当前位置:文档之家› 第2章信息安全与社会责任

第2章信息安全与社会责任

第2章信息安全与社会责任
第2章信息安全与社会责任

第2章信息安全与社会责任

教学目标:

掌握信息系统安全的相关概念

了解计算机应用人员的社会责任与职业道德,增强网络道德意识

培养遵守网络道德规范、安全使用计算机的良好习惯。

随着计算机的快速发展及计算机网络的普及,伴随而来的计算机安全问题越来越受到人们的广泛的重视与关注。本章的主要任务:

1.计算机安全与维护

2.网络安全技术

3.信息安全技术

4.社会责任与职业道德

2.1 计算机安全与维护

计算机安全的威胁多种多样,主要来自自然因素与人为因素,而人为因素主要是病毒与网络黑客。本节的任务了解病毒与黑客及其危害,掌握防治的基本技术与方法。

2.1.1基本知识

计算机应用的日益深入以及计算机网络的普及,给人们带来了前所未有的方便,给社会带来无限的商机与财富。然而,发展同时也给社会带来了巨大的风险,如计算机病毒、网络欺诈、网络攻击、网络犯罪等给社会带来了巨大的经济损失和社会问题。计算机的安全问题已经引起全社会广泛的关注和重视。

按照美国国家技术标准组织(NSIT)的定义,计算机安全是指“为任何自动信息系统提供保护,以达到维护信息系统资源(包括各类硬件、软件、固件、数据及通信等)的完整性、可用性以及保密性的目的”。即是说,计算机安全是计算机技术的一部分,它主要目的是保证信息安全,防止信息被攻击、窃取和泄露。

1994年我国颁布的《中华人民共和国计算机信息系统安全保护条例》(简称《安全保护条例》),就是一个保护计算机安全的重要法规。条例指出:计算机信息系统的安全保护工作,应当保障计算机及其相关和配套的设备、设施(含网络)的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

计算机安全涵盖了系统安全及数据安全两个方面。系统安全一般采用防火墙、病毒查杀、防范等被动保护措施;数据安全则主要是采用现代密码算法对数据进行主动保护。一个完整的安全方案应该是以上两者有机的结合。

2.1.2计算机病毒

1.什么是计算机病毒

计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”(《中华人民共和国计算机信息系统安全保护条例》(简称《安全保护条例》))。从广义上讲,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

2.计算机感染病毒的主要症状

随着制造病毒和反病毒双方较量不断深入,病毒制造者技术也越来越高,病毒的欺骗性、隐蔽性也越来越好。只有在实践中细心观察才能发现计算机的异常现象。计算机感染了病毒的常见症状有:

1)计算机动作比平常迟钝;

2)磁盘文件数目无故增多;

3)磁盘可利用空间无故减少;

4)系统内存空间无故明显变小;

5)程序载入时间比平常久;

6)计算机经常出现死机现象;

7)系统出现异常的重新启动现象;

8)显示器出现一些莫名其妙的信息或异常现象;

9)存储器内有来路不明的常驻程序;

10)文件名称,副文件名,日期,属性被更改。

3.计算机病毒的主要特征

1)传染性

传染性指病毒对其他文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源的过程。这是计算机病毒的基本特征。计算机病毒传播途径主要有:通过计算机硬件设备进行传播;通过移动存储设备传播;通过点对点通信系统和无线通道传播;通过计算机网络进行传播等。其中通过计算机网络传播已经成为病毒传播的主要途径。

2)潜伏性

计算机病毒在条件不满足时,将长期潜伏在文件中,只有触发了特定条件(如到某一日期某个时间)才会对计算机进行破坏。如CIH病毒,它只在每年的4月26日才发作。

3)隐蔽性

隐蔽性是指病毒的存在、传染和对数据的破坏过程不易被计算机用户发现,同时又难于预料。

4)寄生性

寄生性是指病毒依附于其它文件(如.COM、.EXE文件)而存在。

5)破坏性

破坏性是计算机病毒最重要的特性。病毒对计算机的破坏主要表现在占用系统资源,影响计算机运行速度,干扰系统运行,破坏系统数据,造成系统瘫痪,给用户造成严重心理压力等。

4.计算机病毒的分类

计算机病毒可以根据下面的计算机病毒属性进行分类:

按照计算机病毒存在的媒体进行分类:病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

按照计算机病毒传染的方法进行分类:病毒可分为驻留型病毒和非驻留型病毒。驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

根据病毒破坏的能力可划分为以下几种:

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K 磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。根据病毒特有的算法,病毒可以划分为:

伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是https://www.doczj.com/doc/0d3087639.html,。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

5.计算机病毒的预防

计算机病毒的预防措施主要有:计算机用户必须对计算机病毒有严肃正确的认识,重视计算机随时有感染病毒的可能;要对计算机定期进行病毒检查,以便及时发现病毒;要养成数据备分的习惯,以便计算机被病毒感染而造成数据被破坏后仍能复原;慎用网上下载的软件;不使用盗版软件;使用防火墙、杀毒软件,并经常更新病毒库等。

从宏观上讲,计算机病毒是一个系统工程,除了技术手段外,还涉及许多因素,如法律、道德、教育、管理制度等。

6.计算机数据的安全维护

我们知道,数据有时甚至比程序更为重要,所以数据的安全保护是一件非常重要的工作。

计算机感染病毒,是丢失数据的一个主要原因。另外,由于计算机硬盘的原因(如硬盘质量问题),也可能导致存储在硬盘上的数据部分甚至全部丢失。因此,维护数据的安全,要注意防范病毒,定期备份硬盘上的数据(如制作备份硬盘,或将硬盘数据刻录到光盘等)。

2.2 网络安全技术

互联网的普及应用,成为现代人们的一种生活方式,形成影响广泛的网络文化。如何有效保证网络的安全畅通是本节的主要任务。

2.2.1黑客攻防技术

我们已经生活在数字化的网络空间里,信息设备及其信息本身与我们的日常工作和生活息息相关。但是许多管理者或用户对信息系统安全性的关注仍比较薄弱,漫不经心地考虑信息安全问题,过于平常地处理数字化资料,对网络上的攻击和防护的基本知识缺乏了解,多是考虑网络性能、效率和方便性,由此使得信息安全问题更为复杂化。

1.黑客

网络黑客(Hacker):指的是熟悉某种电脑系统、并具有极高的技术能力、长时间将心力投注在信息系统的研发、并且乐此不疲的人。像UNIX系统的鼻祖Ken Thompson,或GNU (Gnu’s Not Unix)团队的领导人Richard Stallman,就是典型的Hacker。而我们现在认为黑客是信息系统的非法入侵者,比较准确的说法应当是“Intruder(入侵者)”或“Cracker(破坏者)”。

网络中常见的黑客主要有以下几种:

1)某些业余电脑爱好者

2)职业的入侵者

3)某些电脑高手

4)Hacker级的Cracker

5)黑客入侵大体有以下目的:

6)好奇心与成就感

7)当作入侵其他重要机器的跳板

8)盗用系统资源

9)窃取机密资料

10)恶意攻击

2.黑客常用的网络攻击形式

1)网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如netxray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

2)利用帐号攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多unix主机都有ftp

和guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用unix操作作系统提供的命令如finger和ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

3)软件漏洞

许多系统都有这样那样的安全漏洞(bugs),其中某些是操作系统或应用软件本身具有的,如sendmail漏洞,win98中的共享目录密码验证漏洞和ie5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

