当前位置:文档之家› 网络安全管理与维护-复习资料

网络安全管理与维护-复习资料

网络安全管理与维护-复习资料
网络安全管理与维护-复习资料

《网络安全管理与维护》复习资料

一、选择题

1、各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A)

A、数据链路层

B、网络层

C、传输层

D、应用层

2、下面不属于木马特征的是(D)

A、自动更换文件名,难于被发现

B、程序执行时不占太多系统资源

C、不需要服务端用户的允许就能获得系统的使用权

D、造成缓冲区的溢出,破坏程序的堆栈

3、下面不属于端口扫描技术的是(D)

A、TCP connect()扫描

B、TCP FIN扫描

C、IP包分段扫描

D、Land扫描

4、负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)

A、LDAP目录服务器

B、业务受理点

C、注册机构RA

D、认证中心CA

5、防火墙按自身的体系结构分为(B)

A、软件防火墙和硬件防火墙

B、包过滤型防火墙和双宿网关

C、百兆防火墙和千兆防火墙

D、主机防火墙和网络防火墙

6、下面关于代理技术的叙述正确的是(D)

A、能提供部分与传输有关的状态

B、能完全提供与应用相关的状态和部分传输方面的信息

C、能处理和管理信息

D、ABC都正确

7、下面关于ESP传输模式的叙述不正确的是(A)

A、并没有暴露子网内部拓扑

B、主机到主机安全

C、IPSEC的处理负荷被主机分担

D、两端的主机需使用公网IP

8、下面关于网络入侵检测的叙述不正确的是(C)

A、占用资源少

B、攻击者不易转移证据

C、容易处理加密的会话过程

D、检测速度快

9、基于SET 协议的电子商务系统中对商家和持卡人进行认证的是(B)

A、收单银行

B、支付网关

C、认证中心

D、发卡银行

10、下面关于病毒的叙述正确的是(D)

A、病毒可以是一个程序

B、病毒可以是一段可执行代码

C、病毒能够自我复制

D、ABC都正确

11、当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B)

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

12、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)

A、缓冲区溢出

B、IP欺骗

C、拒绝服务

D、暴力攻击

13、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B)

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

14、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)

A、ping

B、nslookup

C、tracert

D、ipconfig

15、以下关于VPN的说法中的哪一项是正确的?(C)

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

16、你所使用的系统为windows 2003,所有的分区均是NTFS的分区,C区的权限为everyone 读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?(B)

A、everyone读取和运行

B、everyone完全控制

C、everyone读取、运行、写入

D、以上都不对

17、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A)

A、读取

B、写入

C、修改

D、完全控制

18、SSL安全套接字协议所使用的端口是:(B)。

A、80

B、443

C、1433

D、3389

19、在Linux下umask的八进制模式位6代表:(C)。

A、拒绝访问

B、写入

C、读取和写入

D、读取、写入和执行

20、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2003操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?(C)。

A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、打安全补丁sp4

D、启用帐户审核事件,然后查其来源,予以追究

21、以下不属于win2000中的ipsec过滤行为的是:(D)。

A、允许

B、阻塞

C、协商

D、证书

22、计算机病毒的特征不包括(D)。

A、破坏性B、隐蔽性C、传染性D、公益性

23、router的中文名称是(B)。

A、交换机B、路由器C、集线器D、中继器

24、是国际加密标准的是(C)。

A、DES

B、3重DES C、IDESD、RSA

25、新一代的IP v6的地址由多少位组成(D)。

A、32

B、64

C、48

D、128

26、常用的IP v4是由多少位二进制数组成的(C)。

A、8

B、16

C、32

D、128

27、IP地址一般可以分为A、B、C、C、E等5类、那么172.16.30.88属于哪一类(A)。A、B类B、D类C、A类D、C类

28、中国网络的域名是(B)。

A、comB、cnC、eduD、gov

29、在windowsXP系统中能够用来查看IP地址的命令是(B)。

A、ping B、ipconfigC、winipcfg D、tracet

30、在windowsXP系统中能够用来追踪网站数据包路径的命令是(D)。

A、ping B、ipconfigC、winipcfg D、tracet

31、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:

(C)。

A、允许包含内部网络地址的数据包通过该路由器进入

B、允许包含外部网络地址的数据包通过该路由器发出

C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包

D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

32、在网络信息安全模型中,是安全的基石,是建立安全管理的标准和方法。(A)

A、政策,法律,法规

B、授权

C、加密

D、审计与监控

33、下列口令维护措施中,不合理的是:(B)。

A、第一次进入系统就修改系统指定的口令

B、怕把口令忘记,将其记录在本子上

C、去掉guest(客人)帐号

D、限制登录次数

34、病毒扫描软件由组成。(C)

