信息安全保障体系的长效机制,迫切需要针对不同重要行业、业务系统研究建立科学的、可度量的,可操作的信息安令保障评价指标体系(Indicator),对其信息安全保障的整体状态进行科学的、客观的评价与描述,从而确定所建设的信息安全保障体系的保障水平、保障实效和保障周期等问题。闪此。信息安全保障评价指标体系就是用一组科学的、可度量的指标作对信息安全保障系统的保障功能、保障效果和保障周期进行综合的考核和评价。 2、相关工作 现有的安全评估方式可以大致归结为4类:安全审计、风险分析、安全测评和系统安全工程能力成熟度模型SSECMM(Systems Security Engineering Capability Maturity Model)等。大部分通用的信息安全标准,如ISO17799,ISO13335等,其核心思想都是基于风险的安全理念。信息技术先进的国家,例如美国、俄罗斯和日本等在信息安全保障评价指标体系方面已经率先开展了研究工作。特别是美国,利用卡内基梅隆大学系统安全工程能力成熟度模型SSECMM较早地建立了信息安全保障评价指标体系。Rayford B.Vaughn和Nabil Seddigh等人研究了信息安全保障评价的概念和范畴,给出了信息安全保障评价的框架。在国内,国家信息中心研究了网络

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全技术保障措施.doc

信息安全保障措施 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,并与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。

8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存60天内系统运行日志和用户使用日志记录,短信服务系统将保存5个月以内的系统及用户收发短信记录。

俄罗斯国家和军队信息安全建设概况

俄罗斯国家和军队信息安全建设概况 王峰陈君* 苏联解体、俄罗斯地缘政治潜力削弱和当代几场武装冲突的进程与结局,使俄罗斯当局清醒地认识到信息安全不仅具有重要的地缘政治意义,而且关系到国家的战略发展和生死存亡。针对自身所面对的国内外复杂、严峻的信息安全形势,俄罗斯近年来采取了一系列综合措施,不断加强国家和军队的信息安全建设,以应对不断变化的信息安全挑战。* 一、俄罗斯国家和军队信息安全形势 近年来,俄罗斯国家和军队信息化建设发展迅速,以计算机为中心的军队C4I系统已经得到普遍装备和应用,大大提高了作战指挥、教育训练和各种勤务保障水平。与此同时,随着全球信息化的迅猛发展,国家和军队建设对计算机网络及相关设备的依赖性日益增强,人们接触到的各种社会心理诱惑也急剧增加,俄罗斯国家和军队在信息技术安全和信息心理安全防护方面的问题日显突出。 (一)国际环境带来严重威胁。俄罗斯认为,在信息安全保密方面来自国外的威胁十分严重,主要包括:一是以美国为首的一些西方国家在全球信息监测和信息传输,以及高新信息技术的推广方面对俄采取不友好政策,阻碍了俄罗斯平等加入全球信息化体系的进程。二是发达国家的信息化建设起步较早,对信息化重要性认识深刻,高新技术侦察系统的研究和开发速度较快,信息处理自动化水平较高,技术侦察和电讯密码分析人才队伍健全,使技术侦察和情报信息分析能力较以前有了很大的提高,给俄罗斯信息安全造成了直接的威胁。三是俄罗斯仍是世界各国侦察机构侦察活动的众矢之的,虽然冷战后国际形势有一定程度的缓和,但一些西方国家跃。四是一些国际集团、政治和经济等组织,采取舆论攻击、心理瓦解、金钱诱惑等多种手段不断对俄罗斯进行信息窃取活动。 (二)信息安全体系遭到破坏。苏联解体带来的政治和经济结构的急剧变化,使俄原本完整、庞大的信息安全体系遭到破坏,国内研究信息化设备和信息保护设施的机构经过多次变动后,相关的科研机构和生产部门遭到不同程度的破坏,机构间整体协调性降低,企业生产能力持续下滑,大批专业技术人才流失。由于信息技术和工艺落后,信息安全方面的大部分软硬件设备不能完全自主生产,再加上俄在发展信息基础设施和研制信息产品方面不断扩大国际合作,造成不加保护地广泛使用国外生产的信息技术和安全防护设备。目前,俄国家和军队重要机构在信息通讯方面主要依赖于外国的计算机和电视网络技术设备,很大一部分机密信息完全靠西方国家的信息技术收集、存储和发布,以前研制和装备的保密设备不能适应新形势和新情况,尚不能生产具有足够信息防护能力的设备,就连总统出访时携带的通讯和保密设备也已十分陈旧。 (三)信息安全的机制法规不够健全。俄罗斯建国初期军政领导人没有像美国等西方领导人那样,对国家和军队信息化、信息对抗、信息安全保障等问题给予高度重视,只是到了20世纪90年代中后期,在作为高技术基础的国家电子工业遭到惨重损失后,才下达制定和执行国家和军队信息安全保障构想的任务。但由于起步晚、任务紧,缺乏足够的组织和资金支持,信息安全保障构想又被放到了次要位置,导致信息安全建设的内部机制不尽完善,信息安全防护的法规和标准尚不完备,信息安全防护