4)拒绝服务攻击

一般情况下,拒绝服务攻击是通过使被攻击对象的系统关键资源下载,从而使被攻击对象停止部分或全部服务。

3.应对黑客的典型防护模式

1)数据加密

数据加密的目的是保护信息系统的数据、文件、口令和控制信息等,同时也可以提高网上传输数据的可靠性,这样即使黑客截取了网上传输的信息包,一般也无法得到正确的信息。

2)身份认证

通过密码或特征信息等来确认用户身份的真实性,只对确认了的用户给予相应的访问权限。

3)访问控制

系统应当设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络断口和结点的安全控制、防火墙的安全控制等,通过各种安全控制机制的相互配合,才能最大限度地保护系统免受黑客的攻击。

4)审计

把系统中和安全有关的事件记录下来,保存在相应的日志文件中,例如记录用户的注册信息,如注册来源,注册失败的次数等;记录用户访问的网络资源等各种相关信息。当遭到黑客攻击时,这些数据可以用来帮助调查黑客的来源,并作为证据来追踪黑客;也可以通过对这些数据的分析来了解黑客攻击的手段以找出应对的策略。

5)其它安全防护措施

不运行来历不明的软件,不随时打开陌生人发来的邮件中的附件。要经常运行专门的反黑客软件,可以在系统中安装具有实时检测、拦截和查找黑客攻击程序的用的工具软件,经常检查用户的系统注册表和系统启动文件中的自动启动程序项是否有异常,做好系统的备份工作,及时安装系统的补钉程序等。

2.2.2防火墙技术

防火墙是网络安全的第一道屏障。保障网络安全的第一个措施是安装和使用防火墙。

1.什么是防火墙

目前关于防火墙的定义很多,其中最典型的是:防火墙是指设置在被保护网络(内联子网和局域网)与公共网络或其他网络之间,并位于被保护网络边界的,对进出被保护网络实施“通过/阻断/丢弃”控制的硬件、软件部件或系统,如图2-1所示。

图2-1 防火墙逻辑位置示意图

2.防火墙的特性

防火墙有如下特征:

1)所有的从内部到外部或从外部到内部的通行流量都必须通过防火墙。

2)只有经过安全策略允许的通信流量,才能通过防火墙。

3)系统本身具有高可靠性,防火墙本身是不可穿透的。

总之,防火墙是保护可信网络,防止黑客通过非可信网络入侵,提供网络安全服务,实现网络和信息安全的基础设施。它是不同网络或网络管理域之间信息的唯一出口,能根据企业的安全策略控制(监测、限制、更改)出入网络的信息流,尽可能地对外部屏蔽网络内部的拓扑结构和运行状况,以此来实现对网络的安全保护。另外,从安全策略和网络配置的角度看,防火墙是附加了许多安全机制的主机系统或网关,它可以隐藏一个主机或一个子网,并保护其内部资源不受外部的攻击或滥用。

3.防火墙的主要功能

防火墙的主要功能有:

1)禁止某些信息或未授权的用户访问受保护的网络,过滤不安全服务和非法用户。

2)控制对特殊站点的访问。防火墙可以允许受保护网的一部分主机被外部网访问,而另一部分被保护起来。

3)作为网络安全的集中监视点或阻塞点,防火墙可以记录所有通过它的访问,并提供统计数据,具有较强的审计和报警能力,并具有严格的自我表现保护意识。

防火墙大体上可以分为两类:一类基于Packet filter(包过滤),另一类基于Proxy Service(代理服务)。它们的区别在于基于包过滤的防火墙通常直接转发报文,它对用户完全透明,速度较快。而基于代理服务是通过代理服务来建立连接,它可以有更强的身份验证(Authentication)和注册(log)功能。

1)包过滤防火墙

在互联网络这样TCP/IP网络上,所有往来的信息都被分割成许许多多一定长度的信息

包,包中包含发送者的IP地址和接收者的IP地址信息。当这些信息包被送上互联网络时,路由器会读取接收者的IP并选择一条合适的物理线路发送出去,信息包可能经由不同的路线抵达目的地,当所有的包抵达目的地后会重新组装还原。

包过滤式的防火墙会检查所有通过的信息包中的IP地址,并按照系统管理员所给定的过滤规划进行过滤。如果对防火墙设定某一IP地址的站点为不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。

包过滤防火墙的优点是它对于用户来说是透明的,处理速度快而且易于维护,通常作为第一道防线。包过滤路由器通常没有用户的使用记录,这样我们就不能得到入侵者的攻击记录。

2)应用级网关

应用级网关也就是通常我们提到的代理服务器。它适用于特定的互联网服务,如超文本传输(HTTP),远程文件传输(FTP)等等。代理服务器通常运行在两个网络之间,它对于客户来说像是一台真的服务器,而对于外界的服务器来说,它又是一台客户机。如图2-2所示。

图2-2 基于代理服务的放火墙

当代理服务器接收到用户对某站点的访问请求后,会检查该请求是否符合规定,如果规则允许用户问该站点的话,代理服务器会像一个客户一样去那个站点取回所需信息再转发给客户。

代理服务器通常都拥有一个高速缓存,这个缓存存储有用户经常访问的站点内容,在下一个用户要访问同一站点时,服务器就不用重复地获取相同的内容,直接将缓存内容发送即可,既节约了时间也节约了网络资源。代理服务器会像一堵墙一样挡在内部用户和外界之间,从外部只能看到该代理服务器而无法获知任何的内部资源,诸如用户的IP地址等.

2.3 信息安全技术

信息安全是指防止信息财产被故意的或偶然的非法侵权、泄露、更改、破坏,或使信息被非法系统辨识、控制。本节任务介绍三种信息安全技术。

2.3.1数据加密技术

1.什么是数据加密

数据加密的基本过程包括对明文的信息进行翻译,译成密文或密码的代码形式。加密的目的是防止有价值的信息在网络上被拦截和窃取。

加密是所有信息保护技术措施中最古老、最基本的一种,既可对传输信息加密,也可对

存储信息加密。加密把声音变成噪声,把图像变成雪花,把计算机数据变成似毫无意义的数字。攻击者即使得到经过加密的信息,听到的也不过是一片噪声,看到的不过是一片雪花或一串乱七八糟的字符。因此,加密可以有效地对抗截收、非法访问数据库窃取信息、盗窃存有信息的磁盘或光盘等威胁。

2.加密方法

在计算机通信网络中,一般是利用信息变换规则把可懂的信息变成不可懂的信息,其中,变换规则称为密码算法,可懂的信息称为明文,不可懂的信息称为密文。

密码算法是一些公式、法则或程序,算法中的可变参数是密钥、密钥不同,明文与密文的对应关系就不同。密码算法总是设计成相对稳定的,在这个意义上,可以把密码算法视为常量,而密钥是变量。可以根据事先约好的安排,或者每逢一个新信息改变一次密钥,或者定时更改一次密钥。由于种种原因,密码算法实际上很难做到绝对保密,因此现代密码学的一个基本原则是:一切秘密寓于密钥之中。在设计加密系统时,总是假设密码算法是公开的,真正需要保密的密钥。所以在分发密钥时,必须特别小心。

密码算法的分类方法很多,通常从下面几个角度进行划分:

1)根据密码算法使用的加密密钥和解密密钥是否相同、能否由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥),可将密码算法分为对称密码算法(也叫做双钥密码算法、公开密钥密码算法),和非对称密码算法。

如果一个加密系统的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易地推出另一个,所采用的就是对称密码算法,对称密码算法的密钥要妥善保管,因为任何人拥有了它就可以解开加密信息。对称密码算法的优点是保密强度高,计算开销小,是目前用于信息加密的重要算法。如果一个加密系统的加密密钥和解密钥不相同,并且由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥)是计算上不可行的,所采用的就是非对称密码算法。在采用非对称密码算法的加密系统中,每个用户都有两个密钥:一个是可以告诉信息团体内所有用户的,称为公开密钥(简称公钥);一个是由用户秘密保存的,称为秘密密钥(简称私钥)。由于目前实用的非对称密码算法的计算开销大,保密强度还达不到对称密码算法的水平。所以不适合用于大量信息加密。但是由于它具有每对密钥为用户专用,并且其中一个是可以公开的特点,所以它非常适合用于密钥分发、数字签名、签别等。用于分发密钥的原则很简单:发方用收方的公开密钥对需要分发的密钥加密,然后发给收方。收方用他的秘密密钥对收到的信息解密,就可得到被分发的密钥。

