搜档网
当前位置:搜档网 › 计算机网络安全防护管理探析

计算机网络安全防护管理探析

计算机网络安全防护管理探析
计算机网络安全防护管理探析

计算机网络安全防护管理探析

摘要学校局域网既面临来自外部的安全威胁,也面临来自学校内部的安全威胁,由此需要加强防范措施,以保证学校局域网络的安全。本文以学校局域网为例来对计算机网络安全防护管理进行分析。本文首先阐述了学校局域网中的网络安全的主要威胁,其次从网络边界区域防范及应对措施,局域网安全区域防范,加强学校局域网网络的安全管理等方面就计算机网络安全防护管理措施进行了深入的探讨。

关键词计算机;网络安全;防护管理;措施

中图分类号tp393 文献标识码a 文章编号

1674-6708(2010)26-0190-02

0 引言

随着信息技术的迅速发展,计算机网络在改变和影响着人们的工作、生活方式和观念的同时,也极大地改变着现代社会的形态和面貌。黑客攻击、病毒侵袭、电磁泄漏等,无时无刻不在威胁着我国民用和军用信息系统的安全。因此,计算机网络安全与防护已成为影响社会稳定和国家安全的战略性问题。本文以学校局域网为例来对计算机网络安全防护管理进行分析,学校局域网既面临来自外部的安全威胁,也面临来自学校内部的安全威胁,由此需要加强防范措施,以保证学校局域网络的安全。

1 学校局域网中的网络安全的主要威胁

1.1 人为的无意失误

计算机及网络管理规定

深圳高科技股份有限公司 计算机及网络管理规定 第一章总则 第一条为规范深圳高科技股份有限公司(以下简称“公司”)计算机及网络管理,实现公司信息资源共享,加强公司计算机及网络信息保密工作,特制定本规定。 第二条公司计算机及网络按照统筹规划、统一管理、安全保密的原则建设、管理和维护,并划分为两个子网:外网(国际互联网)和内网(公司局域网)。 第三条公司计算机及网络和公司网站管理均适用于本规定。 第二章职能机构 第四条公司分别设立网络监管中心(以下简称“网管中心”)和文档资料处理中心(以下简称“文印中心”),在技术部领导下开展工作。 第五条网管中心负责组织实施公司网络建设、管理和设备维护,保证公司网络的安全、正常运行,并对公司计算机及网络信息进行日常监控、组织培训等,具体工作由网管中心网络工程师负责。 第六条文印中心负责各部门计算机内所需文件的集中打印、复印等,具体工作由技术部资料员负责。 第三章计算机管理 第一节采购及维护 第七条公司指定部门统一采购计算机(包括台式计算机、笔记本电脑)的各种软、硬件,其安装和连接由网络工程师负责完成。网管中心在办理计算机登记、编号后,由使用部门申请领用。其中,笔记本电脑一律由网管中心统一保管。 第八条计算机的软、硬件原始资料(软盘、光盘、说明书及保修卡、许可证协议等)由网管中心统一分类保管。如需使用,使用人须向网管中心办理借用手续。《公司计算机原始资料借用审批表》见附件1。 第九条公司及各部门计算机的维护、维修由网络工程师负责。出现故障时,