信息安全技术课程报告

信息安全技术课程报告 信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技术是非常必要的。通过对信息安全技术这门课程的学习,我们基本了解了计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够在工作中胜任现在所做的工作。 在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述一下什么是加密技术和防火墙。 加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法,而根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径

信息安全定义 信息保密

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 1.1 信息保密工作要求 1.1.1 国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事。 1.1.2 国家秘密事项有抽象事项和具体事项之分。保密范围的规定中所列举的事项,属于抽象的国家秘密事项,机关、单位在日常工作中形成的并按照定密程序确定的国家秘密事项,属于具体的国家秘密事项。 1.1.3 国家秘密的秘级是指国家秘密的级别等级,《保密法》将我国的国家秘密规定为三个等级,即“绝密级”、“机密级”、“秘密级”。“绝密级”是最重要的国家秘密,公开或泄漏后会使国家的安全和利益遭受特别严重的损害;“机密级”是重要的国家秘密,公开或泄露后会使国家的安全和利益遭受严重损害;“秘密级”是一般的国家秘密,公开或泄漏后会使国家的安全和利益遭受损害。 1.1.4 国家秘密事项的保密期限,由产生国家秘密事项的机关单位在对该事项确定密级的同时确定。除有特殊规定外,绝密级国家秘密事项的保密期限不超过30年,机密级事项不超过20年,秘密级事项不超过10年。 1.1.5 国家秘密是属于禁止公开的信息,审查的基本依据是保密法律法规。保密范围的规定是判断拟公开信息是否涉及国家秘密的直接依据。根据《保密法》的规定,国家秘密的范围有基本范围和具体范围之分。国家秘密的基本范围,《保密法》已作明确规定。国家秘密的具体范围,在信息公开工作中,对拟公开信息进行保密审查的直接依据。 1.1.6 商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性,并经权利人采取保密措施的技术信息和经营信息。商业秘密包括两大类:非专利技术信息和经营信息。 1.1.7 技术信息包括:产品材料的生产配方、工艺流程、技术诀窍、设计图纸等;经营信息包括:企业及其他权利人对生产经营的管理方法、产销策略、客户名单、货源情报等。 1.1.8 个人隐私一般是指与特定个人有关的,本人主观上不愿意或者不便告诉他人的,一旦公开披露,会给当事人的名誉、信誉、社会形象或者工作、生活、心理、精神等方面造成负面影响的信息。如疾病情况、个人收入、财产状况、债务情况、家庭矛盾、不愉快的经历等。按照《政府信息公开条例》的规定,个人隐私信息一般不得公开。 1.1.9 科学技术交流与合作保密,在公开的科学技术交流合作中,进行公开的科学技术讲学、进修、考察、合作研究,利用广播、电影、电视以及公开发行的报刊、书籍、图文资料

