当前位置:文档之家› 网络安全。

网络安全。

网络安全。
网络安全。

一. 单选题(共80题,共40分)

1. 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?()(0.5分)

A.物理隔离

B.时间隔离

C.分层隔离

D.密码隔离

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

2. 引导型病毒可以通过哪些途径传染_____ (0.5分)

A.文件

B.浏览器

C.软盘

D.电子邮件

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

3. 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并________。(0.5分)

A.使用发送方自身的公钥对生成的对称密钥加密

B.使用发送方自身的私钥对生成的对称密钥加密

C.使用接收方的公钥对生成的对称密钥加密

D.使用接收方的私钥对生成的对称密钥加密

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

4. 关于病毒的种类的叙述,以下哪项是错误的()(0.5分)

A.根据病毒的破坏性质,可将病毒分为良性病毒和恶性病毒两类

B.根据病毒所攻击的操作系统情况,可将病毒分为DOS病毒、Windows病毒、Linux病毒和UNIX病毒等类型

C.根据病毒所应用的技术情况,可将病毒分为变形病毒、引导型、文件型和混合型病毒三种类型

D.根据Internet应用情况,可将病毒分为宏病毒、电子邮件病毒、脚本病毒、网络蠕虫病毒、黑客、木马/后门、Java/Active X恶意代码等多种类型

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

5. 在电子商务中,保证数据传输的安全性就是________。(0.5分)

A.保证在公共因特网上传送的数据信息不被篡改

B.保证在公共因特网上传送的数据信息不被第三方监视和窃取

C.保证电子商务交易各方的真实身份

D.保证发送方不能抵赖曾经发送过某数据

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

6. Hash加密又称为()加密。(0.5分)

A.对称

B.非对称

C.单向

D.DES

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

7. 最早研究计算机网络的目的是什么?(0.5分)

A.直接的个人通信;

B.共享硬盘空间、打印机等设备;

C.共享计算资源;

D.大量的数据交换。

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

8. 从本质上来讲,网络安全管理的责任不包括____。(0.5分)

A.保证网络用户的硬件设备正常运行

B.保证网络不被非法用户使用

C.保障网络信息的可靠性

D.保障网络资源在需要时即可使用

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

9. 信息网络安全(风险)评估的方法(0.5分)

A.定性评估与定量评估相结合

B.定性评估

C.定量评估

D.定点评估

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

10. 在局域网的实际应用中,最重要的是_______。(0.5分)

A.使用远程资源

B.资源共享

C.网络用户的通信和合作

D.以上都不是

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

11. 主要用于加密机制的协议是:(0.5分)

A.HTTP

B.FTP

C.TELNET

D.SSL

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

12. 在以下各项中,_______不是防火墙技术。(0.5分)

A.包过滤

B.应用网关

C.IP隧道

D.代理服务

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

13. 在下面常用的端口号中,默认的用于FTP服务的TCP端口的是_______。(0.5分)

A.80

B.23

C.21

D.25

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

14. 计算机信息系统的基本组成是:计算机实体、信息和( )。(0.5分)

A.网络

B.媒体

C.人

D.密文

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

15. 关于安全电子交易SET要达到的主要目标,下列________是错误的。(0.5分)

A.利用SSL协议保证数据不被黑客窃取

B.隔离订单信息和个人账号信息

C.持卡人和商家相互认证,确保交易各方的真实身份

D.软件遵循相同协议和消息格式

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

16. 下列对子网系统的防火墙的描述错误的是:()(0.5分)

A.控制对系统的访问

B.集中的安全管理

C.增强的保密性

D.防止内部和外部的威胁

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

17. 保证数据的完整性就是_______。(0.5分)

A.保证因特网上传送的数据信息不被第三方监视

B.保证因特网上传送的数据信息不被篡改

C.保证电子商务交易各方的真实身份

D.保证发送方不能抵赖曾经发送过某数据信息

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

18. 最常见的保证网络安全的工具是: (0.5分)

A.防病毒工具

B.防火墙

C.网络分析仪

D.操作系统

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

19. 不属于常见的危险密码是()(0.5分)

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

20. 信息安全就是要保障电子信息的有效性,以下I、保密性II、完整性III、可用性IV、可控制哪些是电子信息安全保障所必要的?(0.5分)

A.I和II

B.I和III

C.I、II和III

D.I、II、III和IV

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

21. 网络安全技术主要研究? (0.5分)

A.安全攻击、安全机制、安全服务

B.安全防范、安全机制、安全漏洞

C.安全攻击、安全控制、安全防范

D.安全控制、安全保密、安全防范

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

22. 关于入侵检测的叙述,下列哪一项是错误的()(0.5分)

A.入侵检测系统可用于动态检测(在线方式),也可用于静态检测(离线方式)。

B.入侵检测系统分为基于主机的和基于网络的两种类型。

C.基于主机的入侵检测系统(IDS-HIDS)是由D、Denning于1987年提出的。

D.基于网络的入侵检测系统(IDS-NIDS)则是由L、T、Heberlein于1989年提出的

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

23. 以下哪项技术不属于预防病毒技术的范畴?(0.5分)

A.加密可执行程序

B.引导区保护

C.系统监控与读写控制

D.校验文件

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

24. 数字信封技术能够________。(0.5分)

A.对发送者和接收者的身份进行认证

B.对发送者的身份进行认证

C.防止交易中的抵赖发生

D.保证数据在传输过程中的安全性

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

25. 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。(0.5分)

A.实体安全保护

B.人员管理

C.媒体安全保护

D.设备安全保护

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

26. 电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用以下_______技术。(0.5分)

A.数字签名

B.加密技术

C.CA证书

D.MD5

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

27. 防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?Ⅰ、外部攻击Ⅱ、内部威胁Ⅲ、病毒感染(0.5分)

A.Ⅰ

B.Ⅰ和Ⅱ

C.Ⅱ和Ⅲ

D.全部

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

28. 与加密体制无关的概念是? (0.5分)