当今的计算机网络加密系统,倾向于组合应用对称密码算法和非对称密码算法,对称密码算法用于信息加密,非对称密码算法用于密钥分发、数字签名、鉴别等。

2)根据密码算法对明文的加密方式,可分为序列密码算法和分组密码算法。

如果密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的信息段在明文(或密文)中所处的位置的函数,所采用的算法就是序列密码算法。序列密码算法以明文比特为加密单位。加密时,用一段随机或伪随机序列对明文序列模2加得到密文序列。解密时,用一段相同的随机序列或密文序列模2加便得到明文序列。如果密文与给定的密码算法和密钥有关,与被处理的明文信息段在整个明文(或密文)中所处的位置无关,所采用的算法就是分组密码算法。通常,分组密码算法总是以大于64比特的数据块为加密单位,给定相同的明文数据块,加密后便得到相同的密文数据块。序列密码算法的特点是加密速度快,无误码扩散,需要同步。分给密码算法的特点与之相反。这些特点决定序列密码算法一般用于实时信号(如语音、视频图像)加密,分组密码一般用于计算机数据加密。

3)根据在加密过程中是否注入了客观随机因素,可分为确定型算法和概率算法。

如果在一个加密过程中,当明文、密钥被确定后,密文的形式就惟一确定,所采用的算法就是确定型密码算法。目前实用的密码算法大多数是这类算法。如果在一个加密过程中,当明文、密钥被确定后,密文的形式仍然不确定,或者说对于给定的明文和密钥,总存在一个很大的密文集合与之对应,而最后产生出来的密文则是通过客观随机因素在这个密文集合中随机选出来的,所采用密码算法就是概率密码算法。这种算法通过增加加密代价提高保密强度。

4)根据是否能进行可逆运算,可分为单向函数密码算法和双向变换密码算法。

单向函数是一类特殊的密码算法,其特点是可以容易地把明文变成密文,但再把密文转换成原来的明文却是困难的(有时甚至是不可能的)。这类算法只适用于某些特殊的、不需要解密的场合(如密钥管理、鉴别)以及双向变换密码算法的某些环节。绝大多数情况下,总是要求所使用的密码算法能够进行可逆的双向加解密变换,否则接收方就无法把密文还原成明文,这是密码设计中的一条根本性的要求。

这里需要强调的是,因加密需求而发展起来的现代密码算法,不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是计算机通信网络安全的核心技术。

2.3.2数字签名技术

数字签名是指对网上传输的电子报文进行签名确认的一种方式,这种签名方式不同于传统的手写签名。手写签名只需把名字写在纸上就行了;而数字签名却不能简单的在报文或文件里写入名字,因为在计算机中可以很容易地修改名字而不留任何痕迹,这样的签名很容易被盗用,如果这样,接收方将无法确认文件的真伪,达不到签名确认的效果。那么计算机通信中传送的报文是如何得到确认的呢?这就是数字签名要解决的问题,数字签名必须满足以下三点要求:

1)接收方能够核实发送方对报文的签名。

2)发送方不能抵赖对报文的签名。

3)接收方不能伪造对报文的签名。

假设A要发送一个电子报文给B,A、B两方只需经过下面3个步骤,如图2-3所示:

1)A用其私钥加密报文,这便是签名过程。

2)A将加密的报文送达B。

3)B用A的公钥解开A送来的报文。

图2-3 数字签名传输示意图

以上三个步骤可以满足数字签名的3个要求:首先签名是可以被确认的,因为B是用A

的公钥解开加密报文的,这说明原报文只能被A的私钥加密而且只能有A才能知道自己的私钥;其次发送方A对数字签名是无法抵赖的,因为除A以外无人能用A的私钥加密一个报文;最后签名无法被伪造,只有A能用自己的私钥加密一个报文,签字也无法重复使用,签字在这里就是一个加密过程;报文被签字以后是无法被篡改的,因为加密后的报文被改动后是无法被A的公钥解开的。

目前数字签名已经应用于网上安全支付系统、电子银行系统、电子证券系统、安全邮件系统、电子订票系统、网上购物系统、网上报税等一系列电子商务应用的签名认证服务。

2.3.3数字证书

数字证书相当于网上的身份证,它以数字签名的方式通过第三方权威认证中心有效地进行网上身份认证。数字身份认证是基于国际公钥基础结构标准的网上身份认证系统,帮助网上各终端用户识别和表明自身的身份,具有真实性和防抵赖的功能。与物理身份证不同的是,数字证书还具有安全、保密、防篡改的特性,可对网上传输的信息进行有效的保护和安全的传递,如图2-4所示。

图2-4 物理世界与虚拟世界的“认证“对比

数字证书一般包含用户的身份信息、公钥信息和身份验证机构的数字签名数据。身份验证机构的数字签名可以确保证书的真实性,用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证信息的不可否认性。

数字证书的内容主要有以下两部分:

1)申请者的信息:主要由版本信息、证书序列号、身份验证机构所使用的签名算法、发行证书身份验证机构所的名称、证书的有效期限、证书主题名称、被证明的公钥信息、额外信息的特别扩展等组成。

2)身份验证机构的信息:还包含发行证书的身份验证机构的签名和用来生成数字签名算法。

数字证书可以应用于互联网上的电子商务活动和电子政务活动,其应用范围涉及需要身份认证及数据安全的各个行业,包括传统的商业、制造业、流通业的网上交易,以及公共事业、金融服务业、工商税务、海关、政府行政办公、教育科研单位、保险、医疗等网上作业系统。

2.4 社会责任与职业道德

随着计算机网络应用的迅速普及,由于它的开放性与自由性,没有统一有效的管理,与网络相关的社会责任与职业道德的培养至关重要。本节任务讨论存在的问题,研究网络道德的建设等。

2.4.1问题与现状

计算机网络出现前所未有的问题的主要表现在以下几个方面:

1)不良的信息毒化网络环境

计算机网络的开放性、自由性和便捷性,为广大用户提供了方便。一方面,任何人都可以在网上设立网络站或网页,不需要得到有关部门的许可,另一方面,任何人都可以在网络上发表任何言论,从而导致网上出现不少为法律所禁止或社会道德所不容的行为。如传播色情信息、宣传与党的方针、政策相悖的言论等。

2)网上犯罪

计算机科学的发展,促进了社会的繁荣和进步。然而,由于多方面还不完善,还不能适应复杂的现实社会,具有易受攻击的脆弱性。随着人们对计算机的依赖与日俱增,计算机犯罪对社会的威胁也日益严重。一方面由于计算机系统的开放和信息共享,使计算机应用的范围不断扩大;另一方面正是由于计算机系统的开放和计算机自身的脆弱性,导致了计算机安全方面的诸多漏洞。计算机犯罪是指以冒充合法用户身份进入计算机系统并对系统实施攻击。

3)垃圾信息泛滥成灾

计算机网络为人类提供丰富多彩的信息的同时,也制造了大量垃圾信息。由于网上的信息没有严格的进行严格的把关和挑选,而是让信息在网上任意的传播,形成了资料很多而知识很少的世界。同时,过多的信息出现使人们无所适从,无法在浩海的信息中做出有效正确的选择。