A、仅由病毒代码库

B、仅由利用代码库进行扫描的扫描程序

C、代码库和扫描程序

D、以上都不对

35、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A),因此不被人们察觉。

A、它不需要停留在硬盘中可以与传统病毒混杂在一起

B、它停留在硬盘中且可以与传统病毒混杂在一起

C、它不需要停留在硬盘中且不与传统病毒混杂在一起

D、它停留在硬盘中且不与传统病毒混杂在一起

36、以下属于加密软件的是(C)。

A、CA

B、RSA

C、PGP

D、DES

37、以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D)。

A、DES是一个分组加密算法,它以64位为分组对数据加密

B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

C、DES和IDEA均为对称密钥加密算法

D、DES和IDEA均使用128位(16字节)密钥进行操作

38、以下关于公用/私有密钥加密技术的叙述中,正确的是:(C)。

A、私有密钥加密的文件不能用公用密钥解密

B、公用密钥加密的文件不能用私有密钥解密

C、公用密钥和私有密钥相互关联

D、公用密钥和私有密钥不相互关联

39、在选购防火墙软件时,不应考虑的是:(B)。

A、一个好的防火墙应该是一个整体网络的保护者

B、一个好的防火墙应该为使用者提供唯一的平台

C、一个好的防火墙必须弥补其他操作系统的不足

D、一个好的防火墙应能向使用者提供完善的售后服务

40、以下关于过滤路由器的叙述,错误的是:(D)。

A、过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统

B、如果过滤路由器的安全保护失败,内部网络将被暴露

C、简单的过滤路由器不能修改任务

D、过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作

41、以下哪种特点是代理服务所具备的(A)。

A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理

D、代理服务不适合于做日志

42、关于堡垒主机的说法,错误的是:(B)。

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户

D、堡垒主机的操作系统可以选用UNIX系统

43、包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(D)。

A、数据包的目的地址

B、数据包的源地址

C、数据包的传送协议

D、数据包的具体内容

44、以下关于宏病毒的认识,哪个是错误的:(D)。

A宏病毒是一种跨平台式的计算机病

B“台湾1号”是一种宏病毒

C宏病毒是用Word Basic语言编写的

D在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

45、在建立口令时最好要遵循的规则是(D)。

A、使用英文单词

B、选择容易记的口令

C、使用自己和家人的名字

D、尽量选择长的口令

46、包过滤工作在OSI模型的(C)。

A、应用层

B、表示层

C、网络层和传输层

D、会话层

47、Windows NT网络安全子系统的安全策略环节由(D)。

A、身份识别系统

B、资源访问权限控制系统

C、安全审计系统

D、以上三个都是

48、网络病毒是由因特网衍生出的新一代病毒,即JA V A及ACTIVEX病毒。由于,不被人们察觉。(A)

A、它不需要停留在硬盘中可以与传统病毒混杂在一起

B、它停留在硬盘中且可以与传统病毒混杂在一起

C、它不需要停留在硬盘中且不与传统病毒混杂在一起

D、它停留在硬盘中且不与传统病毒混杂在一起

49、外部路由器真正有效的任务就是阻断来自伪造源地址进来的任何数据包。(A)

A、外部网

B、内部网

C、堡垒主机

D、内部路由器

50、在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。(B)

A、公钥,公钥

B、公钥,私钥

C、私钥,私钥

D、私钥,公钥

二、填空题

1、DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡机。

2、证书的作用是:用来向系统中其他实体证明自己的身份和分发公钥。

3、SSL协议中双方的主密钥是在其握手协议产生的。

4、VPN的两种实现形式:Client-LAN和LAN-LAN。

5、IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN 安全协议体系。

6、根据检测原理,入侵检测系统分为异常入侵检测和误用入侵检测。

7、病毒技术包括:寄生技术、驻留技术、加密变形技术和隐藏技术。

8、信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。

9、防火墙的两种姿态拒绝没有特别允许的任何事情和允许没有特别拒绝的任何事情。

10、计算机安全中受到威胁的来源主要有人为、自然、计算机本身三种。

11、计算机安全的定义中受威胁的对象主要有:计算机、网络系统资源和信息资源。

12、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性、可控性的相关技术和理论都是计算机网络安全研究的领域。

13、计算机安全的三个层次是:安全管理、安全立法、安全技术措施。

14、基于密钥的加密算法通常有两类,即对称密钥算法和公共密钥算法。

15、网络安全的特征应具有保密性、完整性、可用性和可控性四个方面的特征。

16、防火墙有双重宿主主机体现结构、屏蔽主机体现结构和屏蔽子网体系结构三种种体系结构

17、网络攻击的三个阶段是:攻击的准备阶段、攻击的实施阶段和攻击的善后工作。

18、从逻辑上讲,防火墙是分离器、限制器和分析器。

19、网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

20、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。

21、身份认证是基于加密技术的,它的作用就是用来确定用户是否是真实的。

22、数据包过滤用在内部主机和外部主机之间,过滤系统一般一台路由器或是一台主机。

24、代理服务是运行在防火墙上的一种服务程序,防火墙的主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。

25、解决IP欺骗技术的最好方法是:安装过滤路由器。

26、PGP是一个基于RSA密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上数字签名让收信人确信邮件未被第三者篡改.