A.密钥空间

B.明文空间

C.系统空间

D.密文空间

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

29. 计算机系统使用过的、记录有机密数据、资料的物品,应当———。(0.5分)

A.集中销毁

B.及时丢进垃圾堆

C.送废品回收站

D.及时用药物消毒

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

30. 从已经破获的案件看,实施计算机犯罪的人,多数都是———。(0.5分)

A.有计算机知识的年轻人

B.缺乏计算机知识的文盲

C.缺乏计算机知识的老年人

D.有计算机知识的老人

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

31. 我国电子商务立法目前所处的阶段是_______。(0.5分)

A.已有《电子商务示范法》

B.已有多部独立的电子商务法

C.成熟的电子商务法体系

D.还没有独立的电子商务法

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

32. 以下有关浏览器的描述,错误的是_______。(0.5分)

A.浏览器是用来浏览Internet上的WWW页面的软件

B.常用的浏览器有Internet Explorer

C.浏览器中的历史用来保存用户访问过的网页的URL

D.浏览器不支持多媒体,只支持图像和文字

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

33. 下列对入侵检测系统的描述错误的是:()(0.5分)

A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络

B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击

C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具

D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

34. 如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数(0.5分)

A.数字签名

B.防止篡改

C.数据加密

D.以上都能实现

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

35. 关于安全套接层SSL的形容,下列哪一项是错误的()(0.5分)

A.SSL是由Netscape设计的一种开放性协议,它提供了一种介于应用层和传输层之间的数据安全套接层协议机制。

B.SSL协议的优势在于它是与应用层协议相互关联的

C.SSL是在Internet基础上提供的一种保证私密性的安全协议

D.SSL能使客户机/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

36. 抵御电子邮箱入侵措施中,不正确的是()(0.5分)

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

37. 认证中心的核心职责是______ 。(0.5分)

A.签发和管理数字证书

B.验证信息

C.公布黑名单

D.撤消用户的证书

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

38. 保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(0.5分)

A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。

B.越权修改网络系统配置,可能造成网络工作不正常或故障。

C.有意或无意地泄露网络用户或网络管理员口令是危险的。

D.解决来自网络内部的不安全因素必须从技术方面入手。

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

39. 关于电子商务,以下哪种说法是错误的?(0.5分)

A.电子商务可以使用户方便地进行网上购物

B.电子商务可以使用户快捷地进行网上支付

C.电子商务是一种在计算机系统支持之下的商务活动

D.电子商务可以使政府全方位地向社会提供优质的服务

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

40. 在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_______。(0.5分)

A.HTTP

B.FTP

C.UDP

D.SMTP

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

41. Internet最先是由美国的_______网发展和演化而来。(0.5分)

A.ARPANET

B.NSFNET

C.CSNET

D.BITNET

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

42. 以下关于公开密钥体制不正确的是______。(0.5分)

A.用加密密钥PK对明文x加密后,再用解密密钥SK解密即得明文,反之亦成立

B.公开密钥机制能实现身份认证

C.从已知的公钥(PK)不能推导出私钥(SK)

D.加密密钥能用来解密

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

43. OSI网络结构模型共分为7层,其中最底层是物理层,最高层是_______。(0.5分)

A.会话层

B.传输层

C.网络层

D.应用层

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

44. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用()(0.5分)

A.数字签名技术

B.消息认证技术

C.数据加密技术

D.身份认证技术

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

45. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?I、保密性(Confidentiality)II、完整性(Integrity) III、可用性(Availability)IV、可控性(Controllability) ()(0.5分)

A.I、II和IV

B.I、II和III

C.II、III和IV

D.都是

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

46. 公开密钥机制的是______。(0.5分)

A.实现通信中各实体的身份认证

B.能保证数据完整性

C.抗否认性

D.以上都是

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

47. 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和________。(0.5分)

A.CA系统

B.KDC系统

C.加密系统

D.代理系统

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

48. 按密钥的使用个数,密码系统可以分为_______。(0.5分)

A.置换密码系统和易位密码系统

B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统

D.密码学系统和密码分析学系统

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

49. SET协议是针对_______。(0.5分)

A.电子现金支付的网上交易而设计的规范

B.电子支票支付的网上交易而设计的规范

C.电子信用卡支付的网上交易而设计的规范

D.邮局汇款支付的网上交易而设计的规范

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

50. 目前的数据加密技术可以分为_______。(0.5分)

A.对称型加密与不对称型加密

B.对称型加密与不可逆加密

C.对称型加密、不对称型加密与不可逆加密

D.对称型加密与可逆加密

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

51. 关于禁止一机两用不正确的说法是:( ) (0.5分)

A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。

B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。

C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。

D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

52. 计算机病毒是_____ (0.5分)

A.计算机程序

B.数据

C.临时文件

D.应用软件

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

53. 截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?(0.5分)

A.可用性

B.机密性

C.合法性

D.完整性

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

54. CA安全认证中心的功能是________。(0.5分)

A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份

B.完成协议转换,保护银行内部网络

C.进行在线销售和在线谈判,处理用户的订单

D.提供用户接入线路,保证线路的可靠性

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

55. 下面关于局域网特点的叙述中,不正确的是_______。l、使用专用的通信线路,数据传输速率高2、能提高系统的可靠性、可用性3、响应速度慢4、通信时间延迟较低,可靠性好5、不能按广播方式或组播方式进行通信(0.5分)

A.2、4

B.3、5

C.2、3

D.1、5

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

56. 以下哪项不属于防止口令猜测的措施?(0.5分)

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

57. 关于数字签名,下面________是错误的。(0.5分)

A.数字签名技术能够保证信息传输过程中的安全性

B.数字签名技术能够保证信息传输过程中的完整性

C.数字签名技术能够对发送者的身份进行认证

D.数字签名技术能够防止交易中抵赖的发生

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

58. 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向()(0.5分)

A.相应的数字证书授权机构索取该数字标识的有关信息

B.发件人索取该数字标识的有关信息

C.发件人的上级主管部门索取该数字标识的有关信息

D.发件人使用的ISP索取该数字标识的有关信息

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

59. “数字摘要”(也称为“数字指纹”)是指________。(0.5分)