4)难以区分真假信息

目前的网络媒体主要由三部分组成,一部分是原有的传统媒体机构开办的,由于开办者是已有一定影响,有一套相对比较严格有序的新闻业务动作体制和机制,有比较丰富的新闻信息业务经验,因而其发布信息比较可信。第二部分是非媒体机构开办,还有一部分是个人开办的。这两类的情况非常复杂。其中一部分是比较严肃,他们的信息往往是转发专业媒体的信息。另外还有一些媒体的情况就难以让人相信了,他们在真实性、准确性、权威性和客观性等方面均没有保障。因为他们没有或缺少高素质的专业采编人员、没有一套按照新闻规范运转的专业机制、只是追求一时的轰动效应或经济效益。

2.4.2网络道德建设

1.网络的伦理原则

我们如下应遵循的网络伦理原则:

1)在充分发挥网络提升个人的知识性的同时,要把道德的运行机制引入网络领域中去。

2)国家、地区或有关机关有责任有权利有义务审查、控制网络信息的内容、有权检查

入网者的网络行为。

3)网络运营商应该对自己网络行为的社会效果负责。

4)在保证信息所有者合法利益前担下,应尽可能实现资源共享,最大限度地发挥信息的使用价值。

5)尊重涉及网络的传统和充分利用网络资源。

2.十条戒律

美国计算机伦理协会为计算机伦理学制定了十条戒律,具体内容是:

1)你不应用计算机去伤害别人;

2)你不应干扰别人的计算机工作;

3)你不应窥视别人的文件;

4)你不应用计算机进行偷窃;

5)你不应用计算机作伪证;

6)你不应使用或拷贝没有付费的软件;

7)你不应未经许可而使用别人的计算机资源;

8)你不应盗用别人的智力成果;

9)你应该考虑你所编的程序的社会后果;

10)你应该以深思熟虑和慎重的方式来使用计算机。

2.4.3我国的信息安全法规

我国关于信息系统安全方面的法规主要有:

1)《中华人民共和国计算机信息系统安全保护条例》:这个条例是1994年2月18日中华人民共和国国务院令147号发布的,该条例是我国计算机系统安全保护的基本法。

2)《计算机软件著作权登记办法》:这个办法是1992年4月6日机械电子工业部发布的。

3)《计算机软件保护条例》:这个条例是1991年5月24日国务院第八十三次常务会议通过的,1991年6月4日中华人民共和国国务院令第84号发布的。

4)《计算机信息系统国际联网保密管理规定》:这个规定由国家保密局发布的,2000年1月1日施行。

5)《中国教育和科研计算机网用户守则》

6)《关于加强对教育网站和网校进行管理的公告》:这个公告在2000年4月12日教育部发布。

7)《计算机病毒防治管理办法》:2000年4月26日公安部发布。

8)《电子签名法》:2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过。

9)在我国《刑法》第285条至287条,针对计算机犯罪给出了相应的规定和处罚:非法入侵计算机信息系统罪:《刑法》第285条规定“违反国家规定,侵入国家事务、国防建设、尖端技术领域的计算机信息系统,处三年以下有期徒刑或拘役。”

破坏计算机信息系统罪:《刑法》第286条规定三种罪,即破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪和制作、传播计算机破坏性程序罪。

《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定顶罪处罚。”

随着社会的发展,法制的健全,我国将会不断有新的法律法规出台。

2.5 总结与提高

本章首先介绍了计算机的安全技术与维护、网络安全技术、信息安全技术等知识,接着介绍了信息化环境下存在的不良问题及相关的道德法规。通过本章的学习,可以了解常用的各种安全技术的原理及方法,了解相关的道德法规;能根据具体情况解决日常学习、生活中的实际问题,明确社会成员应承担的责任,形成与信息化社会相适应的价值观和道德观。

2.6 思考与练习

一、选择题

1.关于数字签名,下面()的说法是错误的。

A.数字签名技术能够保证信息传输过程中的安全性

B.数字签名技术能够保证信息传输过程中的完整性

C.数字签名技术能够对发送者的身份进行认证

D.数字签名技术能够防止交易中抵赖的发生

2.计算机病毒的传染途径有多种,其中危害最大的病毒传染途径是()。

A.通过软盘传染B.通过光盘传染

C.通过硬盘传染D.通过网络传染

3.防火墙是当今最为广泛使用的一种计算机网络安全技术,它具有()特点。

A.简单实用,透明性高,不须改原有的网络应用系统

B.可以运行在应用层,也可以运行在网络层和传输层

C.可以达到计算机的系统安全和计算机数据安全的要求

D.防止信息泄露,防止信息被截获,对数据进行加密

4.计算机病毒是一种()。

A.特殊的计算机部件B.游戏软件

C.人为编制的特殊程序D.能传染的生物病毒

5.计算机病毒破坏的主要对象是()。

A.磁盘片B.磁盘驱动器C.程序和数据D.CPU

6.下列四项中,不属于计算机病毒特征的是()。

A.潜伏性B.破坏性C.免疫性D.传播性

7.关于计算机病毒,()说法是正确的。

A.病毒是由软盘表面粘有灰尘造成的

B.病毒常隐藏在数据文件或系统中,具有隐蔽性和潜伏性

C.大部分病毒具有极强的传染性

D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪

8.在()加密算法中,加密和解密使用同一密码。

A.对称式B.非对称式C.公钥密码D.私钥密码

二、填空题

1.数字签名必须满足、、三个条件。

2.计算机病毒具有、、、、、等特点。

3.防火墙是指设置与公共网络或其他网络之间,并位于被保护网络边界的,对进出被保护网络实施控制的硬件、软件部件或系统。

4.计算机安全是计算机技术的一部分,它主要目的是保证,防止。

三、问答题

1.什么是黑客,应对黑客的防护模式有哪些?

2.什么是计算机病毒,如何有效地防治计算机病毒?

3.防火墙的主要功能是什么?

4.数据加密的目的是什么?其基本过程?

5.数字签名的功能是什么?

6.数字证书的作用是什么?简单的数字证书一般包含哪些信息?

第2章信息安全与社会责任

第2章信息安全与社会责任 教学目标: 掌握信息系统安全的相关概念 了解计算机应用人员的社会责任与职业道德,增强网络道德意识 培养遵守网络道德规范、安全使用计算机的良好习惯。 随着计算机的快速发展及计算机网络的普及,伴随而来的计算机安全问题越来越受到人们的广泛的重视与关注。本章的主要任务: 1.计算机安全与维护 2.网络安全技术 3.信息安全技术 4.社会责任与职业道德

2.1 计算机安全与维护 计算机安全的威胁多种多样,主要来自自然因素与人为因素,而人为因素主要是病毒与网络黑客。本节的任务了解病毒与黑客及其危害,掌握防治的基本技术与方法。 2.1.1基本知识 计算机应用的日益深入以及计算机网络的普及,给人们带来了前所未有的方便,给社会带来无限的商机与财富。然而,发展同时也给社会带来了巨大的风险,如计算机病毒、网络欺诈、网络攻击、网络犯罪等给社会带来了巨大的经济损失和社会问题。计算机的安全问题已经引起全社会广泛的关注和重视。 按照美国国家技术标准组织(NSIT)的定义,计算机安全是指“为任何自动信息系统提供保护,以达到维护信息系统资源(包括各类硬件、软件、固件、数据及通信等)的完整性、可用性以及保密性的目的”。即是说,计算机安全是计算机技术的一部分,它主要目的是保证信息安全,防止信息被攻击、窃取和泄露。 1994年我国颁布的《中华人民共和国计算机信息系统安全保护条例》(简称《安全保护条例》),就是一个保护计算机安全的重要法规。条例指出:计算机信息系统的安全保护工作,应当保障计算机及其相关和配套的设备、设施(含网络)的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 计算机安全涵盖了系统安全及数据安全两个方面。系统安全一般采用防火墙、病毒查杀、防范等被动保护措施;数据安全则主要是采用现代密码算法对数据进行主动保护。一个完整的安全方案应该是以上两者有机的结合。 2.1.2计算机病毒 1.什么是计算机病毒 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”(《中华人民共和国计算机信息系统安全保护条例》(简称《安全保护条例》))。从广义上讲,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。 2.计算机感染病毒的主要症状 随着制造病毒和反病毒双方较量不断深入,病毒制造者技术也越来越高,病毒的欺骗性、隐蔽性也越来越好。只有在实践中细心观察才能发现计算机的异常现象。计算机感染了病毒的常见症状有: 1)计算机动作比平常迟钝; 2)磁盘文件数目无故增多; 3)磁盘可利用空间无故减少;