应及时向网络工程师反映并由其负责处理,不得擅自拆装(或修理)。 第二节使用规定 第十条公司及各部门计算机只能经网管中心培训合格的员工使用。公司所有的电脑须设置开机密码,严禁员工擅自使用他人电脑及携带私人电脑办公,严禁非公司员工使用公司电脑。 第十一条公司办公电脑一律使用台式计算机。因工作需要,外出携带笔记本电脑或公司内部会议使用的,须向网管中心办理借用手续。《借用笔记本电脑申请表》见附件2。 第十二条使用者的业务数据,应妥善存储在非启动分区相应的位置(一般不应存储在C盘上),网管中心不定期对存储情况进行检查。 第十三条公司计算机及相关设备均为公司财产,任何人不得私自拆卸和损坏。 公司禁止员工私自加装软件;如因工作需要,当事人须向其部门经理提交书面申请并获同意后,网络工程师负责安装。《加装工作软件申请表》见附件3。 第十四条严禁使用计算机玩游戏。使用者下班时,务必关机、切断电源。 第三节安全使用规定 第十五条使用者须妥善保管用户名和密码,严防密码被窃取。一旦发现密码被窃取,应立即向网管中心报告并由网络工程师负责及时予以处理。 第十六条公司计算机系统的数据资料列入公司保密范围,严禁私自复制。公司计算机所有的软驱、光驱、USB端口均被屏蔽。如需使用,须经批准后统一在网管中心集中登记拷贝。除非因工作特别需要,经总经理批准后,由网管中心进行解锁。《使用软驱、光驱及USB端口申请表》见附件4。 涉密的计算机在外部维修前,须由网管中心采取妥善保护措施(包括卸除硬盘、现场监督维修等)。维修过程中换下的涉密载体(如硬盘等)须带回公司履行相关手续后销毁,禁止将旧件抵价维修或随意抛弃。 第十七条公司新购计算机及设备,由网络工程师必须先进行病毒检查后方可安装软件、使用。公司所有的计算机须安装防病毒软件,该软件须为国家规定的、具有计算机使用系统安全专用产品销售许可证的防病毒产品,网络工程师要

计算机设备与网络安全管理办法

计算机设备与网络安全管理(试行) 一、总则 第一条目的 (一)提高公司信息化水平,规范办公系统的使用管理,进一步整合办公资源,提高工作效率; (二)规范公司局域网内计算机操作,确保计算机使用的安全性、可靠性; (三)对计算机的配置、使用、安全、维护保养等进行有效的管理; (四)对软件的购置、发放、使用、保密、防毒、数据备份等进行安全有效的管理,确保各项管理工作的正常进行。 第二条管理范围 (一)公司计算机设备的购置、管理与操作; (二)计算机软件的购置、管理与操作; (三)公司计算机网络设备的日常管理与维护; (四)公司计算机信息安全管理; (五)公司信息文档的上传、发布管理等。信息文档特指公司或部门之间交流与发布的各项规章制度、通知、请示、报告、文件、工作联系、通报、简报、会议纪要、计划、信息传递、报表等。 第三条管理职责 (一)综合部负责计算机硬件及软件的配备、购置、使用的统一管理,负责计算机网络设备的购置、日常管理与维护,负责集团内计算机信息的安全与保密工作。 (二)计算机使用部门负责计算机的正确使用及日常维护,负责

本单位计算机信息的安全与保密工作。 二、计算机硬件管理 第四条计算机硬件是指各部门日常办公使用的计算机设备,包括计算机主机(含机箱内的芯片、功能卡、内存、硬盘、软驱、光驱等)、显示器、打印机、外设(键盘、鼠标、功放、音箱)等。 第五条公司新购置的计算机,由综合部登录于办公设施台帐中的《计算机设施分类台帐》,注明计算机的品牌型号、设备编号、内存、购置日期、使用部门等相关内容。 第六条所有计算机及配套设备要建立设备档案,综合部及时将设备故障、维修及部件更换等情况记入设备档案中。设备档案的管理要做到标志清楚、置放有序,便于及时取用。 第七条计算机的使用 (一)计算机开机操作:计算机开机时,应依次开启电源插座、显示器、主机。待出现正常界面,表明启动成功。若不能出现正常操作桌面,即时关掉主机及显示器电源,并报告综合部相关人员。 (二)计算机每次的开、关机操作至少相隔一分钟。严禁连续进行多次的开关机操作。计算机关机时,应遵循先关主机、显示器、电源插座的顺序。下班时,须关闭电源插座的开关,遇节假日,须将电源插座及网线拔下,彻底切断电源和网络,以防止火灾、雷击隐患。 (三)在对界面的应用软件进行操作时,当主机读写指示灯不断闪烁时,表明此时计算机正忙,应停止操作,待指示灯转为绿色后才能继续操作。 (四)录入方案或数据时,信息不断录入,应不断保存,以免停电丢失。 (五)计算机操作人员离开计算机时,应将所有窗口关闭,在确