A.一种基于特定算法的文件,其内容和长度以及文件有关

B.一种和特定文件相关的数据,由指定文件可以生成这些数据

C.一种由特定文件得出的不可能由其他文件得出的数据

D.一种由特定文件得出的或者是文件略做调整后可以得出的数据

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

60. 电子商务安全要求的四个方面是_______。(0.5分)

A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

61. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_______。(0.5分)

A.政府部门

B.银行

C.因特网服务提供者

D.安全认证中心

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

62. 为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。(0.5分)

A.防火墙

B.网卡

C.网关

D.网桥

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

63. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(0.5分)

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

64. 在以下商务活动中,________属于电子商务的范畴。I、网上购物II、电子支付III、在线谈判IV、利用电子邮件进行广告宣传(0.5分)

A.Ⅰ和Ⅲ

B.Ⅰ、Ⅲ和Ⅳ

C.Ⅰ、Ⅱ和Ⅲ

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

65. 不属于安全策略组成部分的是______。(0.5分)

A.威严的法律

B.先进的技术

C.培训网络管理员

D.严格的管理

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

66. 支付网关的主要功能为_______。(0.5分)

A.代替银行等金融机构进行支付授权

B.处理交易中的资金划拨等事宜

C.为银行等金融机构申请证书

D.进行通信和协议转换,完成数据的加密和解密

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

67. 因特网的前身是美国(0.5分)

A.商务部的X、25NET

B.国防部的APPANET

C.军事与能源的MILNET

D.科学与教育的NSFNET

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

68. 《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了几个等级(0.5分)

A.三个

B.四个

C.五个

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

69. 目前最安全的身份认证机制是_______。(0.5分)

A.一次口令机制

B.双因素法

C.基于智能卡的用户身份认证

D.身份认证的单因素法

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

70. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指()(0.5分)

A.检查文件是否存在

B.检查是否可写和执行

C.检查是否可读

D.检查是否可读和执行

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

71. 加密算法分为(0.5分)

A.对称加密与数字签名

B.对称加密与分对称加密

C.非对称加密与摘要

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

72. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_______。(0.5分)

A.可用性的攻击

B.完整性的攻击

C.保密性的攻击

D.真实性的攻击

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

73. ()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。(0.5分)

A.信息安全分析

B.运行安全分析

C.风险分析

D.安全管理分析

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

74. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下________防范措施。(0.5分)

A.利用SSL访问Web站点

B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C.在浏览器中安装数字证书

D.要求Web站点安装数字证书

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

75. 网络防火墙的作用是________。(0.5分)

A.建立内部信息和功能与外部信息和功能之间的屏障

B.防止系统感染病毒与非法访问

C.防止黑客访问

D.防止内部信息外泄

★标准答案:A

☆考生答案:

★考生得分:0 分评语:

76. 在电子商务应用中,下面哪一种说法是错误的_______。(0.5分)

A.证书上具有证书授权中心的数字签名

B.证书上列有证书拥有者的基本信息

C.证书上列有证书拥有者的公开密钥

D.证书上列有证书拥有者的秘密密钥

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

77. 下列不属于系统安全的技术是:(0.5分)

A.防火墙

B.加密狗

C.认证

D.防病毒

★标准答案:B

☆考生答案:

★考生得分:0 分评语:

78. 以下哪种方法不属于个人特征认证?(0.5分)

A.指纹识别

B.声间识别

C.虹膜识别

D.个人标记号识别

★标准答案:D

☆考生答案:

★考生得分:0 分评语:

79. 电子商务务安全要求的四个方面是()(0.5分)

A.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

B.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

C.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

80. 下列有关电子邮件的描述,错误的是_______。(0.5分)

A.发送电子邮件采用的是SMTP协议

B.电子邮件属Internet提供的一种服务

C.发送或接收电子邮件必须先打开浏览器

D.用户必须先要有自己的电子邮件账户才能向其他人发送电子邮件

★标准答案:C

☆考生答案:

★考生得分:0 分评语:

二. 多选题(共20题,共20分)

1. 计算机场地安全测试包括:()。(1分)

A.温度,湿度,尘埃

B.照度,噪声,电磁场干扰环境场强

C.接地电阻,电压、频率

D.波形失真率,腐蚀性气体的分析方法

★标准答案:A,B,C,D

☆考生答案:

★考生得分:0 分评语:

2. 计算机病毒按传染方式分为____ (1分)

A.良性病毒

B.引导型病毒

C.文件型病毒

D.复合型病毒

★标准答案:B,C,D

☆考生答案:

★考生得分:0 分评语:

3. 信息系统的设备在工作时能经过()等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。(1分)

A.地线电源线

B.信号线

C.寄生电磁信号或谐波

D.天线

★标准答案:A,B,C

☆考生答案:

★考生得分:0 分评语:

4. 从系统整体看,下述那些问题属于系统安全漏洞(1分)

A.产品缺少安全功能

B.产品有Bugs

C.缺少足够的安全知识

D.人为错误

E.缺少针对安全的系统设计

★标准答案:A,B,C,D,E

☆考生答案:

★考生得分:0 分评语:

5. 以下哪些措施可以有效提高病毒防治能力(1分)

A.安装、升级杀毒软件

B.升级系统、打补丁

C.提高安全防范意识

D.不要轻易打开来历不明的邮件

★标准答案:A,B,C,D

☆考生答案:

★考生得分:0 分评语:

6. 我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。(1分)

A.国家事务

B.经济建设、国防建设

C.尖端科学技术

D.教育文化

★标准答案:A,B,C

☆考生答案:

★考生得分:0 分评语:

7. 计算机病毒是指能够()的一组计算机指令或者程序代码。(1分)

A.破坏计算机功能

B.毁坏计算机数据

C.自我复制

D.危害计算机操作人员健康

★标准答案:A,B,C

☆考生答案:

★考生得分:0 分评语:

8. 行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:()。(1分)