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料 一、判断题(15题) 1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2.计算机场地可以选择在公共区域人流量比较大的地方。× 3.计算机场地可以选择在化工厂生产车间附近。× 4.计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5.机房供电线路和动力、照明用电可以用同一线路。× 6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 9.机房内的环境对粉尘含量没有要求。× 10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12.纸介质资料废弃应用碎纸机粉碎或焚毁。√ 13.灾难恢复和容灾具有不同的含义。× 14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 15.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 16.容灾就是数据备份。× 17.数据越重要,容灾等级越高。√

18.容灾项目的实施过程是周而复始的。√ 19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。√ 21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√ 22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。× 23.操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。× 24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。×25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √ 26.本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。× 27.本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。√ 28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

管理学道德与社会责任优选稿

管理学道德与社会责任集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

第二章道德与社会责任 (一)单项选择题 ()1、道德在本质上是。 A、个人的价值观 B、规则或原则 C、社会契约 D、不成文的法律 ()2、在商业道德方面,主张把规范分析和实证分析纳入道德讨论的是。 A、道德的功利观 B、道德的权利观 C、公平理论 D、综合社会契约理论 ()3、道德发展分为前惯例层次、惯例层次和。 A、原则层次 B、中间层次 C、文化层次 D、信念层次 ()4、除了价值观、道德以外还有信念强度和可以影响个人行为。 A、环境变化 B、问题强度 C、组织文化 D、控制中心 ()5、影响管理者道德的因素有:道德发展阶段、个人特征、组织文化和问题强度。 A、员工状况 B、压力大小 C、结构变量 D、社会契约 ()6、高层管理人员在道德方面的领导作用有言行方面的表率和两方面体现。 A、建立道德标准 B、挑选员工 C、运用奖惩机制 D、全面评价 ()7、对企业的社会责任存在两种截然相反的观点,古典观的代表人物首推。 A、弗里德曼 B、凯恩斯

C、德姆塞茨 D、冯·哈耶克 ()8、社会责任观的支持者认为,古典观的主要缺陷是。 A、追求短期利益 B、时间框架 C、忽视长期利益 D、承担社会义务的成本 ()9、社会责任和经营绩效之间的关系已被实证研究所证实是关系。 A、不相关 B、负相关 C、正相关 D、不确定 ()10、企业对竞争对手承担责任,目的是为了。 A、合作共存 B、有序竞争 C、社会福利 D、限制新进入者 11.企业在追求经济利益的同时能够做到依法纳税,仅此而已,属于哪一种情况? A.社会响应 B.社会责任 C.社会义务 D.社会道德 12.完全按照成果或结果判断是非的道德观,在管理学上被称为_______。 A.权力观 B.功利观 C.公正观 D.行为观 (二)多项选择题 ()1、企业对顾客应承担的社会责任主要由构成。 A、提供安全的产品 B、提供正确的产品信息 C、提供售后服务

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

第二章 道德与社会责任

第二章道德与社会责任 一.填充题 1.在商业道德方面存在四种道德观:____,____,____和____。 2.公平观保护了_____的利益 3.综合观主张把____和____两种方法并入到商业道德中去。 4._____要求管理者考察各行业和各公司的现有道德准则,以决定什么是对的,什么是错的。 5.崇尚道德的管理不仅把道德规范视作组织获取利益的一种_____,更把其视作组织的_____。 6.崇尚道德的管理不仅从组织自身角度更从____角度看问题。 7.崇尚道德的管理不仅把人看做手段,而把人看做_____。 8.人类的道德发展要经历_____,_____,和_____三个层次。 9.只受个人利益影响的道德发展层次是_____。 10.除价值准则外,还有两个个性变量也影响着个人行为,这两个变量是_____和_____。 11.影响管理者道德行为的影因素包括_____,_____,_____,_____和_____。 12.受他人期望影响的道德发展层次是______。 13.受个人用来辨别是非的道德准则影响的道德发展层次是______。 14.最有可能产生高道德标准的组织文化是那种较强的_____以及_____的组织文化。 15.在弱组织文化中,管理者可能以_____作为行为的指南。 16.崇尚道德的管理以_____为行为导向。 17.道德准则是表明组织的_____和_____的正式文件。 18.为了提升员工的道德修养,不能仅以_____来衡量绩效,还要考察行为的_____。 19.只履行社会义务的企业只追求那些对其____有利的社会目标。 20.有_____的企业受道德力量的驱动,去做对社会有利的事而不去做对社会不利的事。 21.企业的伦理经营意味着企业注重维护_____的利益,从而要采取行动并付出一定的成本。 22.两种社会责任观分别是_____和_____。 23.古典观认为,企业的社会责任就是指_____。 24.理论的功利观认为决策要完全依据其_____或_____做出。 25.功利主义的目标是为尽可能多的人提供尽可能多的_____。 26.理论的权利观认为决策要在尊重和保护_____的前提下做出。 27.正式的规章制度可以降低模糊程度,从而_____理论行为产生。 28.人生的完善包括_____和_____两个方面。 29.法律不能激发人们追求卓越,它不是_____的准则,甚至不是_____的准则。 30.道德发展的前惯例层次包括_____和_____两个阶段。 31.道德发展的惯例层次包括_____和_____两个阶段。 二.简答题 1.什么是道德? 2.崇尚道德的管理具有哪些特征? 3.道德发展阶段是如何影响个人的道德判断的? 4.个人特征是如何影响管理者的道德行为的? 5.组织文化是如何影响管理者的道德行为的? 6.影响问题强度的因素有哪些? 7.对员工进行道德教育的反对意见和赞成意见分别是哪些?

网络与信息安全责任书

仅供参考[整理] 安全管理文书 网络与信息安全责任书 日期:__________________ 单位:__________________ 第1 页共4 页

网络与信息安全责任书 为保障网络与信息安全,维护国家安全和社会稳定,保护公民、法人和其他组织的合法权益,本人在从事云南省运政信息管理系统运维过程中,郑重承诺严格履行相关法律义务,承担以下责任: 一、严格遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》等法律法规和规章的有关规定,依法从事互联网电子公告服务。对本单位网站的信息服务行为承担法律、行政、民事责任。 二、建立和完善网络安全技术措施,定期进行安全风险分析与系统漏洞测试,防止病毒传播和被非法控制为网络攻击的跳板,适时对软硬件进行升级,确保系统安全可靠运行。 三、完善信息安全管理制度和技术防范手段,建立健全公共信息内容自动过滤系统和人工值班监控制度,不制作、复制、发布、传播《互联网信息服务管理办法》第十五条规定的禁止性信息,自觉遵守法律规范,认真履行社会责任。 四、在运维过程中发现安全事故及时控制和处理,保留有关原始记录,并在24小时内向相关主管部门报告。 五、依法保存备份记录不少于60日,在国家有关机关依法查询时予以提供。 六、遵守机房安全管理制度。严格保守国家秘密,确保不泄漏用户个人资料。 1 七、依法接受相关管理部门的监督管理和检查,主动向通信管理部门提供软件过滤系统远程登录检查条件。 第 2 页共 4 页