27、计算机网络安全受到的威胁主要有:黑客的攻击、计算机病毒和拒绝服务访问攻击。

28、最好的口令包括英文字母、数字和符号的组合。

29、黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为拒绝服务攻击。

30、网络安全的隐患主要来自操作系统的脆弱性、网络的脆弱性、数据库的脆弱性以及安全管理的疏忽。

三、判断题

1、主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(T)

2、扫描器可以直接攻击网络漏洞。(F)

3、DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。(F)

4、公钥密码比传统密码更安全。(F)

5、身份认证一般都是实时的,消息认证一般不提供实时性。(T)

6、加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(F)

7、防火墙无法完全防止传送已感染病毒的软件或文件。(T)

8、所有的协议都适合用数据包过滤。(F)

9、构建隧道可以在网络的不同协议层次上实现。(T)

10、蜜网技术(Honeynet)不是对攻击进行诱骗或检测。(T)

11、病毒传染主要指病毒从一台主机蔓延到另一台主机。(F)

12、电子商务中要求用户的定单一经发出,具有不可否认性。(T)

13、PGP在只能对文件、邮件加密,不能实现身份验证的功能?(F)

14、防火墙只能对IP地址进行限制和过滤。(F)

15、WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。(T)

16、数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。(T)

17、Window2003中的VPN不支持DES加密。(F)

18、在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。(T)

19、企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元中申请。(T)

20、在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。(T)

21、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。(T)

22、Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。(F)

23、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。(T)

24、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。(T)

25、上网时计算机突然出现“蓝屏”,这就是黑客攻击。(F)

26、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。(T)

27、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中。(T)

28、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。(T)

29、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(T)

30、用户的密码一般应设置为16位以上。(T)

31、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(F)

32、发现木马,首先要在计算机的后台关掉其程序的运行。(T)

33、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(T)

34、木马不是病毒。(F)

35、只要是类型为TXT的文件都没有危险。(F)

四、简答题

1、简述拒绝服务攻击的概念和原理。

拒绝服务攻击的概念:

广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

2、简述SSL安全协议的概念及功能。

SSL全称是:Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。

3、简述好的防火墙具有的5个特性。

(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。

4、网络攻击一般分为哪几个步骤?

答:①信息收集,获取目标系统的信息,操作系统的类型和版本,主要提供的服务和服务进程的类型和版本,网络拓扑结构

②获得对系统的访问权力

③获得系统超级用户的权力。利用②的权力和系统的漏洞,可以修改文件,运行任何程序,留下下次入侵的缺口,或破坏整个系统

④消除入侵痕迹

5、IPSec是哪一层的安全协议?其主要特征是什么?其协议部分由哪两部分组成?

IPSec是网络层的安全协议,其主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。其协议部分分为:AH协议和ESP协议两部分。

6、什么是SSL?它是哪一层的安全协议?

SSL (Secure Socket Layer)是一种在两个端实体(End Entity)之间提供安全通道的协议。它是传输层的安全协议。

7、什么是IP欺骗攻击?

IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的

8、缓冲区溢出攻击的一般概念和基本思想是什么?

缓冲区溢出攻击的一般概念是针对越权使用资源的防御措施。

其基本思想是通过修改某些内存区域,把一段恶意代码存储到一个buffer中,并且使这个buffer被溢出,以便当前进程被非法利用(执行这段恶意的代码)

9、访问控制基本目标是什么?主要有哪几种访问控制策略?

访问控制基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。

主要访问控制策略有:自主访问控制(基于身份的访问控制IBAC), 强制访问控制(基于规

则的访问控制RBAC),基于角色的访问控制(role-based policies)

10、什么是防火墙?什么是堡垒主机?什么是DMZ?

防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称.

堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。可以配置成过滤型、代理型或混合型。

DMZ(Demilitarized Zone,非军事区或者停火区)是在内部网络和外部网络之间增加的一个子网

11、包过滤防火墙的基本思想是什么?

包过滤防火墙的基本思想:对所接收的每个数据包进行检查,根据过滤规则,然后决定转发或者丢弃该包;包过滤防火墙往往配置成双向的;

12、什么是拒绝服务攻击(DoS)?