俄罗斯国家信息安全保障机制

俄罗斯国家信息安全保障机制经验总结 国政1301 陈婷婷20134102 20世纪90年代初,是以美国为首的西方发达国家大力推进社会和政府信息化建设时期,而此时的俄罗斯尚未从东欧剧变、苏联解体的余波中恢复过来。伴随着政局动荡和经济萧条,俄罗斯百废待兴。在信息化建设方面,俄罗斯被其他西方发达国家远远抛在后面。而21世纪以来,随着俄罗斯强人执政带来的政局的逐渐稳定和经济的复苏发展,领导层对信息化建设重要性认识也逐步加深,将信息安全作为俄罗斯联邦国家安全的一个重要组成部分,认为它对俄罗斯联邦的国家利益有着重要影响。因此,维护国家信息安全是是俄罗斯有关政府和部门特别重视并采取相关措施的一项紧迫任务。而俄罗斯对于国家信息安全保障机制的建立和完善有许多经验值得我国借鉴,这里对其建立和完善过程做一个总结。 1.信息安全法规的不断完善 在俄罗斯的国家信息安全法律体系中,国家信息安全政策起到重要的政策指导作用,有关政策被提升到国家战略高度。自20世纪90年代以来,俄罗斯颁布了大量与信息化建设有关的法律和法规,已经形成了以联邦宪法规定为立法依据,以《信息、信息技术和信息保护法》为立法基础,以《俄罗斯国家安全构想》、《国家信息安全学说》及《2020年前俄罗斯国家安全战略》等若干纲领性文件为立法的政策指导和理论依托,以具体的法律规范为立法支撑,以专门机构的具体措施为立法保障的较为完善的信息安全立法体系。 从1991年至1995年6月,俄联邦议会、总统和政府共颁布498个规范法令,其中有75个法令完全针对信息立法问题,421个规范法令反映了与信息立法有关的问题。

1996年,俄政府修订了《俄联邦刑法典》,增加了“不合法访问计算机信息,制造、使用和传播对计算机有害的信息,破坏计算机、计算机系统和计算机网络的使用规则”等界定计算机犯罪的条目。同年,还通过了《国际信息交流法》,指出在信息交流中应保护国家、法人和自然人的利益。1997年,又通过了《国家安全构想》,明确提出:“信息领域是俄国家利益的一个独立组成部分。保障国家安全应该把保障经济安全放在第一位,信息网络安全又是经济安全的重中之重”。2000年,普京总统主持制定了新版《俄罗斯军事学说》,将保障信息安全列为国防部、内务部、安全总局等强力部门的重要使命。 2.增设信息安全机构 俄罗斯联邦政府通信与信息局简称“法普西”,类似于美国的国家安全局,是集收集情报和信息安全两项职责于一身的重要机构。虽然“法普西”于2004年被撤销建制,职能被分散到联邦安全局和联邦保卫局,但在此之前,“法普西”一直是负责信息安全的主要机构,在国家信息安全保障体系中有着举足轻重的地位,并发挥了重要作用。 “法普西”建成了高效安全的国家行政机关专用信息通讯系统,在最高国家机关安装了加密数据交换设备,解决了该系统与国内其他通信网间联通的技术问题,保证了联邦各主体行政中心之间文件通过网络传输的安全性。建立了联邦经济信息保护中心,负责政府网络及其他专门网络、网络信息配套保护、国家政权机关信息技术保障等。 3.全面发展信息安全技术 尽管与西方发达国家相比,俄罗斯信息产业基础十分薄弱,但俄罗斯也

【9A文】信息安全意识题目

信息安全意识题目 部门________姓名___________工号___________日期_________ 一、选择题 1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址 您会怎么做?() A反正也没什么影响点开链接看看怎么回事 B核对电话号码后发现跟正常电话差不多点开了链接 C不相信是真的不点开直接删除 2.下列哪一项不属于信息资产的安全属性() A机密性 B完整性 C可用性 D复杂性 3. 信息安全“完整性”的意思是:() A. 数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到 B. 数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改 4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?() A会主动询问 B看情况,不忙的时候询问,忙的时候就算了 C不询问 5.以下计算机口令设置,您觉得最安全或者最恰当的是?() A898989789778998112 B520abcdasda# C521Ab!ccs# D因为是自己用,不需要密码 6.为什么需要定期修改密码?() A遵循公司的安全政策 B降低电脑受损的几率 C确保不会忘掉密码 D减少他人猜测到密码的机会 7.您多久更换一次计算机密码?() A1到3个月 B3到6个月

C半年以上 D不设置密码 8.以下锁定屏幕的方法正确的是:() AWindows键+L BCtrl键+L CAlt键+L D不会 9.对于计算机备份,您经常的做法是?() A自己的电脑,不用备份 B定期备份 C会备份,但要看心情 10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。 A配合升级工作,立即提供正确的账号信息 B先忙手头工作,再提供账户信息 C其他原因,直接拒绝 D事不关己,直接拒绝 11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?() A安装防火墙 B安装入侵检测系统 C给系统安装最新的补丁 D安装防病毒软件 12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。 A分析杀毒软件 B升级杀毒软件 C检查杀毒软件 13.如果工作U盘/移动硬盘不慎遗失,正确的做法是() A立即报单位(部门)负责人,最好备案,重新购买 B立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理