八、本责任书(承诺书)随运维协议生效之日起生效。签字: 2 年月日 第 3 页共 4 页

管理学第二章 道德与社会责任

第二章??道德与社会责任 (一)单项选择题 ()1、道德在本质上是。 A、个人的价值观 B、规则或原则 C、社会契约 D、不成文的法律 ()2、在商业道德方面,主张把规范分析和实证分析纳入道德讨论的是。 A、道德的功利观 B、道德的权利观 C、公平理论 D、综合社会契约理论 ()3、道德发展分为前惯例层次、惯例层次和。 A、原则层次 B、中间层次 C、文化层次 D、信念层次 ()4、除了价值观、道德以外还有信念强度和可以影响个人行为。 A、环境变化 B、问题强度 C、组织文化 D、控制中心 ()5、影响管理者道德的因素有:道德发展阶段、个人特征、组织文化和问题强度。 A、员工状况 B、压力大小 C、结构变量 D、社会契约 ()6、高层管理人员在道德方面的领导作用有言行方面的表率和两方面体现。 A、建立道德标准 B、挑选员工 C、运用奖惩机制 D、全面评价 ()7、对企业的社会责任存在两种截然相反的观点,古典观的代表人物首推。 A、弗里德曼 B、凯恩斯 C、德姆塞茨 D、冯·哈耶克 ()8、社会责任观的支持者认为,古典观的主要缺陷是。 A、追求短期利益 B、时间框架 C、忽视长期利益 D、承担社会义务的成本 ()9、社会责任和经营绩效之间的关系已被实证研究所证实是关系。 A、不相关 B、负相关 C、正相关 D、不确定 ()10、企业对竞争对手承担责任,目的是为了。 A、合作共存 B、有序竞争 C、社会福利 D、限制新进入者 11.企业在追求经济利益的同时能够做到依法纳税,仅此而已,属于哪一种情况? A.社会响应 B.社会责任 C.社会义务 D.社会道德 12.完全按照成果或结果判断是非的道德观,在管理学上被称为_______。 A.权力观 B.功利观 C.公正观 D.行为观 (二)多项选择题 ()1、企业对顾客应承担的社会责任主要由构成。 A、提供安全的产品 B、提供正确的产品信息 C、提供售后服务 D、提供必要的指导 E、赋予顾客自主选择的权利 ()2、企业社会责任的具体表现除企业对环境、企业对员工、企业对顾客的责任以外,还应包括:承担的责任。

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

第三章 管理道德与社会责任

第三章管理道德与社会责任 §1 道德概述 一、道德的定义 在实际生活中,我们经常会碰到以下一些问题:推销员在推销商品的过程中贿赂客户,这是道德的吗?如果推销员用自己的佣金进行贿赂,情况又如何?是否有什么不同?一个人为了能在经济衰退时期找到一份工作而压低自己的学历,因为这份工作通常无须拥有较高学历的人去做,这是道德的吗?公车私用是道德的吗?用单位的电话打私人长途是道德的吗?请单位的秘书打私人信件是道德的吗? 对上述问题的回答本身就是一个道德判断的过程。为了能正确地回答这些问题,需要对道德下一个较准确的定义。 道德通常是指那些用来明辨是非的规则或原则。根据这一定义,道德在本质上是规则或原则。这些规则或原则旨在帮助决策人判断某种行为是正确的或错误的,或这种行为是否为组织所接受。不同组织的道德标准可能不一样,即使是同一组织,也可能在不同的时期有不同的道德标准。此外,组织的道德标准要与社会的道德标准兼容,否则这个组织很难为社会所容纳。 二、四种道德观 在商业道德方面有以下四种观点。 (-)道德的功利观 这种观点认为决策要完全依据其后果或结果作出。功利主义的目标是为尽可能多的人提供尽可能多的利益。接受功利观的管理者可能认为解雇其工厂中20%的工人是正当的,因为这将增强工厂的盈利能力、使余下的80%的工人的工作更有保障以及符合股东的利益。一方面,功利主义对效率和生产率有促进作用,并符合利润最大化的目标。另一方面,它会造成资源配置的扭曲,尤其是在那些受决策影响的人没有参与决策的情况下,同时,功利主义也会导致一些利益相关者(stakeholders)的权利受到忽视。 (二)道德的权利观 这种观点认为决策要在尊重和保护个人基本权利(如隐私权、言论自由和游行自由等)的前提下作出。例如,当雇员揭发展主违反法律时,应当对他们的言论自由加以保护。权利观的积极一面是它保护了个人的自由和隐私。但它也有消极的一面(主要是针对组织而言):接受这种观点的管理者把对个人权利的保护看得比工作的完成更加重要,从而在组织中会产生对生产率和效率有不利影响的工作氛围。 (三)公平理论道德观 这种观点要求管理者公平地实施规则。接受公平理论观的管理者可能决定向新来的员工支付比最低工资高一些的工资,因为在他(或她)看来,最低工资不足以维持该员工的基本生活。按公平原则行事,也会有得有失。得的是它保护了那些未被充分代表的或缺乏权力的利益相关者的利益,失的是它可能不利于培养员工的风险意识和创新精神。 (四)综合社会契约理论观 这种观点主张把实证(是什么)和规范(应该是什么)两种方法并入商业道德中,即要求决策人在决策时综合考虑实证和规范两方面的因素。这种道德观综合了两种“契约”:一种是经济参与人当中的一般社会契约,这种契约规定了做生意的程序;另一种是一个社区中特定数量的人当中的较特定的契约,这种契约规定了哪些行为方式是可接受的。这种商业道德观与其他三种的区别在于它要求管理者考察各行业和各公司中的现有道德准则,以决定什么是对的、什么是错的。

互联网企业社会责任报告

互联网企业社会责任报告 篇一:京东:社会责任是合法与成功的主线 7月29日,主题为“聚合力,赢未来”的京东首届开放平台合作伙伴 大会在北京举行;会后第二天,京东集团创始人兼CEO 刘强东做了一场题为“我的成长之路与京东社会责任”的内部员工培训,这是刘强东首次在半公开场合专门讲述社会责任;8月15日,《京东企业社会责任报告》发布,较为全面和详细地披露了京东发展十年来的社会责任理念、实践和绩 效…… 这一连串的举动,意味着“企业社会责任”将作为“主角”之一登上京东商城发展的快车。京东高级副总裁李曦对本刊记者说,京东经历十年超高速发展,交易额每年增长约200%对中国电子商务发展做出了重大贡献。为了在下一个十年能够继续快速奔跑,企业社会责任将是京东的重点工作。十年发展走的就是责任之路刘强东认为,京东的发展史,是一部不断创新的奋斗史,也是一段不断实践企业责任的探索史。京东的责任在于不断地创造社会价值。 京东的十年发展,映射的是中国B2C电子商务发展之路。 20XX年,京东正式涉足电子商务,现已成为中国电子商务领域最受消费者欢迎,也是最有影响力的电子商务企业之一,交易额在过去9年以近200%勺年均速度增长。20XX年,京东线上交易额达到