拒绝服务攻击是通过某些手段使得目标系统或者网络不能提供正常的服务。DoS攻击主要是利用了TCP/IP 协议中存在的设计缺陷和操作系统及网络设备的网络协议栈存在的实现缺陷。

13、简述进行网络安全设计时的安全需求

(1)保密性;(2)安全性;(3)完整性;(4)服务可用性;(5)可控性;(6)信息流保护。

14、网络安全设计的步骤是什么?

(1)分析安全需求;(2)确定安全方针;(3)选择安全功能;(4)选择安全措施;(5)完善安全管理。

15、简述网络安全设计的基本原则

(1)需求、风险、代价平衡分析的原则;(2)综合性、整体性、等级性原则;(3)方便用户原则;(4)适应性及灵活性原则;(5)一致性原则。

16、信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖?

信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。

17、简述公用钥匙加密技术的原理。

公用钥匙加密法完成一次加、解密操作,需要使用一对钥匙,即公有钥匙和私有钥匙。首先发送者先用接收者的公有钥匙进行加密;接收者接收信息后,再用私有钥匙进行解密

18、简述防火墙技术。

防火墙是用来连接两个网络并控制两个网络之间相互访问的系统。它包括用于网络连接的软件和硬件以及控制访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。

五、综合论述题

1、简述包过滤型防火墙的概念、优缺点和应用场合。

包过滤型防火墙的概念:

包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。

包过滤型防火墙的优缺点:

包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软

件。

包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。

包过滤型防火墙的应用场合:

非集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有使用DHCP这样的动态IP地址分配协议。

2、什么是分布式拒绝服务攻击(DDoS)?简述DDoS攻击过程。

DDOS不是仅仅一台机器而是多台主机合作,同时向一个目标发起攻击。

DDoS攻击过程

(1)攻击者寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。

(2)攻击者在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。

(3)最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。

3、什么是蜜罐和蜜罐系统?它的主要功能是什么?

蜜罐是一种资源,它的价值是被攻击或攻陷,用以监视、检测和分析攻击。蜜罐系统是一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者一个容易攻击的目标。它的主要功能是:

1)扭转工作量不对称:增加攻击代价-假目标

2)扭转信息不对称:了解攻击者是谁。他们使用什么工具。如何操作。为什么攻击。

3)扭转后果不对称:防守方不受影响损失;计算机取证,对攻击方有威慑作用。

4、发现自己的计算机感染上病毒以后应当如何处理?

(1)重新用干净盘引导系统,立即用抗毒软件对系统的进行检测和消毒。如果不能顺利消毒,则删除可能受到传染的所有文件。

(2)检查所有与被传染系统接触过的磁盘等存储器件,确定被感染和损失的程度。对被感染的软盘进行消毒,如果不能顺利消毒则进行格式化处理。

(3)重新引导系统,用的确末受传染的备份盘恢复原系统。

(4)最好能弄清病毒的来源以免重新感染。如果能确定是新的病毒种类,应保留被感染的文件作样本,送交计算机安全监察部门。

5、简述PGP加密软件的工作原理。

PGP是一种基于不对称加密算法RSA公钥体系的邮件加密软件,实际上用来加密的不是RSA本身,而是采用了IDEA传统加密算法,PGP以一个随机生成的密钥,用IDEA算法对明文进行加密,然后再用RSA算法对该密钥进行加密,收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。

6、根据下图简述NTLM安全验证过程。

基于NTLM的身份验证过程。

(1)客户机向服务器发出连接请求;

(2)服务器向客户端发出一个8字节的随机值;

(3)客户端使用用户口令的散列对随机值进行加密散列函数运算,并将这个新计算出的值传回服务器;

(4)服务器从本地SAM或活动目录中取出用户口令的散列,对刚发送的质询进行散列运算,并将结果与客户端的应答相比较;

(5)如果应答与服务器的计算结果匹配,服务器认为客户机用户正确的明文口令。

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

加强网络安全管理

加强网络安全管理 马王堆中学近年来的改造、扩建工程,为学校的腾飞奠定了基础。这几年,我校校园网建设飞速发展,各种硬软件设备配套齐全,学校于2005年成功申报长沙市现代教育技术实验学校,2006年又获得了湖南省现代教育技术实验学校称号,马王堆中学已成为一所全新的现代教育技术实验学校。有了这样良好的条件,怎样加强网络安全管理使之发挥最大效率,为教育教学搞好服务,成为了学校行政和网络管理员共同面对和思考的问题。基如上述思考,我们做了下列几方面工作: 1、积极支持网管员工作,妥善处理好网络安全问题。 因特网的迅速发展,给我们的教育教学工作提供了许多方便,但学校网络毕竟与家庭电脑存在着很大的差异。如果没有一套完善的上网制度,将会出现很多麻烦,甚者将导致整个校园网瘫痪。因此,我