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

计算机网络基础知识复习要点

计算机网络基础知识复习要点 一、计算机网络概论 1、计算机网络形成大致可分为三个阶段:计算机终端网络(终端与计算机之间的通信)、计算机通信网络(计算机与计算机之间的通信,以传输信息为目的)、计算机网络(以资源共享为目的)。 计算机网络与计算机通信网络的硬件组成一样,都是由主计算机系统、终端设备、通信设备和通信线路四大部分组成的。 2、计算机网络的定义:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件实现资源共享的系统,称为计算机网络。 使用计算机网络的目的:主要是为了共享资源和进行在线通信。例如:共享外围设备、共享数据、共享应用程序、使用电子邮件等。(软件、硬件、数据、通信信道) 3、计算机网络与计算机通信网络的根本区别是:计算机网络是由网络操作系统软件来实现网络的资源共享和管理的,而计算机通信网络中,用户只能把网络看做是若干个功能不同的计算机网络系统之集合,为了访问这些资源,用户需要自行确定其所在的位置,然后才能调用。因此,计算机网络不只是计算机系统的简单连接,还必须有网络操作系统的支持。 4、计算机网络是计算机应用的最高形式,从功能角度出发,计算机网络可以看成是由通信子网和资源子网两部分组成的;从用户角度来看计算机网络则是一个透明的传输机构。 5、计算机网络具有多种分类方法。按通信距离可分为广域网(WAN)、城域网(MAN)和局域网(LAN);按网络拓扑结构可分为星形网、树形网、环形网和总线网等;按通信介质可分为双绞线网、同轴电缆网、光纤网和卫星网;按传输带宽可分为基带网和宽带网;按信息交换方式分为电路交换网、分组交换网、综合交换网。 广域网(WAN),又称远程网,最根本的特点就是其分布范围广,常常借用传统的公共传输网络(例如电话)来实现。广域网的布局不规则,使用权限和网络的通信控制比较复杂,要求必须严格遵守控制当局所制定的各种标准和规程,传输率低,误码率高。 城域网(MAN)规模介于广域网和局域网之间,其大小通常覆盖一个城市。传输介质主要是光纤。 对于局域网(LAN),电气电子工程师协会(IEEE)的局部地区网络标准委员会曾提出如下定义:“局部地区网络通信一般被限制在中等规模的地理区域内,是专用的,由单一组织机构所使用。”局域网大多采用总线及环形拓扑结构。 1

计算机信息网络安全管理制度

****计算机信息网络安全管理制度 第一章总则 第一条为规范****系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。 第二条 ****信息化及计算机网络管理工作在本队队长的统一领导下,由****计算机信息网络安全管理领导小组所有成员负责具体组织实施。 第三条本单位计算机信息网络安全管理工作实行“一把手”负责制。 第四条本制度所称计算机信息安全网络管理工作包括信息化网络及设备管理、安全保密管理、计算机病毒防治、资料管理、培训等内容。 第二章信息化网络及设备管理 第五条信息化网络及设备按个人分配使用。分配到个人的设备由单位的工作人员负责,单位应指定一名熟悉计算机技术的人员负责日常管理和维护工作。 第六条凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定。对违反规定使信息化网络及设备不能正常工作和造成重大事故者,追究其相应责任,后果严重的,依法追究法律责任。

第七条严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。严禁带电拔插计算机内部配件。移动非便携式信息网络设备应断电后进行。离开工作场所前,须关闭计算机,切断电源。如有特殊情况不能关闭的,须征得本部门负责人同意。 第八条非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何配臵和检测。不得擅自将信息网络设备(包括报废设备)的配件私自拆卸,移植到其它设备。 第九条未经单位负责人批准,任何人不得随意更换信息化网络设备,不得随意外借、处臵信息网络设备。外部人员如需使用本单位的信息网络设备,需经本单位主管领导同意,并在现场监督的情况下进行。 第十条对计算机进行硬盘格式化和删除操作系统文件,须事先做好数据备份工作,并由本单位信息化管理员进行操作。 第十一条各单位信息化网络设备的使用人、保管人、责任人等情况的变更,应及时报办公室和财务部门登记备案。 第十二条重要的信息化网络设备,由本单位办公室集中统一管理。如需要使用时,应办理相关借用手续。 第十三条为防止计算机病毒造成严重后果,对外来移动存储介质(软盘、光盘、优盘、移动硬盘等)要严格管理,