600亿元,截止到今年5月,注册用户达到1亿人;合作伙伴超过4万家;商品覆盖13大品类,数万个品牌;日均订单量达100万单,今年6月促销期间日订单量更高;网站日均浏览量2亿,6月18日达 亿,成为最受消费者欢迎的网购平台之一。 李曦介绍说,在今年3月份的市场调研中,“值得信赖”、“专业的”、“负责任的”,是京东留给公众最为突出的印 象,而这样的品牌形象于京东丰富的商品品类,完善的网络服务和强大的业务能力。 “电子商务已经成为不可逆转的发展趋势,它的快速增长是拉动内需,带动国内经济发展的重要平台,是先进的生产力,是先进的商业业态,是先进的商业模式。”李曦对记者说,在这样的背景下,京东的发展实际上担负起了促进中国电子商务发展的责任。 合规经营是京东最基础的社会责任 刘强东认为,京东的社会责任不仅在于捐款捐物,京东最基础的社会责任,首先是遵守法律,照章纳税,诚信经营,通过合法的途径带领员工走上成功,并用这种价值观影响其他公司,带动整个行业。“不违法,不逃税,坚持正确地做事,让员工有尊严地工作,有稳定的和越来越好的生活”。 论坛以“创新?力量”为主题。中国互联网协会副理事长高卢麟、中央网络安全和信息化领导小组办公室网络社会工作局副局长范小伟、工业和信息化部网络安全管理局信安处副调研员王宏

(完整版)第二章管理道德与社会责任(习题)

第二章管理道德与社会责任 一、单项选择题 1.管理道德的出发点是() A.管理者的责任意识B.管理活动的职业特殊性 C.管理系统的整体利益D.社会一般道德原则 2.管理道德是一种( )的规范和制约力量。 A.内在于管理者B.外在于管理者 C.由相关的法律制度确定下来D.适用于一切组织成员的.普遍 3.道德的本质是() A.方法B.手段C.技术D.规则或原则 4.在社会主义国家中,( )是一切管理道德行为的最高准则。 A.国家利益B.集体利益C.经济效益D.社会效益 5.决策要完全依据其后果或结果作出是()的观点。 A.道德的功利观点B.道德的权利观 C.公平理论道德观D.综合社会契约理论观点 6.决定管理秩序和管理效益的根本因素是( )。 A.管理者的素质B.管理者的人格 C.管理者的活动D.管理者的道德品质 7.管理道德教育的最高目的是( ) A.提高管理者的素质B.造就管理者的管理人格 C.促进管理者的自我完善D.增强管理者的责任感 8.个人试图在组织或社会的权威之外建立道德准则是发生在() A.前惯例层次B.惯例层次C.原则层次D.以上都不是 9.大量证据表明,企业的社会责任与其长期利润之间有着()关系。 A.正相关性 B.负相关性 C.没有明显关联 D.无法判断 10.下列说法错误的是()。 A.道德的功利观认为决策要完全依据其后果或结果做出,目标是为部分人提供尽量多的利益。

B.道德的权利观认为决策要在尊重和保护个人基本权利的前提下作出 C.公平理论道德观要求管理者公平地实施规则 D.综合社会契约理论观主张把实证和规范两种方法并人商业道德中 11.道德发展的最低层次是()。 A.原则层次 B.前惯例层次 C.惯例层次 D.因人而异12.下列关于价值准则的说法正确的是()。 A.同一组织的管理者通常有着相似的价值准则 B.价值准则和道德发展阶段看起来相似,实质也一样 C.价值准则是关于什么是对.什么是错的基本信念 D.一般来说,大部分组织成员都在进人组织后,在具体的组织环境中形成相对稳定的价值准则 13.道德发展要经历三个层次,每个层次又分两个阶段。随着道德阶段的上升,个人的道德判断和外部因素的关系是()。 A.个人的道德判断越来越受到外部因素的影响 B.个人的道德判断越来越不受外部因素的影响 C.个人的道德判断和外部因素的关系没有变化 D.没有确切证据表明两者之间有显著关系 14.()不是企业对员工的责任。 A.积极寻找途径参与各种社会活动 B.定期会不定期培训员工 C.营造一个良好的工作环境 D.推行民主管理 15.道德通常是指那些用来()的规则或原则。 A.明辨是非 B.纠正行为 C.公正赏罚 D.维护正义16.如果一个企业仅仅履行了经济上和法律上的义务,就意味着该企业履行了它的 (),或达到了法律上的最低要求。 A.社会反应 B.社会责任 C.社会义务 D.社会公德17.()用来度量一个人的信念强度, A.控制中心 B.自我强度 C.个人特征 D.问题强度 18.()用来度量人们在多大程度上是自己命运的主宰。 A.控制中心 B.自我强度

第9章 网络管理与信息安全(习题答案)

第9章网络管理与信息安全(习题答案)

第9章网络管理与信息安全习题及答案1 网络管理的需求有哪些? 1)杜绝可能发生错误的因素,保障计算机网络的正常运行。 2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。 2 网络管理技术应该尽可能地地满足网络管理者和用户对网络的(有效性)、(可靠性)、(安全性)和(经济性)等指标的要求。 3 企业在网络管理方面进行投资的主要驱动因素有哪几点? 1)维持或改进服务 2)维持各种的需求平衡 3)网络的复杂性问题 4)减少宕机时间 5)加强资产管理 6)控制开销 4 网络管理不包含对人员的管理,这句话对

否?为什么? 不对。网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。 5 国际标准化组织提出的网络管理功能有(故障管理)、(配置管理)、(计费管理)、(安全管理)和(性能管理)5项。 6 什么是故障管理?其主要功能是什么? 故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。其主要功能有如下4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执行诊断程序,找到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的工作能力;将故障告警、诊断和处理的结果记录在日志系统中。 7 什么是配置管理?其主要功能是什么? 配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件供网络管理人员查询或修改,以保证网络已最优化的状态运行。配置管理包括3方面的内容:

获取当前网络的配置信息,存储配置数据、维护设备清单并产生数据报告,提供远程修改设备配置参数的手段。 8 什么是计费管理?其主要功能是什么? 计费管理可以跟踪用户使用网络的情况并对其收取费用。其主要功能有:收集计费信息、分配运行成本、计算用户费用以及计算网络经营预算。 9 什么是安全管理?其主要功能是什么? 安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;容灾策略的制定和实施。 10 什么是性能管理?其主要功能是什么? 性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能控制在一个可接受的水平。其具体功能有:收

网络信息安全课后习题答案新版

第一章网络安全综述 1.什么是网络安全? 答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。 2.网络安全包括哪些内容? 答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏 2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理 3)操作系统安全4)联网安全 3.网络安全面临的威胁主要来自哪几方面? 答: 1)物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。 2)系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。 3)身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。 4)线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。 5)有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。 4.在网络安全中,什么是被动攻击?什么是主动攻击? 答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。 被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。 攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。 5.简述访问控制策略的内容。 答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分别叙述各种访问控制策略。 1)入网访问控制 2)网络的权限控制 3)目录级安全控制 4)属性安全控制 5)网络服务器安全控制 6)网络监测和锁定控制 7)网络端口和节点的安全控制 8)防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙

信息安全与信息社会责任测试题.docx

《信息安全与信息社会责任》测试题单元或主题名称 信息安全与信息社会责任 单元或主题对应的 模块 客观题 主观题信息系统与社会 提示:不少于 5 道;标明每道测试题对应的学科核心素养的维度 和水平。 1、信息社会的特征是:() A. 业务流的数字化和网络化 B. 以网络为平台的经济 C.利用信息和知识的经济 D.互联网是信息社会的一种基本形态 信息意识,水平 1 2、正确安全地使用公共场合的wifi 方法是:() A. 手机或者电脑不要开着wifi 自动连接功能 B. 尽量选择政府或者餐厅、商场提供的免费wifi C.不要在公共网络环境中打开自己一些重要的账号 D.突然弹出网络广告或者其它不正常的页面,请谨记,千万不要 点击 信息意识,水平 2 3、家庭 wifi 安全设置方法是:() A. 只要有密码就可以了,好记点就行。 B. 最好设置版本最高、安全性最高的WPA2 C. 家庭 wifi 密码要设置高强度密码 D. 家庭的路由器最好设置单独的密码,这个密码区别于wifi的密码 信息意识,水平2 4、会计信息系统的组成是:( ) A. 特定人员、数据加工、数据存储传输 B. 数据输入、数据加工、数据处理规程 C. 特定人员、数据处理工具、数据处理规程 D. 数据输入、数据处理工具、数据存储传输 信息意识,水平2 5、如何保护自己的QQ 号码安全 :() A. 使用安全的电脑,设置 ,QQ 密码保护 ,定期修改QQ 密码 B. 养成安全的上网习惯:不要使用非官方发布的QQ 版本,尽量使用最新版本的QQ 软件; C. 不在非腾讯官方的网站(或软件)中输入QQ 帐号和密码 D.不要轻易打开网络下载或网友传送的文件,确需打开前应进行 病毒扫描; E.不要访问陌生人发来的安全性未知的网址; 信息意识,水平2 提示:不少于 2 道;标明每道测试题对应的学科核心素养的维度和 水平;要有情境;体现开放性和实践性。