信息安全专业认知

专业简介 本专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 专业培养目标 本专业是培养拥护党的基本路线,适应我国全面建设小康社会实际需要的,在生产、建设、服务和管理第一线需要的。具有必要的基础理论知识,具备信息安全必要的基本理论、基本知识、基本技能及综合应用能力;熟悉国家信息安全管理的政策和法律法规;了解信息安全的发展动向;具备对计算机网络及信息安全工程进行设计,实施及管理的能力;具有良好的职业道德,敬业与创新精神的高素质技能型人才。 课程设置 在校期间,不仅强调学生对基础知识的掌握,更强调对其专业素质和能力的培养。学生除学习理工专业公共基础课外,学习的专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

信息安全概述

信息安全概述 基本概念 信息安全的要素 保密性:指网络中的信息不被非授权实体获取与使用。 保密的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。 解决手段:数字签名机制。 信息保密技术 明文(Message):指待加密的信息,用M或P表示。 密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 密钥(Key):指用于加密或解密的参数,用K表示。 加密(Encryption):指用某种方法伪装消息以隐藏它的内容的过程。 加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 解密(Decryption):指把密文转换成明文的过程。 解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。 密码分析员(Crytanalyst):指从事密码分析的人。 被动攻击(PassiveAttack):指对一个保密系统采取截获密文并对其进行分析和攻击,这种攻击对密文没有破坏作用。 主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系统。 柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

国外主要国家网络安全战略的特点及其动向

国外主要国家网络安全战略的特点及其动向 王洪涛 2012年05月08日12:55 来源:中直党建网 当前,网络已全面渗入全球发展进程之中,其影响逐渐从经济社会领域扩展至政治、外交、安全等领域,尤其是网络安全在国家安全中的地位不断上升。网络空间的重要性得到世界各国的高度重视,美国、英国、法国、德国、俄罗斯等大国纷纷制定国家网络安全战略,争取和维护网络空间中的优势地位;澳大利亚、加拿大、韩国、新西兰等部分中小国家也积极制定网络安全战略,维护自身网络权益。 一、各国网络安全战略的特点 各国的网络安全战略思考有诸多相似之处,体现出各国对网络的作用有一定共识。同时,由于发展阶段、价值理念、国际地位等各不相同,各国网络安全战略也存在冲突之处。 (一)“扬长避短”,发展因素是重要战略考虑。各国普遍意识到网络对国家发展至关重要,同时网络攻击、网络黑客与窃密、网络犯罪和网络恐怖主义等网络安全威胁是共同面临的巨大危害。各国制定网络安全战略根本目的是提升综合国力,促进国家安全和发展,而基本思路就是遏制网络的消极影响,充分发挥网络的积极作用。美国2011年《网络空间国际战略》和《网络空间行动战略》指出,网络空间对于刺激贸易和经济增长、提升政府执政和国防能力、促进科技进步和推动社会发展来说,至关重要、不可或缺。俄罗斯《联邦信息安全学说》强调,国家安全从根本上取决于信息安全的保障。英国、德国、澳大利亚等国的网络安全战略都认为,网络对国家经济、社会、政治健康发展具有重要作用。 (二)“党同伐异”,意识形态因素是重要战略目标。越来越多的国家把网络空间视为维护和拓展自身价值观的重要领域,使网络安全战略带有浓重的意识形态色彩。美国提出互联网自由政策,在网络空间内大力推进民主、自由、人权等

信息安全

信息安全 主要概念 网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 定义 信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。 发展趋势 信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全本专业是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。中国已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了中国信息安全产业的雏形,但由于中国专门从事信息安全工作技术人才严重短缺,阻碍了中国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,

信息安全概念

信息安全:实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。 漏洞:是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 PDRR:一种网络安全模型,把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更正、同事采用相应的措施将系统恢复到正常状态,这样是信息的安全得到全方位的保障。 缓冲区溢出漏洞:溢出漏洞是一种计算机程序的可更正性缺陷,在程序执行的时候在缓冲区执行的错误代码。 注入攻击:相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。 社会工程学:是一种通过对受害者心理弱点、本能反应、好奇心、信任和贪婪等心里特点进行诸如欺骗、伤害等危害手段,取得自身利益的手法。 ARP欺骗:将某个IP地址解析成MAC地址,通过伪造ARP与IP的信息或对应关系实现。 灾难备份:是指利用技术、管理手段、以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。 ISC2安全体系:国际信息系统安全认证组织 访问控制:在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。 ACL:访问控制表,他在一个客体上附加一个主体明细表,表示各个主体对该客体的访问权限。 数字签名:信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。 信息摘要:消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。 DMZ:隔离区,它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 VPN隧道:是一种通过使用互联网络的基础设施在网络之间传递数据的方式。