网络与信息安全管理规定

网络与信息安全管理规 定 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

网络与信息安全管理制度 1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 一旦发现从事下列危害计算机信息网络安全的活动的: (一)未经允许进入计算机信息网络或者使用计算机信息网络资源; (二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; (四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地报告。 5. 在信息发布的审核过程中,如发现有以下行为的: (一)煽动抗拒、破坏宪法和法律、行政法规实施 (二)煽动颠覆,推翻 (三)煽动分裂国家、破坏国家统一 (四)煽动民族仇恨、民族歧视、破坏民族团结 (五)捏造或者歪曲事实、散布谣言,扰乱社会秩序 (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪 (七)公然侮辱他人或者捏造事实诽谤他人 (八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地报告。

计算机网络管理系统及其发展趋势

计算机网络管理系统及其发展趋势 进入90年代以来,随着计算机的普及以及计算机技术和通讯技术的发展,网络也越来越快地走近我们,计算机网络已成为当今信息时代的支柱。计算机与通信的结合产生了计算机网络,信息社会对计算机网络的依赖,又使得计算机网络本身运行的可靠性变得至关重要,向网络的管理运行提出了更高的要求。网络系统的维护与管理日趋繁杂,网络管理人员用人工方法管理网络已无法可靠、迅速地保障网络的正常运行;无法满足当前开放式异种机互联网络环境的需要,人们迫切地需要用计算机来管理网络,提高网络管理水平,使信息安全,快捷地传递。于是计算机网络管理系统便应运而生了。 一、计算机网络管理系统的基本知识 (一)计算机网络管理系统的概念 计算机网络管理系统就是管理网络的软件系统。计算机网络管理就是收集网络中各个组成部分的静态、动态地运行信息,并在这些信息的基础上进行分析和做出相应的处理,以保证网络安全、可靠、高效地运行,从而合理分配网络资源、动态配置网络负载,优化网络性能、减少网络维护费用。 (二)网络管理系统的基本构成 概括地说,一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。 1.管理员。实施网络管理的实体,驻留在管理工作站上。它是整个网络系统的核心,完成复杂网络管理的各项功能。网络管理系统要求管理代理定期收集重要的设备信息,收集到的信息将用于确定单个网络设备、部分网络或整个网络运行的状态是否正常。 2.管理代理。网络管理代理是驻留在网络设备(这里的设备可以是UNIX工作站、网络打印机,也可以是其它的网络设备)中的软件模块,它可以获得本地设备的运转状态、设备特性、系统配置等相关信息。网络管理代理所起的作用是:充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。 3.管理信息库。它存储在被管理对象的存储器中,管理库是一个动态刷新的数据库,它包括网络设备的配置信息,数据通信的统计信息,安全性信息和设备特有信息。这些信息、被动态送往管理器,形成网络管理系统的数据来源。 4.代理设备和管理协议。代理设备在标准网络管理软件和不直接支持该标准协议的系统之间起桥梁作用。利用代理设备,不需要升级整个网络就可以实现从旧协议到新版本的过渡。对于网络管理系统来说,重要的是管理员和管理代理之间所使用的网络管理协议,如SNMP,和它们共同遵循的MIB库。网络管理协议用于在管理员与管理代理之间传递操作命令,并负责解释管理员的操作命令。通过管理协议的作用,可以使管理信息库中的数据与具体设备中的实际状态、工作参数保持一致。 (三)网络管理系统的功能 ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,即配置管理、故障管理、性能管理、计费管理与安全管理。 故障管理:其主要功能是故障检测、发现、报告、诊断和处理。由于差错可以导致系统瘫痪或不可接受的网络性能下降,所以故障管理也是ISO网络管理元素中,被最广泛实现的一种管理。 配置管理:其主要功能包括网络的拓扑结构关系、监视和管理网络设备的配置情况,根据事先定义的条件重构网络等,其目标是监视网络和系统的配置信息,以便跟踪和管理对不同的软、硬件单元进行网络操作的结果。

关于计算机网络安全及防范的必要性

关于计算机网络安全及防范的必要性 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面: 1、计算机网络的脆弱性互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: (1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。 2、操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 (1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 (2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 (3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 (5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