A.民事责任

B.刑事责任

C.行政责任

D.国家赔偿责任

★标准答案:A,B,C

☆考生答案:

★考生得分:0 分评语:

9. 下面的操作系统中,那些属于微软公司的Windows操作系统系列?(1分)

A.Windows 98

B.Windows 2000

C.X-Windows

D.MS-DOS

★标准答案:A,B

☆考生答案:

★考生得分:0 分评语:

10. 网络安全工作的目标包括:(1分)

A.信息机密性

B.信息完整性

C.服务可用性

D.可审查性

★标准答案:A,B,C,D

☆考生答案:

★考生得分:0 分评语:

11. 宏病毒感染以下类型的文件(1分)

A.DOC

B.EXE

C.XLS

D.DOT

★标准答案:A,C,D

☆考生答案:

★考生得分:0 分评语:

12. 发现感染计算机病毒后,应采取哪些措施(1分)

A.断开网络

B.使用杀毒软件检测、清除

C.如果不能清除,将样本上报国家计算机病毒应急处理中心

D.格式化系统

★标准答案:A,B,C

☆考生答案:

★考生得分:0 分评语:

13. 从系统整体看,安全"漏洞"包括哪些方面(1分)

A.技术因素

B.人的因素

C.规划,策略和执行过程

★标准答案:A,B,C

☆考生答案:

★考生得分:0 分评语:

14. 文件型病毒可以通过以下途径传播(1分)

A.文件交换

B.邮件

C.网络

D.系统引导

★标准答案:A,B,C

☆考生答案:

★考生得分:0 分评语:

15. 入侵检测的内容主要包括:()。(1分)

A.独占资源、恶意使用

B.试图闯入或成功闯入、冒充其他用户

C.安全审计

D.违反安全策略、合法用户的泄漏

★标准答案:A,B,D

☆考生答案:

★考生得分:0 分评语:

16. 计算机病毒的特点______ (1分)

A.传染性

B.可移植性

C.破坏性

D.可触发性

★标准答案:A,C,D

☆考生答案:

★考生得分:0 分评语:

17. 网络中所采用的安全机制主要有:()。(1分)

A.区域防护

B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

C.权力控制和存取控制;业务填充;路由控制

D.公证机制;冗余和备份

★标准答案:B,C,D

☆考生答案:

★考生得分:0 分评语:

18. 计算机病毒的危害性有以下几种表现(1分)

A.删除数据

B.阻塞网络

C.信息泄漏

D.烧毁主板

★标准答案:A,B,C

☆考生答案:

★考生得分:0 分评语:

19. 造成操作系统安全漏洞的原因(1分)

A.不安全的编程语言

B.不安全的编程习惯

C.考虑不周的架构设计

★标准答案:A,B,C

☆考生答案:

★考生得分:0 分评语:

20. 下列属于危害计算机信息网络安全的有()。(1分)

A.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的

D.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

★标准答案:A,B,C,D

☆考生答案:

★考生得分:0 分评语:

三. 判断题(共30题,共30分)

1. 使用最新版本的网页浏览器软件可以防御黑客攻击。(1分)

错误

正确

★标准答案:正确

☆考生答案:

★考生得分:0 分评语:

2. 访问控制是网络防范和保护的主要策略。(1分)

错误

正确

★标准答案:正确

☆考生答案:

★考生得分:0 分评语:

3. 网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间(1分)

错误

正确

★标准答案:正确

☆考生答案:

★考生得分:0 分评语:

4. 杀毒软件要经常升级更新病毒库(1分)

错误

正确

★标准答案:正确

☆考生答案:

★考生得分:0 分评语:

5. 端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。(1分)

错误

正确

★标准答案:错误

☆考生答案:

★考生得分:0 分评语:

6. 通常密钥的长度越长的算法安全性就越高(1分)

错误

正确

★标准答案:正确

☆考生答案:

★考生得分:0 分评语:

7. 计算机病毒是可以在计算机上执行的程序(1分)

错误

正确

★标准答案:正确

☆考生答案:

网络安全的现状及发展趋势.

网络安全的现状以及发展趋势 信息安全111班 030 崔 摘要:网络技术的发展给人们的生产活动带来了极大便利,开辟了前人梦寐以求的机会和市场,同时也伴随着一系列的安全问题。随着近年来网络安全事件的频繁发生,人们对网络安全问题的重视达到了从未有过的程度。反观当下网络安全现状,可以说是不容乐观。不过也正是供求的相互作用促进一系列产业的发展,网络技术同样不例外。人们已经认识到,当下及以后若要实现网络安全所要面临和解决的问题是复杂多样的。因此,我们有必要对网络安全的现状及其发展趋势做相关研究分析,以更好地应对当下及以后所需面临的网络安全问题。 关键词:网络安全;现状;发展趋势;安全问题 1.网络安全的定义及特征 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 2.网络安全的体系结构 网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。 完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系.安全策略体系应包括网络安全的目标、方针、策略、规范、标准及流程等,并通过在组织内对安全策略的发布和落实来保证对网络安全的承诺与支持。安全组织体系包括安全组织结构建立、安全角色和职责划分、人员安全管理、安全培训和教育、第三方安全管理等。安全技术体系主要包括鉴别和认证、访问控制、内容安全、冗余和恢复、审计和响应。安全运作体系包括安全管理和技术实施的操作规程,实施手段和考核办法。安全运作体系提供安全管理和安全操作人员具体的实施指导,是整个安全体系的操作基础。 3.网络安全的主要威胁 (1)计算机病毒——所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。 (2)黑客——黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

浅论网络安全问题对国家安全的影响(新版)

浅论网络安全问题对国家安全 的影响(新版) Safety management is an important part of enterprise production management. The object is the state management and control of all people, objects and environments in production. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0320