校领导和网管员经过认真讨论研究,加强了校园网使用权限的管理,每位老师必须用自己的姓名和密码登陆电脑,网管员对每位老师上网作了一定权限的限制,例如,不能修改电脑的设置,不能安装软件,不能上在线游戏等。一开始,老师们不能理解接受这些限制,也不支持网管员的工作,经常为此事,网管员和老师们之间产生矛盾。但学校领导亲自带头执行规定,并且在教职工大会上多次做解说工作,反复强调校园网络的特殊性和网络安全的重要性。使老师们认识到校园网是一个有机的系统,如果任由大家随便下载安装软件,玩网络游戏等,势必给网络管理员的工作带来很大的麻 烦,给学校网络安全使用带来隐患。学校提倡健康上网,绿色上网,有序上网。经过一段时间的磨合,全体教职工适用且乐意地接收了这些限制,并积极配合网管员对校园网进行维护,老师们在使用电脑时自己能查毒杀毒,学校网管员也定时在周一、周三、周五中午对校园网统一杀毒。 2、用差异化管理做好网络资源共享工作。

浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题 课程代码:03344 一、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 1.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解 2.数据库安全系统的特性有( )

A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复 3.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥 4.防火墙的功能有( )

A.过滤进出网数据 B.杀毒 C.管理进出网的访问行为 D.对网络攻击检测和告警 E.双重签名 5.DES是( ) A.私有密钥加密系统 B.公开密钥加密系统 C.对称加密方式 D.非对称加密方式 E.单密钥加密体制 6.E-mail攻击方法( ) A.垃圾E-mail

B.E-mail炸弹 C.E-mail欺骗 D.E-mail访问 E.匿名转发 7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以 ( ) A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒 8.以下哪些是防火墙具有的技术?( )

A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理 E.认证技术 9.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密 E.数字信封 10.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

关于加强网络安全管理的请示

关于更新机房设备设施加强机关网络管理的报告 旗政府办公室: 当前,旗四大班子楼、旗委旧楼、政府旧楼、会展中心楼、机关事务管理局楼的网络设备及安全一直由旗信息中心负责维护和保障。由于设备老化坏损和管理不到位,经常出现小的安全故障,还存在很多大的安全隐患,亟待更新设备和加强管理。 一、按照标准化取电、防尘、防静电、温度、湿度的要求,旗信息中心的机房处在不达标状态,新的电子政务内网机房设备的增加,致使机房空间变得狭小,无通风换气设备,机房内温度达到30度以上,必须24小时开空调降温,已远远达不到标准化机房建设要求。 建议:扩大机房面积,增设通风换气设备,保证机房设备正常运转。 二、网络中心机房现有UPS电源和机头已经坏损,致使所有网络核心设备皆直接从市电取电,停电很容易造成核心交换机的损毁,有致使网络瘫痪的安全隐患。 建议:购买新的UPS电源和机头。 三、信息中心网络核心交换设备连接五个楼的30余部交换机,每个交换机连接20余部客户端。现存在交换机老化、管理混问题。政府旧楼网络设备与审计局档案室共用一个房间,其中网络设备机柜有三个,房间管理权归属审计局,存在网络安全、电源、防火、

防水等隐患。旗委旧楼、会展中心楼、机关事务管理局楼网络设备机柜皆裸露在走廊,无锁无固定隔断,存在非网络管理人员随意插拔、断电等现象,更无防水、防尘、防潮的保障。 建议:一是更换老化交换机;二是协调旗审计局将政府旧楼网络设备所在办公室建设成为独立机房,按网络机要求整改建设并由信息中心管理;三是旗委旧楼、会展中心楼、机关事务管理局楼网络设备机柜后门贴置封条,前门钥匙由信息中心统一管理,进行隔断加固管理。 此报告

移动通信基站设备维护手册

移动通信基站设备 维护手册 (一分册) 青海盛泰通信网络工程有限公司移动维护中心

二O一三年九月

1.13 基站钥匙管理

1概述 1.1编制背景 为更好地做好基站日常维护工作,提高基站维护质量,及时发现和处理基站存在的隐患问题,结合青海移动基站维护的实际情况编写了本手册。 本手册主要针对维护单位基站日常维护巡检编写,力求让每位维护人员根据本手册即可完成基站日常维护巡检工作,随时巡视检查现场,及时发现和排除事故隐患,提高基站维护质量。 1.2编制单位 青海盛泰通信网络工程有限公司 主要审核人:祁国胜 主要起草人:杜常福 主编单位:青海盛泰通信网络工程有限公司 主要审稿人:祁国胜、杨文忠、赵有元、胡勋。 2基站及配套设备例检维护标准 2.1例检周期 1.对于基站综合维护服务,宏基站每月巡检一次,每月另巡视一次,边际网基站每季度 巡检一次,偏远基站按需安排巡检工作。偏远基站以及其它一些距离维护单位较远、