企业网络与信息安全管理组织架构

企业网络与信息安全管理组织构架 公司成立信息安全领导小组,是信息安全的最高决策机构,下设负责信息安全领导小组的日常事务。 二、信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括: 1.根据国家和行业有关信息安全的政策、法律和法规; 2.批准公司信息安全总体策略规划、管理规范和技术标准; 3.确定公司信息安全有关部门工作职责,指导、监督信息安全工作。 二、信息安全领导小组下设两个工作组: 1.信息安全工作组于海峰负责、 2.应急处理工作组张会负责。 3.组长均由公司负责人郑建国担任。 三、信息安全工作组的主要职责包括: 1.贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作; 2.根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落实; 3.组织对重大的信息安全工作制度和技术操作策略进行审查,拟订信息安全总体策略规划,并监督执行; 4.负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统工程建设中的安全规划,监督安全措施的执行; 5.组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全风险的防范对策; 6.负责接受各单位的紧急信息安全事件报告,组织进行事件调查,分析原因、涉及范围,并评估安全事件的严重程度,提出信息安全事件防范措施; 7.及时向信息安全工作领导小组和上级有关部门、单位报告信息安全事件。 8.跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。 四、应急处理工作组的主要职责包括: 1.审定公司网络与信息系统的安全应急策略及应急预案;

2.决定相应应急预案的启动,负责现场指挥,并组织相关人员排除故障,恢复系统; 3.每年组织对信息安全应急策略和应急预案进行测试和演练。 五、公司指定分管信息的领导负责本单位信息安全管理,并配备信息安全相关人员对公司信息安全领导小组和工作小组负责,落实本单位信息安全工作和应急处理工作。

网络信息安全课后习题答案

一、填空题 1. 信息安全有三大要素,分别是保密性、完整性、可用性。 2. 信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权 用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。 3. 网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。 4. 网络安全防护体系的核心是安全技术。 5. 美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1 级。 6. 我国现行的信息网络法律体系框架分为 4 个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。 二、简答题 1. 什么是信息安全?它和计算机安全有什么区别? 信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。 区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电 子的、印刷的还是其他的形式。 2. 什么是网络安全?网络中存在哪些安全威胁? 网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传 播病毒。 3. 网络安全的防护体系包括哪些部分?分别有什么功能? 包含4 个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管 理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。 第二章 一、填空题 1. 共享文件夹的权限有读取、更改和完全控制。 2. 推荐Windows Server 2008 操作系统安装在NTFC 文件系统下。 3. Administrator 账户和Guest账户是Windows Server 2008 的内置用户账户。

企业道德与社会责任案例

企业道德与社会责任 案例 班级:会计141 小组成员: 卢嘉琪 16 郑霞 17 巫霏霏 18 陈慧 20 张静 21 蔡细纯 201420414204 王鑫思 201420424229 郭醒瑶201420114114

企业道德与社会责任 企业的道德社会责任是指企业追求有利于社会长远目标的一种义务。它超越了法律和经济所要求的义务。它是企业在当今社会经济环境下获得长期成功的关键。企业的道德与社会责任感将有助于企业长期经济目标的实现,这是有效管理者所追求的目标。一.巴斯夫公司企业道德与社会责任感案例(正例) 巴斯夫是全球知名的化学公司,创建于1865 年。它多次被《财富》杂志评选为最受赞赏的化学公司,它从2001 年开始连续数年被列入道琼斯可持续发展指数排行榜。此外,它还被列入高度重视企业社会责任的FTSF4G00(指旨数。 巴斯夫在全球都有一个统一的标准,它在承担责任方面的表现令人称赞。2001 年德国政府出台新节能法规,要求新建筑物的采暖能耗降至“7 升”,巴斯夫利用其资源和技术优势,将德国已有70 年历史的老建筑物改成德国第一幢“ 3 升”房,采暖耗油量从20升降到3 升,不仅为住户节约了大量采暖费用,并且环保效益十分显著,二氧化碳的排放量也降至原来的七分之一。由此,“3 升房”在德国得到大力推广。 巴斯夫在公司责任方面的突出表现还在于,它从不将经济利益凌驾于环保、安全和健康之上,在处理社会责任、环境责任和公司盈利之间的关系方面表现得驾轻就熟,获得了巨大成功。 巴斯夫早在1985 年就进入了中国市场,可谓最早进入中国的外 资企业之一。1999年巴斯夫在中华区的销售额是6.9亿欧元,2005 年则为28亿欧元。如今,巴斯夫已是中国化工业最大的外资企业。

信息安全与社会责任

第九章信息安全与社会责任 一、填空题 1.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM 和 2.数据加密的核心技术是 文件中,当运行这些文件时,会激活病毒并常驻内存。。 3.加密技术在网络中应用一般采用 4.在信息安全方面,对称式加密是指 5. 计算机网络的非法入侵者一般指的是和 。 。 两种类型。 6. 根据所采用的防火墙技术,可将防火墙分为和两类。 7. 计算机病毒的主要特点是、寄生性、隐蔽性、触发性和破坏性。 8.一般黑客攻击分为、和三个步骤。 二、单项选择题 1.下列四条叙述中,错误的一条是______。 A. 计算机病毒只破坏软件系统 C. 计算机病毒具有潜伏性 2. 计算机病毒是一种______。B. 计算机是一种程序 D. 不联网的微型计算机也会传染上病毒 A.生物病菌B.生物病毒C .计算机程序D.有害言论的文档 3. 计算机病毒对于操作计算机的人______。 A. 只会感染,不会致病 C. 不会感染 4. 计算机病毒是指______。B. 会感染致病,但无严重危害D. 产生的作用尚不清楚 A. 编制有错误的计算机程序 B.设计不完善的计算机程序 C. 已被破坏的计算机程序 D.以危害系统为目的的特殊计算机程序 5. 防止内部网络受到外部攻击的主要防御措施是______。 A.防火墙 B. 杀毒软件 C. 加密 D.备份 6. 计算机病毒______。 A. 不影响计算机的运行速度 C. 不影响计算机的运算结果 7. 计算机病毒是一种______。B. 能造成计算机电子器件的永久性失效D. 影响程序的执行,破坏用户数据和程序 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件 8. 计算机病毒最可能出现在______文件类型中。 A..EXE B. .DOC C. .BMP D. .WAV 9. 以下______软件能合法复制。 A. 自由软件 B. 共享软件 C.A和B D. 复制任何软件都是非法的 10. 如果一个人在网上售卖盗版软件,那么他的行为属于______。 A. 计算机犯罪C. 不道德的行为 B. 侵犯知识产权D. 合法行为 11. 我国将计算机软件的知识产权列入______权保护范畴。

相关主题
文本预览
相关文档 最新文档