浅论网络安全问题对国家安全的影响(新 版) 21世纪是网络的时代,网络给人类带来巨大利益的同时,也会产生各种危机和威胁,因此,网络安全已成为一个日益突出的全球性和战略性的问题。在观看了《虎胆龙威4》后,我深深感受到网络技术的震撼力量!这把锋利的双刃剑无疑应当引起我们的高度重视。 网络安全成为信息时代人类共同面临的挑战。美国前总统克林顿在签发《保护信息系统国家计划》的总统咨文中陈述道:“在不到一代人的时间里,信息革命以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,这种美好的新的代也带有它自身的风险。所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政府机构的计算

机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。过去敌对力量和恐怖主义分子毫无例外地使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。” 随着信息时代的来临,尤其是以互联网为核心的“无国界数字化空间”的全面铺展,国家安全的概念与内涵正在发生有时迅猛、有时潜移默化的变迁。已有若干因素表明,涉及国家安全的范围拓展了,防范的难度增大了,而且出现了许多全新的危及国家安全的形式。新的较量已经展开。从安全角度看互联网的特征在人类即将迈入下一个千年之际,技术变革的速度令人目不暇接。把上亿台电脑整合在一起的互联网不但正在成为影响深远的“超级媒体”,而且正在创造新的社区、生活方式和价值观念。从国家安全的角度看,互联网这一技术结构和组织形态呈现出以下特征:1、难以控制的信息越境流动;2、难以控制的虚拟政治动员互联网不仅互联,而且互动。上网者以低廉的代价就可以在广大的范围发布信息,这不但对

2018年网络安全行业深度分析报告

2018年网络安全行业深度分析报告

报告摘要 网络安全重要性不断凸显,包含云安全的行业规模有望达数千亿 ?数量不断增长的数据中蕴含丰富信息,一旦泄露将造成严重后果。而目前我国网络安全形势较为严峻,亟需优秀的网络安全产品保障信息安全。 ?随着云计算从概念推广的萌芽期转变为行业发展期,市场规模快速增长,网络安全的范围逐渐扩大,云计算安全已成为广义网络安全的重要组成部分。云计算安全是指基于云计算,保护云基础设施、架构于云端之上的数据与应用的安全措施。 ?未来三我年国网络安全市场规模将不断扩大,2016年市场规模有望突破100亿元,2018年预计将超过170亿元,2015至2018年的复合增长率为 25.8%。 传统安全厂商纷纷转型云计算安全;云计算安全厂商占据越来越重要的地位?目前有很多传统安全厂商开始逐渐向包括云计算安全在内的广义网络安全服务转型,开始将相关产品与服务纳入自己原有的业务体系。此外,以云计算安全作为业务主要切入点的厂商也开始在整个网络安全厂商中占据越来越多的席位。这其中既包含了云计算提供商旗下的云安全产品,又包含了其他云安全初创厂商。 ?在网络安全领域,每出现一种新的病毒或是攻击手段,必然会产生与之相对应的安全防护技术或措施。因此,最先掌握这些新技术的厂商有机会引领安全领域的新潮流,这就为一些拥有优秀人才的中小型或是初创型安全厂商提供了弯道超车的机会。 ?人才是网络安全厂商的核心竞争力,技术是网络安全领域的重要推动力; 安全厂商的可信任度是企业客户选择安全厂商时的重点考虑因素。

目录C ontents 一.网络安全行业发展现状 ?网络安全概述 ?网络安全行业发展背景 ?行业资本热度&市场规模 二. 网络安全厂商分析 ?网络安全厂商概述 ?传统网络安全厂商的转型 ?云计算安全厂商成为重要组成部分 ?网络安全厂商价值判断 三. 网络安全技术概述 ?网络安全技术概述 ?已被商业化的技术举例 ?未被商业化的新技术举例 四. 网络安全行业总结 ?行业概述&未来发展趋势 ?网络安全厂商概述&价值判断

中国移动企业网络安全规划与建设

广东移动城域网络规划与建设 摘要 随着计算机网络的迅猛发展,高度信息化已成为电信运营商可持续发展的必然趋势;而中国移动公司作为最大的电信运营商,对于网络的依赖性非常强,一个高度安全的、稳定可靠的城域网络系统已经成为广东移动公司日常办公和 业务应用的基础支撑体系。 由于计算机网络具有连接形式多样性、网络体系结构复杂性,终端分布不均匀性和网络的开放性等特征,致使网络易受黑客、病毒、垃圾邮件等的干扰和攻击,特别对于移动公司的城域网络,所以如何保证我公司的数据网络的安全成为一个重要的问题。 本论文的主要内容围绕设计和建设一套适合通信行业 和广东移动自身特点的城域网络安全防护体系,该防护体系能解决广东移动公司城域网网络的各种特殊问题和故障,能满足广东移动公司自身城域网络的需要和发展。 通过分析广东移动公司城域网络的特点和公司的Intranet网络在实际运行过程中出现的一些故障和问题,例如使用全功能的防火墙对网络进行安全防护给公司内网造成 的问题;防火墙无法独立应对内网发起的攻击;安全设备无法阻止病毒入侵内网,内网病毒泛滥和垃圾邮件偶尔大规模流入等,并通过分析问题出现的原因和探索问题的具体解决方案,从而研究如何设计建设和完善适合广东移动公司城域网络自身特点的安全防御体系,保障公司业务顺利开展。 技术与管理是相辅相成的,我将两者结合在一起阐述,进一步表明只有将管理和技术紧密结合,才能有效保障企业网络的安全。

关键词:防火墙技术,VPN技术,入侵检测,安全管理BUILD SECURE INTEANET OF TELECOM CORPORATION ABSTRACT Along with the development of computer network, information become the goal of the ISP. As the largest ISP, China Mobile Ltd. lean up network more and more, a securer and stabilization network become the basic support system of Guangdong Mobile Ltd. But because the network is multiformity and open, the system of net is complexity, and the terminal distributing is asymmetry, lead the net liable to attack of the virus,especially for Guangdong Mobile Ltd. how to protect the safety of the Intranet is a very important problem. The content of this article is how to design and build a net-safty-defending system which can suit ISP and Guangdong Mobile Ltd. self. This system can solve the problems and troubles of Guangdong Mobile Ltd., and can suffice the development of Guangdong Mobile Ltd.’s Intranet. This article analyse the trouble and problem of our company’s Intranet in running, these troubles include protect security of Intranet by using all-around Firewall only, the firewall can not breast the attack coming from the inside, equipment can not prevent virus from entering the inside, and trash inflow now and then, and research how to by setting up a secure Intranet for Guangdong Mobile Ltd. by analyzing the cause of these problems and studying solve scheme of these problems to revent unlawful user from thieving , forging and destroying data by the bug of network. Also, technology and manager supplement each other. This article try hard to explain both of technology and manager, let