计算机网络基础与管理系统

第一章测试 1 计算机网络共享的目的是共享资源,他通过( A )将多台计算机互联起来?A、数据通信线路 ?B、服务器 ?C、终端 ?D、以上都不对 2 端点之间的通信是依靠( A )之间的来通信完成的。 ?A、通信子网中的节点 ?B、资源子网中的节点 ?C、通信子网中的端点 ?D、资源子网中的端点 3 4 (计算机网络)是利用通信设备和线路,将分布在不同地理位置上的、功能独立的计算机系统的连接起来,以功能完善的网络软件实现网络中资源共享信息传送的复合系统。 5

6 7 按计算机网络的网络覆盖范围来分类,可以将计算机分为三类,即局域网、城域网和广域网。( T ) 8 计算机网络就是一些互相连接的、自治的计算机系统的集合。(F) 第二章测试 1 IP层的功能不包括( D )。 ?A、无连接的数据包传输 ?B、数据包路由选择 ?C、差错控制 ?D、提供可靠连接 2 TCP/IP协议分为( C )层。 ?A、2 ?B、3 ?C、4 ?D、5 3

物理层采用( C )来实现传输所需要的物理连接。 ?A、通信信道 ?B、网络节点 ?C、物理层规定的四种特性 ?D、传输差错控制 4 负责电子邮件传输的应用层协议是( B )。 ?A、HTTP ?B、SMTP ?C、FTP ?D、TELNET 5 在TCP/IP参考模型和OSI参考模型中各协议层次的功能大体上相似,都存在(网络层)、传输层和应用层。 6 7 8 第三章测试

粗缆( C )。 ?A、通常阻抗大 ?B、是最粗的一种光缆 ?C、在连接时需要安装收发器 ?D、需要连接到网卡上 2 光纤( A )。 ?A、能支持音频和视频 ?B、通常使用RJ-45接头 ?C、信号在墙壁和天花板上反射 ?D、很容易链接 3 管带ISDN一律采用( A )传输 ?A、光纤 ?B、电缆 ?C、双绞线 ?D、电源线 4 通信系统共有(发送设备)、(接收设备)、发送机、信道和接收五个基本组件。 5

《计算机及网络安全管理制度》(试行)

《计算机及网络安全管理制度》(试行) 计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由专人负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务作用,更好地为集团员工提供正常的工作保障,特制定《计算机及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机等)均归专人所管辖,其安装、维护等操作由专业工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须由专人实施或经过批准实施,未经许可任何部门不得私自连接交换机等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先申报,由专人做网络实施方案。 第四条集团局域网的网络配置由专人统一规划管理,其他任何人不得私自更改网络配置。 第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第七条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第八条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第九条任何人不得扫描、攻击集团计算机网络。 第十条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十一条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团公司局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件等。 2. 采取有效的计算机病毒安全技术防治措施。建议集团公司每台计算机安装防火墙和杀毒软件对病毒和木马进行查杀。(集团公司每台计算机现都已安装了杀毒软件) 3. 定期或及时更新,用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团公司的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团公司有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容:

计算机网络系统管理与维护试题库完整

填空题 1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般 类型相同。这种组网方式是对等网。 6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策 略。这些管理策略被称为组策略。 7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。 8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。 9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。 10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的 技术,是一种用于检查计算机网络中违反安全策略行为的技术。 11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 12.物理类故障一般是指线路活着设备出现的物理性问题。 13.在域中,用户使用域用户账户登录到域。 14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发 生冲突时,父容器的这个GPO的组策略设置最终生效。 15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。 16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。 17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。 18.利用组策略部署软件的方式有两种:指派和发布。 19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。 20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。 21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、 基本视频、默认系统服务等。 23.Norton AntiVirus是杀(防)病毒软件。 24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。 26.在活动目录中,用户账户用来代表域中的用户。 27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。 28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 多选题 1.故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。 2.网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。 3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注(A,资产管理)(C 软件派送)和(D远程协助)方面。 4.包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。 5.为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系。 6.数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。 7.从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方 式。 单选题 1.在制定组策略时,可以把组策略对象链接到(C,组织单位)上。 2.在制定组策略时,可以把组策略对象连接到(D,域)上。

计算机网络安全分析及防范措施

计算机网络安全分析及防范措施 引??言 ???????计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据 ??????? ??????? 方式,再到现在以InternetTCP/IP协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。