行车不可直达或行车时间较长的基站。对于室分系统综合维护服务,宏基站每月巡检 一次,其它基站每季度巡检一次。 2.年检主要是按需安排执行。 2.2巡视要求 1.巡视基站内各种设备是否正常运行、基站高低压线路、基站卫生、基站内设备及周边 环境是否存在安全隐患,主要包括影响机房设施、天线、馈线、屋面立杆、走线架、 接地线、机房漏水、机房周边排水,以及铁塔基础周边环境发生施工挖土、打井、挖 沟和回填土流失等安全问题。 2.负责机房环境安全检查和放置有效的灭火器、挂有进入机房的四十字方针、基站故障 处理流程图、灭火流程图及各类警示牌。 3.在进行巡视时发现问题,应及时组织检查和排除隐患或故障,同时向移动相关负责人 报告。 2.3巡检内容 1.维护人员应严格按要求,完成基站月/季检表中的维护检查测试项目内容,并认真填 写维护纪录。基站综合维护人员必须按计划严格执行日常的例检工作(如确实有特殊 原因不能及时完成的,可以前后偏差三天执行,需注明原因)。 2.基站年检(健康检查)包括对基站载频发射功率、天馈线性能指标和2M传输系的维 护检查测试工作。 3.维护人员在进行巡检时发现问题,应及时组织检查和排除故障,同时向移动公司相关 负责人报告。 2.4基站例检前的准备

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任 ,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉

使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,

基站维护日常管理

基站维护业务 为做好通信基站代维工作,加强内部管理,明确分工及各级职责,按照运营商要求和公司实际,特制定以下组织架构及职责。 具体工作如下: 一、组织结构如下:

二、人员组成及职责: 三、基站代维工作范围: 对本地区的在网基站设备及其电源、传输、环境、铁塔、桅杆等配套设备/设施均应纳入维护范围。 四、基站代维工作基本要求: 1、维护人员对基站进行维护过程中的任何操作均不得违背《移动电话运行维护规程》中的相关内容。 2、维护人员对基站进行维护过程中的任何操作均须遵守运营公司网络维护部门的各项规定。 3、代维公司须按照本地运营公司网络维护部门的要求制定定期预防性维护工作周期,如遇

特殊情况须按照代维管理细则的要求制定维护项目及维护周期。 五、工作界面: 1、基站传输设备:在网的基站的各种传输设备以及终端盒到BTS之间的传输链路。 2、基站主设备:在网基站设备(除BSC及TCU设备之外)的GSM系统基站设备。 3、电源空调设备及电池:在网基站的所有动力设备、空调设备及电池。 4、铁塔、桅杆的日常维护:在网基站的铁塔、桅杆和其附属避雷、禁航灯等。 六、工作程序: 维护管理组根据维护内容下设基站技术维护队、基站日常维护队,每日派专人(业务受理员),全天24小时对代维基站进行监控,出现故障,判断故障点,第一时间下派抢修队伍,在时限内恢复基站正常运行。 维护部业务主管组织制定基站月(季)巡检计划,安排基站日常维护队执行。按时上报基站维护周(月)报。 七、工具及车辆

车辆配备: 车辆共计10台(基站抢修4台,技术维护1台,空调维护1台、电源维护1台、铁塔、桅杆维护1台、综合用车1台、备用车辆1台)。 八、基站维护工作流程 1、日常维护工作流程

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。 各单位要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生,为**召开营造良好环境。

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

医院网络安全管理规定

计算机网络安全管理规定 为了加强我院计算机信息网络系统管理工作,保证我院计算机网络系统安全运行,防止泄密和传输非法信息、不健康信息,根据国家有关规定结合我院实际情况特制定本规定: 1、计算机网络系统的建设和应用,应遵守法律、行政法规和国家其他规定。 2、计算机网络系统实行安全等级保护和用户使用权限控制。安全等级和用户使用权限以及用户口令密码的分配、设置由网络中心专人负责制定和实施。 3、网络中心主管我院网络系统安全保密工作和计算机信息系统安全管理工作 4、严格办理机房出入手续,进入机房要办理审批和登记,与工作无关人员不得入内。 5、计算机网络系统设施附近施工,不得危害计算机网络系统的安全。如无法避免而影响计算机网络系统设施安全的作业,须事先通知网络中心,经中心负责人同意并采取相应的保护措施后,方可实施作业。 6、任何科室和个人不得利用计算机从事危害国家利益、集体利益和公共合法利益的活动,不得利用医院网络系统泄露国家机密、医院机密,不得损害医院网络系统的安全。 7、严禁将携有黄色、淫秽的磁盘(片)、光盘在计算机上运行,一旦发现从严处理。 8、计算机网络系统的使用科室和个人,都必须遵守计算机安全使用规则,以及有关的操作规程和规章制度。所有进入网络系统的软盘,必须经过严格杀毒处理,对于造成“病毒”蔓延的有关人员应追究相关责任。对计算机网络系统中发生的问题,有关使用科室负责人应当立即向网络中心有关工程技术人员报告。