网络安全教育宣传材料

网络安全教育宣传材料 科学技术的迅速发展加快了网络的全民普及,《中国互联网络发展状况统计报告》显示,截至2016年6月,中国网民规模达7.10亿,互联网普及率达到51.7%,超过全球平均水平3.1个百分点。同时,移动互联网塑造的社会生活形态进一步加强,“互联网+”行动计划推动政企服务多元化、移动化发展。与此同时,网络安全成为制约我国互联网产业发展的要素之一。与过去相比,现在的网民在网络使用方面都具有一定的网络操作技能,但网络安全意识薄弱,对维护网络安全的法律法规知之甚少,在网络的使用过程中出现了许多问题,针对这些常见安全问题,今天给大家分享一些相关知识,希望对大家今后的工作、学习、生活能够带来帮助。 一、计算机安全保护方法 第一、选用可靠的、具有实时(在线)杀毒能力的软件,防止计算机病毒侵害;尽量不使用盗版软件、试用版软件和来历不明的软件;从网络上下载免费软件要慎重;注意电子邮件的安全可靠性;不要自己制作或试验病毒。 第二、养成文件备份的好习惯。首先是系统的备份,重要软件要多备份并进行保护。其次是重要数据备份。 第三、要树立计算机安全观念,不要以为我是高手我怕谁,须知天外有天,网上杀手多如牛毛。 第四、保护电脑安全的其他措施:最好选购与你周围的人的电脑有

明显区别特征的产品,或者在不被人轻易发觉的地方留有显著的辨认标志;当你和机器分别较久之时,最好把机器内部较贵重的部件取下另存它处;上网的电脑千万注意防止密码泄露他人,并经常更改密码。 二、防止黑客袭击 第一、使用正版防病毒软件并定期升级更新。 第二、安装防火墙软件,监视数据流动。 第三、系统要设置密码,密码要使用由数字、字母和汉字混排而成,令“黑客”难以破译,并且经常变换自己的密码。 第四、对不同的网站和程序,要使用不同的口令密码,不要图省事使用统一密码。 第五、对于来路不明的电子邮件、电子邮件附件或邮件列表要保持警惕,首先用杀病毒软件查杀,确定无病毒和“黑客”程序后再打开。 第六、尽量使用最新版本的互联网浏览器软件、电子邮件软件和其他相关软件。安装的操作系统要及时升级,打好补丁。 第七、不要轻易在网上留下你的身份证号码、手机号码等重要资料,不要允许电子商务企业随意储存你的信用卡资料。 第八、只向有安全保证的网站发送个人资料,注意寻找浏览器底部显示的挂锁图标或钥匙形图标。 第九、注意确认要去的网站地址,防止误入歧途,落入网络陷阱。 三、电脑上网的安全: (一)账号密码安全: 在上网过程中,无论是登录网站、电子邮件或者应用程序等等,账

我国网络安全发展现状及形势展望

我国网络安全发展现状及形势展望网络空间在国际经济政治中的地位日趋重要,网络安全形势更为复杂。2014年2月27日,中央网络安全和信息化领导小组成立,标志着我国已正式将网络安全提升至国家安全的高度。加强网络安全已成为当务之急。本文总结了我国网络安全发展现状,分析了网络安全面临的机遇和挑战,并提出我国网络安全的应对之策。 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。世界各国纷纷将网络安全提升到国家战略高度予以重视,我国也不例外。中央网络安全和信息化领导小组的成立恰逢其时,习近平总书记在第一次会议上发表了重要讲话,指出“没有网络安全就没有国家安全”,彰显出我国加强网络安全保障的决心。网络安全问题虽是老生常谈,但任重道远,我们只有把握现状、认清形势,才能做到有的放矢。 我国网络安全发展现状 回顾过去的2013年,我国网络安全的发展情况可为喜忧参半,在网络安全政策、产业、技术等方面取得较大进展的同时,各类网络攻击、信息泄密、网络谣言等网络安全事件频发,给社会和经济发展带来了前所未有的安全隐患。

一方面,国家对网络安全的重视程度日益提高,网络安全投入大幅增加,政策环境得到明显改善;等级保护工作全面推进,测评认证工作取得较大进展,涉密信息系统分级保护快速发展,法律法规体系和标准化体系不断完善,网络安全基础保障工作得到显著加强;产业规模快速增长,企业实力进一步壮大,自主产品市场份额逐步增多,网络安全产业支撑能力得到大幅提升;安全操作系统、安全芯片等基础技术取得一定进展,自主密码技术取得较大突破,安全认证技术、可信计算技术取得丰硕成果,网络安全技术体系得到不断完善;政府间网络交流取得积极进展,标准化工作逐步融入国际体系,个别有实力的信息安全企业向国际市场进军,网络安全领域国际合作迈出实质性步伐。 另一方面,成龙慈善基金会网站遭受黑客攻击、.CN域名受大规模拒绝服务攻击、BTC China遭遇数百G级的DDoS攻击等各类网络攻击层出不穷;中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件面单信息倒卖等信息泄露事件已成家常便饭;网络推手“秦火火”和“立二拆四”在“7.23”动车事故之后编造中国政府花2亿元天价赔偿外籍旅客的谣言、陕西天然气涨价谣言、延安暴雨冲毁列车轨道200多人死亡的谣言等网络舆论日益猖獗;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等新技术应用安全让人眼花缭乱。