???????(一)数字语音多媒体三网合一 ???????目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 ??????? ??????? 。不 是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面: ???????(1)地址资源即将枯竭

???????(2)路由选择效率不高,路由表急剧膨胀 ???????(3)缺乏提供QoS的保障 ??????? ??????? 而且 ??????? 功能:路由器探测,参数探测,地址自动配置,重复地质探测,地址解析,相邻节点连通性测试,选径,重定位等等。 ???????IPv6的安全性分析。其中包括身份验证等方式阻止信息报探测、IP欺骗、连接截获等攻击方法的入侵。

???????此外还有服务质量功能、移动性等新特性。 ???????未来的网络将能够提供丰富的语音、数据、图像和多媒体业务。如多媒体会 ??????? ??????? 护, ???????计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。

计算机网络基础与应用自我测试题

《计算机网络基础与应用》 模块一计算机网络基础 一、请在空白处填写合适的内容 1.计算机网络是将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享和数据通信的系统。 2.计算机网络的发展分两阶段,即:面向终端的网络和计算机的网络。 3.计算机网络按分布距离分为:局域网、城域网和广域网。 4.局域网是指有限的地理范围内构作的计算机网络,它是计算机硬件和传输介质的结合,典型特征是位于一个建筑物或一个单位内。英文简称LAN。 5.在局域网中的计算机可分为两种角色。即:工作站和服务器。 6.从网络架构方法看,局域网有3种类型对等网、工作站服务器网络和无盘工作站。 7.目前网络中经常接触到的3个团体是ISO、ARPA和IEEE。 8.TCP/IP协议中,TCP是指传输控制协议,IP是指网际协议。 9.IEEE 802.3标准是关于有线以太网络的标准。 二、请从下面4个选项中选择一个比较合适的选项 1.下列哪方面是构作计算机网络不会涉及到的。(C ) A.计算机互联B.通信设备与传输介质 C.计算机性能与交换技术D.网络软件,通信协议和网络操作系统(NOS) 2.下列说法正确的是()。 A.远程网就是通常说的Internet B.城域网构作距离在10Km~100Km内C.局域网是速度最快的网络 D.局域网只是计算机硬件和传输介质的结合,不需要其他辅助的东西。 3.下列哪项不是局域网的特点(D ) A.网络的经营权和管理权属于某个单位B.通信处理一般由网卡完成 C.网络所覆盖的地理范围比较小D.所有通信都可用 4.局域网的基本组成部分中,下列哪项是没有的。(A ) A.网络基本结构B.计算机及智能型外围设备C.网络接口卡及电缆D.网络操作系统及有关软件 三、你认为以下的说法正确吗 1.计算机网络是计算机与通讯技术密切结合的结果。(对) 2.在所有的网络中,局域网的传输距离最小。(对) 四、请对以下问题进行分析或回复 1.计算机网络发展分几个阶段?各有什么特点? 答:第一阶段计算机网络是以单个计算机为中心的远程联机系统,它是由一台计算机和多个终端组成的应用系统,网络终端无数据处理能力,只作为数据的输入输出。第二阶段计算机网络是以多个主机通过通信线路互联起来协同工作的系统,主机之间不是直接用线路相连,而是接口报文处理机IMP转接后互联的。网络中互联的主机负责运行程序,提供资源共享。第三阶段计算机网络是具有统一的网络体系结构并遵循国际标准的开放式和标准化的网络。计算机网络开放标准化的产生,实现计算机的互联。第四阶段计算机网络从20世纪80年代末开始,局域网技术发展成熟,出现光纤及高速网络技术,整个网络发展成为以Internet为代表的互联网。计算机网络就是将多个具有独立