9、对计算机病毒和危害网络系统安全的其他有害数据信息的防范工作,由网络中心负责处理。网络中心工作人员对计算机信息系统进行安全检查时,有关科室应积极配合并提供详细情况和资料。 10、科室和个人使用的计算机均不得擅自接入我院局域网,凡通过我院网络进行国际连网或与院外其它公共网络连接的必须按规定办理登记手续。 11、医院局域网内工作用的计算机绝对禁止进行国际连网或与院外其他公共网络直接连接,必须实行物理隔离。 12、各科室要明确专人具体负责,对本科室的计算机的数量、型号、分布情况、用途要做到心中有数,建立严格的使用和管理制度,重点要管理好本科室的涉密计算机。 13、计算机中的涉密信息在存取、打印、复制、删除等处理过程中,应严格定人操作,不得擅自拷贝、打印和修改。

基站铁塔维护管理办法

基站铁塔维护管理办法 通信铁塔是通信重要设施,是企业重要资产的组成部分。铁塔的安全运行,关系到企业的形象和企业的长久利益。加强通信铁塔的维护管理工作,重视通信铁塔的安全正常使用,是各级建维部门的重要工作。为进一步加强我省基站铁塔的维护管理工作,保障基站通信铁塔的安全运行,本着确保安全生产、保障通信畅通、延长使用寿命的原则,省公司特制定本办法,请各市分公司认真执行。 一、基站铁塔运行维护工作由各市分公司负责管理,省公司网络部负责对各市分公司的基站铁塔管理、维护工作进行监督、检查。 二、省公司负责全省基站铁塔代维协议的制定以及专业铁塔代维厂家的资质审核工作,各市分公司负责签订代维协议,并对本地网范围内基站铁塔的维护管理、运行使用情况、代维质量监督、代维工作量核实、确认等工作。 三、操作流程 (一)网络部按照铁塔维护工作的需要,对全省铁塔制定维护、检修计划、要求,并委托代维公司实施; (二)各市分公司负责与代维公司签订代维协议,监督代维公司按协议要求,进行铁塔维护,并做好配合协调。对代维质量、代维工作量进行检查、确认、验收、付款等; (三)对于铁塔代维协议所规定维护项目之外的铁塔整改、大修改造,全塔通漆,全塔更换螺丝,新增大型铁塔构件等内容,各市分公司负责上报整改计划,由省公司网络部核实后协调代维公司实施。 (四)网络部及代维厂家制定标准统一的记录表格,由代维公司在

维护工作中仔细填写,市公司相关部门认真复核后确认签字,网络部、市公司、代维厂家各自留存备查。 四、职责划分 (一)省公司网络部 1、制定铁塔使用维护管理办法; 2、牵头调查处理有关铁塔安全责任事故; 3、对铁塔整改、大修改造,全塔通漆,全塔更换螺丝,新增大型铁塔构件等内容进行研究批复; 4、确定通信铁塔代维厂家; 5、制定统一的维护标准、要求; 6、建立和修定全省通信铁塔运行维护状况的相关资料; 7、审核代维厂家相关报告的代维费用。 (二)各市分公司 市公司及县公司作为省公司要求的执行单位,具体负责本区的所有通信铁塔的管理、运行使用及维护质量监督。 1、执行省公司通信铁塔维护管理办法和维护标准要求;

网络安全管理与维护复习题Word版

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的 安全漏动。t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据 过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统

基站代维服务方案

1项目代维服务方案 1.1移动基站代维和发电服务执行组织结构 图:基站集中化管理代维组织架构图(此表为标准化表格,人员配备可 根据项目需要进行调整) 移动基站代维组织架构将遵从统一的“集中化管理模式”,如上图所示。该模式能够保证标准化的代维工作方式(工具、流程、组织架构)能够在移动项目实施。 基站代维服务内容: ?预防性维护—是指根据制定的时间表对设备及线路系统进行周期性的日常维护,以降低故障发生的机率,提高设备稳定性。预防性维护是网络设备安全运行的首要保障。 ?修正性维护—是在设备及线路出现故障后,在规定的时间内解决故障,恢复设备的正常运行(含应急发电服务)。 ?维护备品备件管理 --- 是负责管理并移动系统设备的库存备件,并在修正性维护