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

移动网络安全

1名词解释 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。 或信用卡详细信息)的一种攻击方式。 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥分为两种:对称密钥与非对称密钥 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法 非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥 如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。 如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。 加密中的情况:一般来说公钥是用来加密的~私钥是用来解密的 (身份认证中的情况一般私钥进行加密,公钥进行解密,确认身份的真实性)私钥是保密的,就是用在服务器端~而公钥则是公开的,一般在客户端。 (公钥在客户端,私钥在服务器端) 一般来说,算法是公开的,而密钥是不公开的 密码是你在进入系统前需要输入的一个安全码,即你自己设置的密码。密钥,是产品的内嵌的一种认证码。比如安装系统的时候需要序列号,只有输入正确的序列号(密钥)才能安装。 密码机是一种在密钥作用下,实现明-密变换或者密-明变换的装置。

私钥一般情况都是由证书持有者在自己本地生成的,由证书持有者自己负责保管。 HEC支付(HEC云支付) “云闪付”以智能手机为基础,是基于NFC的HCE和Token技术的一种支付方式。目前,首批发布“云闪付”的商业银行已超过20家,包括工商银行、农业银行、中国银行、建设银行、交通银行、邮储银行、招商银行等(HCE云支付的流程1、线上绑定:在手机银行里将云支付产品与银行卡绑定; 2、线下消费:只需要打开手机NFC功能点亮手机屏幕,将手机靠近POS机(带有银联闪付QuickPass)轻轻一挥,“嘀”的一声即可完成支付。 只需一部具备NFC功能的手机、操作系统为安卓4.4.2以上版本,持卡人就可直接在手机银行APP中生成一张银联卡的“替身卡”,即“云闪付卡”,可在线下具有银联“闪付”标识的联机POS机上刷手机付款。最后,在超市、商场收银台具有银联“闪付”标识的pos机前,收银员输入支付额度后,消费者只需点亮手机并轻轻放置在POS机附近,在“滴”的一声后输入密码,就完成了整个支付过程。) HCE(Host-based Card Emulation),即基于主机的卡模拟 在一部配备NFC功能的手机实现卡模拟,目前有两种方式:一种是基于硬件的,称为虚拟卡模式(Virtual Card Mode);一种是基于软件的,被称为主机卡模式(Host Card Mode[1] )。 在虚拟卡模式下,需要提供安全模块SE(Secure Elemen),SE提供对敏感信息的安全存储和对交易事务提供一个安全的执行环境。NFC芯片作为非接触通讯前端,将从外部读写器接收到的命令转发到SE,然后由SE处理,并通过NFC 控制器回复。 在主机卡模式下,不需要提供SE,而是由在手机中运行的一个应用或云端的服务器完成SE的功能,此时NFC芯片接收到的数据由操作系统或发送至手机中的应用,或通过移动网络发送至云端的服务器来完成交互。两种方式的特点都是绕过了手机内置的SE的限制。这一标准的妙处在于,它不需要整个行业为了控制安全元件而争斗。 使用基于主机的卡模拟时(HCE),NFC 控制器从外部读写终端接收到的数据将直接被发送到主机系统上,而不是安全模块。

网络安全汇报材料

网络及信息安全工作汇报 学校网络及信息安全基本情况 我校校园网自2012年2月进行建设并投入使用至今,校内主干网为百兆,实现了教学楼、生活楼、综合楼近80个“节点”的联网。中心机房光纤接入中国电信100M宽带,1个IP地址。 1、硬件建设 网管信息中心现有:防火墙、交换机、服务器、路由器、等主要设备。我校网IP分为2个网段,即“18”段(前教学楼)、“28”段(后宿舍楼)不但提高了我校网络的安全和服务水平、还为学校节省了相关费用。 2、机房环境建设 网管信息中心、教学微机室均采取标准的布线系统,便于故障快速排查,配置了机房专用空调,保证良好的设备运行环境。机房采用稳压器,全部机柜电位接地等安全措施。 3、计算机终端运行情况 我校共有计算机75台,网络管理中心统一为每台计算机分配了IP,并与MAC 地址绑定,确保只有经过申请和许可的机器方可进入校园网;所有计算机都安装了360杀毒软件和360安全卫士,保证计算机安全使用;其中用于学生信息技术等学科教学的300台计算机,每一台均安装了“增霸卡”的系统还原措施,一方面防止

计算机病毒的入侵及传播,另一方面保证病毒入侵后能及时有效地处理;所有计算机都安装有“净网先锋”软件,为师生提供健康,安全的上网环境。 4、校园网络的运行维护 目前,我校网络信息管理中心和微机室都有专职人员负责网络的运行维护,已实现: A.骨干设备技术配置得当。路由器及防火墙、核心交换机能够避免网络的数据断包、丢包等问题。 B.针对网络的安全,采取了有效地安全策略和措施,能够保障网络的安全稳定运行,也能够有效地防范黑客、病毒的攻击。 C.保障校园网的安全、稳定运行,对教学楼、宿舍楼出现的额故障及问题,能及时处理和解决。 学校网络及信息安全工作落实情况 1、加强领导,强化责任 为加强学校的网络及信息安全管理,我校成立了以校长为组长的网络安全领导小组,负责制定学校网络安全管理的办法和规定,协调处理全校有关计算机信息系统安全的重大问题;负责学校计算机信息系统的建设、管理、应用等工作;负责信息系统安全的监督、事故的调查和处罚。为切实保障校园网内每一台计算机的安全运行,学校对全体教师进行了网络及信息安全方面的培训。

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

我国网络安全行业研究报告

我国网络安全行业研究报告 (一)行业发展概况 1、行业简介 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,网络系统连续可靠正常地运行。 网络安全从其本质上指网络上的信息安全。网络安全产品主要包括安全硬件、安全软件及安全服务。 网络安全产业链上游为基础硬件供应商,中游主要为软硬件安全产品及安 全服务提供商,下游则是政府、金融、电信、能源、互联网等各行业的企业级 用户。本公司主要提供安全软件及安全服务,处于网络安全行业的中游。