计算机网络管理模拟试题三及答案

计算机网络管理模拟试题(三)及答案 第一部分选择题 一、单项选择题 1、NMA提供用户接口,根据用户的命令显示管理信息,通过网络向______发出请求或指令,以获取有关设备的管理信息或改变设备配置() A、网络接口 B、网络视图 C、网络管理实体 D、网络管理应用 2、当无法对OSI七个层实施统一管理时,可利用() A、层管理 B、系统管理 C、配置管理 D、直接管理 3、ISO定义的系统管理功能域中,_________包括视图管理、拓扑管理、软件管理、网络规划和资源管理。() A、配置管理 B、故障管理 C、性能管理 D、安全管理 4、互联网中所有端系统和路由器都必须实现_______协议。() A、SNMP B、SMTP C、TCP D、IP 5、UDP提供面向_________的传输服务。() A、端口 B、地址 C、连接 D、无连接 6、MIB-2的结构中,Internet_________节点,是为OSI的目录(X..500)使用的() A、DireCtiry(1) B、Mgmt(2) C、ExperrimentAl(3) D、PrivAte(4) 7、MIB中,______定义了一组合法的宏实例,说明了有关的语法。() A、宏定义 B、宏实例 C、宏实例的值 D、SYNTAX 8、SNMP实体可对MIB-2中的对象执行的操作有() A、Set,TrAp,GetNext B、Get,Set,GetNext C、Get,GetNext,TrAp D、Get,Set,TrAp 9、________控制多个管理站对代理的管理信息库的访问。() A、代理 B、管理站 C、认证 D、TrAp陷入 10、接收GetRequest的SNMP实体以请求标识相同的______响应。 A、GetRequest B、GetResponse C、GetNextRequest D、TrAp 11、管理站主要靠_________收集信息。 A、轮询 B、专用陷入 C、代理 D、委托代理

计算机网络管理研究现状与发展

计算机网络管理研究现状与发展 摘要:文章对计算机网络管理协议进行了探讨,对计算机网络管理系统作了介绍,同时分析了计算机网络管理技术的研究与发展。 关键词:计算机网络管理;SNMP;分布式管理 计算机网络是计算机技术和通讯技术发展和结合的产物。计算机网络管理指的是初始化并监视一个活动的计算机网络,收集网络系统中的信息,然后作适当地处理,以便诊断问题,控制或者更好地调整网络的一系列操作。计算机网络管理的目的是为了提高网络效率,使之发挥最大效用。网络管理的基本目的是保证网络可靠性、提高网络运行效率。网络管理的概念随着现代网络技术的发展而演变。对于网络管理,目前还没有严格统一的定义,可以将网络管理定义为以提高整个网络系统的工作效率、管理层次与维护水平为目标,主要涉及对网络系统的运行及资源进行监测、分析、控制和规划的行为与系统。 一、计算机网络管理技术 (一)计算机网络管理协议 网管协议就是规范网管通信的约定。在基于TCP/IP的计算机网络管理领域,SNMP占有明显的优势。下面介绍一下简单网络管理协议SNMP,关于网络管理有一个基本原理是若要管理某个对象,就必然会给该对象添加一些软件或硬件,但这种“添加”必须对原有对象的影响尽可能小。简单网络管理协议SNMP (Simple Network Management Protocol)正是按照这样的基本原理来设计的。SNMP发布于1988年。Internet在1990年制订出网管标准SNMP,使SNMP很快变成了事实上的计算机网络管理标准。SNMP最重要的指导思想就是要尽可能简单,以便缩短研制周期。SNMP的基本功能包括监视网络性能、检测分析网络差错和配置网络设备等。在网络正常工作时,SNMP可实现统计、配置和测试等功能。当网络出故障时,可实现各种差错检测和恢复功能,虽然SNMP是在TCP/IP基础上的网络管理协议,但也可扩展到其他类型的网络设备上。SNMP整个系统必须有一个管理站,它实际上就是网控中心。在管理站上运行管理进程。在每一个被管对象中一定要有代理进程。管理进程和代理进程利用SNMP报文进行通信,而SNMP报文又使用UDP来传送。有时网络管理协议无法控制某些网络元素。例如,该网络元素使用的是另一种网络管理协议。这时可使用委

计算机网络安全防护的5种方法

计算机网络安全防护5种方法 现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法: 1、使用防火墙。防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。 2、建立多级备份机制。做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。 3、计算机病毒的防护。对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软

件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了4种安全保护措施:①注册安全,网络管理员通过用户名、入网口令来保证注册安全;②权限安全,通过指定授权和屏蔽继承权限来实现; ③属性安全,由系统对各目录和文件读、写性质进行规定;④可通过封锁控制台键盘来保护文件服务器安全。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。 4、采用漏洞扫描系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。 5、安装入侵检测系统。入侵检测系统对入侵行为的检测,它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统,就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻

相关主题