俄罗斯加强国家信息安全的主要做法

俄罗斯加强国家信息安全的主要做法 20世纪90年代初,当以美国为首的西方发达国家大力推进社会和政府信息化建设之时,俄罗斯正处在一个政局动荡、经济萧条、百废待兴的时期,致使其在信息化建设方面被一些发达国家远远地抛在后面。随着俄罗斯政局的稳定和经济的复苏,以及领导层对信息化建设重要性认识的加深,俄罗斯信息产业得到了快速发展。进入21世纪以后,其信息产业规模每年以30%以上的速度递增,成为国家经济中最活跃的一个行业。2002年1月,俄政府正式出台了《2002~2010年俄罗斯信息化建设目标纲要》,标志着俄罗斯大规模地推进信息化建设被正式提上了日程。 不断完善信息安全法规 俄罗斯意识到信息立法是信息化发展的重要保障,自20世纪90年代以来,颁布了大量与信息化建设有关的法律和法规。从1991年至1995年6月,俄联邦议会、总统和政府共颁布498个规范法令,其中有75个法令完全针对信息立法问题,421个规范法令反映了与信息立法有关的问题。1993年,俄政府颁布了《联邦政府通讯与信息组织法》,明确了由联邦政府通信与信息局负责保障国家通讯的安全。 1995年,俄政府把信息安全纳入国家安全管理范围,颁布了《信息、信息化和信息网络保护法》。该法强调了国家在建立信息资源和信息网络化中的责任,即“旨在为完成俄联邦社会和经济发展的战略、战役任务,提供高效益、高质量的信息保障创造条件”。该法界定了信息资源开放和保密的范围,明确了保护信息网络的法律责任。 1996年,俄政府修订了《俄联邦刑法典》,增加了“不合法访问计算机信息,制造、使用和传播对计算机有害的信息,破坏计算机、计算机系统和计算机网络的使用规则”等界定计算机犯罪的条目。同年,还通过了《国际信息交流法》,指出在信息交流中应保护国家、法人和自然人的利益。1997年,又通过了《国家安全构想》,明确提出:“信息领域是俄国家利益的一个独立组成部分。保障国家安全应该把保障经济安全放在第一位,信息网络安全又是经济安全的重中之重”。2000年,普京总统主持制定了新版《俄罗斯军事学说》,将保障信息安全列为国防部、内务部、安全总局等强力部门的重要使命。 2000年9月,普京总统正式批准的《国家信息安全学说》,明确了国家信息安全建设的目的、任务、原则和主要内容,对国家信息网络安全面临的问题,以及信息网络战武器装备现状、发展前景和防御方法等进行了详尽的论述,阐明了俄罗斯在信息网络安全方面的立场、观点和基本方针,提出了在该领域实现国家利益的手段和相关措施。该学说是制定和起草俄联邦有关信息安全的国家政策、法律、提案和专门计划的基础,表明了俄罗斯在信息对抗领域中的国家政策,第一次明确指出俄罗斯在信息领域的利益是什么、受到的威胁是什么,并制定了多项确保国家安全和公民权力的具体措施,例如,规定政府和军方共同协调防范信息犯罪活动,并建立预防机制;提高整体防范和打击能力,加强国有信息基础建设和信息防卫工作;建立网络监控系统,加强网络安全防范等。 总的看来,经过多年的发展,俄罗斯以宪法有关规定为根本依据,以《信息、信息化和信息网络保护法》为立法基础,以《国家信息安全学说》等纲领性文件为信息安全立法的政策指导和理论依托,构建了一个比较完善的国家信息安全法规体系。 积极增设信息安全机构 为执行落实国家信息安全政策措施和法令法规,俄政府设立了一系列分工明确、职权清晰的专门机构和组织。例如,俄罗斯安全委员会总体负责国家信息安全保密,科技委员会负责信息安全标准、评估和检验,通信与信息部负责产业计划和规划,联邦政府通信与信息局负责密码和通信安全,对重大问题的政策和措施则由联邦总统直接发布命令颁布执行。此外,

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

相关主题