2、全球网络安全行业概况 (1)全球网络安全行业市场规模较大,预期将保持稳步增长 2013年“棱镜门”曝光,以此为界,大国之间的网络安全竞争逐步浮出水 面,全球网络安全行业迎来转折。2015年2月,美国成立“网络威胁情报整合 中心”,对网络攻击严重程度进行整合归类,并采取相应措施。2016年7月,欧盟出台《欧盟网络与信息系统安全指令》,以助于欧盟成员国共同应对网络威胁。根据前瞻产业研究院对权威机构的数据汇总,2017年全球网络安全市场规模超过800亿美元。随着网络安全行业的快速发展,全球网络安全市场规模将 进一步增长,根据Persistence Market Research(PMR)的预测数据,2025年全球网络安全市场规模达将达到2,058亿美元,网络安全市场将以平均12%的速度稳步增长。 数据来源:IDC、Gartner、PMR

(2)北美地区市场规模领先,亚太新兴地区和拉丁美洲增速领先其他地区2019年4月,CB Insights发布《2019网络卫士》(2019 Cyber Defenders)报告。报告数据显示,2014年以来全球网络安全领域交易数量稳步上升,2018年再创新高,达到601次。按国别分,截至2019年3月21日,全球网络安全交易中美国以64.3%的份额独占鳌头,以色列( 6.7%)与英国(6.5%)分别位列其后,中国以 5.6%的占比排名第四。 数据来源:CB Insights 根据Gartner数据,从市场规模看,以美国为主的北美地区占据全球市场最 大份额,其次是西欧及亚太地区。2017年北美地区网络安全市场规模达到343

移动通信技术的家庭网络安全解决方案

目录 摘要 (2) 引言 (3) 一、家庭网络的安全性 (3) 二、基于移动通信技术的安全解决方案 (4) 2.1 改进的家庭网络架构 (4) 2.2 服务按需启停(ServiceonDemand:SoD) (5) 2.3 ACL构建策略 (8) 2.4 移动通信过程的安全增强 (10) 三、方案分析 (12) 3.1 应用背景 (12) 3.2 SoD临界状态处理 (12) 3.3 安全分析及其优点 (13) 参考文献: (13)

移动通信技术的家庭 网络安全解决方案 摘要 【摘要】提出了一种基于移动通信技术的家庭网络安全解决方案,在该方案中,我们首次提出了服务按需启停(SoD)的概念,并采用了双通信通道和双ID的用户通信和认证方式以及双ID认证构建的访问控制ACL,同时,还提供了一种在移动通信交互过程中采用对称与非对称密钥结合的安全增强方案。 【关键词】家庭网络安全SoD 移动通信ACL

引言 家庭网络是当前网络研究的热点,被看作是当前宽带网络的延伸和下一代网络(NGN: Next Generation Network)的关键增值点。家庭网络是计算机、数字家电和移动信息终端通过有线或无线网络无缝协作,在家庭环境中共享数字媒体内容,并提供集成的话音、数据、多媒体应用,提供自动控制与远程管理等功能,达到信息在家庭内部网络的共享及与外部公网的充分流通和共享的网络系统。 由于家庭网络涉及个人隐私和家庭设备的安全,家庭网络的安全性一直备受关注。家庭网络安全也是目前一个非常重要和活跃的研究方向。针对家庭网络存在的各种安全隐患,整个家居网络的安全性进行了宏观上的概括,并给出了从安全策略、网络方案、主机方案到灾难恢复等六个层次的解决方案的建议,但其并未给出具体的实施方案。此外,对基于智能卡的远程用户认证方案和使用时间戳来增强密码安全等方面的文章已有很多。目前大部分研究都从某个方面对家庭网络安全进行了研究且一般侧重在用户认证上的居多。 我们在家庭网关设备的研制过程中引入了移动通信模块来支持通过用户移动信息终端(如手机)与家庭网关进行交互,并在此基础上提出了一个简单、综合、实用的家庭网络安全解决方案。 一、家庭网络的安全性 随着家庭网络接入到Internet中,在互联网上出现的各种威胁如病毒传播、木马程序窃取信息、黑客攻击等也对家庭网络的安全性构成了威胁。

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

移动集团网络安全整体项目解决方案

网络安全整体解决方案$ \

! 第一部分网络安全概述 第一章网络安全体系的基本认识 自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过万亿美元。 / (一)安全威胁 由于企业网络内运行的主要是多种网络协议,而这些网络协议并非专为安全通讯而设计。所以,企业网络可能存在的安全威胁来自以下方面: (1) 操作系统的安全性。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。 (2) 防火墙的安全性。防火墙产品自身是否安全,是否设置错误,需要经过检验。 (3) 来自内部网用户的安全威胁。 (4) 缺乏有效的手段监视、评估网络系统的安全性。

(5) 采用的TCP/IP协议族软件,本身缺乏安全性。 (6) 未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。 ` (7) 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。 (二)网络安全的需求 1、企业网络的基本安全需求 满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是建设企业网络系统安全的重要原则。 企业网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。 对于各科各样的网络攻击,如何在提供灵活且高效的网络通讯及信息服务的同时,抵御和发现网络攻击,并且提供跟踪攻击的手段,是本项目需要解决的问题。 2、业务系统的安全需求 与普通网络应用不同的是,业务系统是企业应用的核心。对于业务系统应该具有最高的网络安全措施。 / 企业网络应保障: 访问控制,确保业务系统不被非法访问。 数据安全,保证数据库软硬件系统的整体安全性和可靠性。 入侵检测,对于试图破坏业务系统的恶意行为能够及时发现、记录和跟 踪,提供非法攻击的犯罪证据。 来自网络内部其他系统的破坏,或误操作造成的安全隐患。 3、Internet服务网络的安全需求 Internet服务网络分为两个部分:提供网络用户对Internet的访问:提供Internet对网内服务的访问。 网络内客户对Internet的访问,有可能带来某些类型的网络安全。如通过电

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

相关主题
文本预览
相关文档 最新文档