需要备件时,将备件运送至现场,并将坏件送还移动指定处所。其中备品备件由移动提供。 ?计划性维护—是指修理并改正在日常检查中发现的但尚未影响系统正常运行的故障隐患,或其他非设备维护任务,如站点环境维护。其中包括读电表及代缴电费,业主协议的续签工作, 配合全网改频、信源扩容进行改频操作以及业务性能测试,重点区域的通信保障工作。 ?计划性支持—是指移动心根据需要提出额外的人员需求,重要、突发事件的现场支持等。 ?集中监控—是指协助网络运行监控,可提供7×24小时对全网系统运行情况进行监控,每日、周、月上报故障报表并及时处理故障,维护监控平台及妥善保存系统资料。 ?工程整改及其它随工 -- 是指系统扩容工作配合或其它工程配合工作 ?质量控制分析评估—是指代维工作统计数据分析、质量控制、以期实现客户最大满意度 应急发电服务内容: ?发电人员必须持有电工证上岗,并遵守安全用电规范、消防规范、防雷抗灾规 范,按发电机使用维护说明书、根据海南联通公司动力维护细则开展工作。 ?代维方将高度重视为履行本部分工作人员的人身安全,同时代维方将为所属发电 人员购买相应的人身意外保险。 ?代维公司在接到移动管理方报障后(基站主电源告警),应立即电话联系当地供电 公司,查询该基站所在区域内的供(停)电情况。了解清楚停电情况后,应立即向移动管理值班人员如实汇报停电的预计时长,并详细说明该基站电池性能情况。?由移动管理人员决定是否采取基站应急发电工作。若需要实施发电,移动管理人员把发电工作单派到代维方,代维方根据联通管理方要求完成基站发电工作,费用结算以发电单为依据。

网络数据和信息安全管理规范

网络数据和信息安全管 理规范 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

X X X X有限公司 WHB-08 网络数据和信息安全管理规范 版本号: A/0 编制人: XXX 审核人: XXX 批准人: XXX 20XX年X月X日发布 20XX年X月X日实施

目的 计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。 术语 本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。 计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。 狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。 网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。 计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。 普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。 主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。 网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。有害信息,参见国家现在法律法规的定义。

网络安全管理和维护试题(卷)

2014年新安职业技术学院网络安全管理与维护试题 姓名班级:学号:分数: 第一题:填空题(11分,每空0.5分) 1.入侵检测的一般步骤有和。 2.在公开密钥体制中每个用户保存着一对密钥是和。 3.防火墙是位于两个网络之间,一端是,另一端是。 4.防火墙系统的体系结构分为、、 。 5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中 等五个产品更是颇具影响。 6.计算机病毒一般可以分成系统、、、四种主要类别。 7.防火墙有三类:包过、、 。 8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击. 第二题:单选题(10分,每题1分) 1.对称密钥密码体制的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 2.数字签名是用来作为: A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 3.在对称密钥体制中,根据加密方式的不同又可分为: A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C. 序列密码方式和数据分组方式 D. 密钥序列方式和数据分组方式 4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流 实现怎样的传输? A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听 B 只有上连线的信息包流是加密的,难以被窃听

C 只有下连线的信息包流是加密的,难以被窃听 D 两个信息包流都是加密的,难以被窃听 5.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪 种技术? A 路由过滤 B 地址加密 C IP封装 D SSL 6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网? A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的 主机可以访问HTTP B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包 C 关闭路由器的源路由功能 D 在路由器上配置静态ARP 7.防火墙可以用来: A. 限制网络之间的连接 B. 限制网络间数据的传输 C. 实现网络间数据的加密 D. 实现网络间的连接 8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高: A. 数据包过滤技术安全性能高 B. 代理服务技术安全性能高 C. 一样高 D. 不知道 9.哪种防火墙类型的安全级别最高: A. 屏蔽路由器型 B. 双重宿主主机型 C. 被屏蔽子网型 D. 被屏蔽主机型 10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式 C. 基于主机的入侵检测方式 D.基于系统的入侵检测方式 第三题:多选题(20分,每题2分) 1.下列关于对称密钥的描述说明那些是正确的?bcd A 对称密钥使用移位的加密方法 B 对称密钥又称为私有密钥 C 在对称密码体制中,收信方和发信方使用相同的密钥 D 对称密钥本身的安全是一个问题 2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现 下面哪些欺骗?abcd

学校网络安全管理方案

加强中小学校园网络安全管理工作方案 随着教育信息化建设工作的不断发展,我市部分学校建设了校园网,建成了学校信息发布的门户网站,但由于在信息安全管理方面经验不足,措施不力,导致个别校园网络存在一定的信息安全隐患。为认真贯彻中共中央办公厅、国务院办公厅《关于进一步加强互联网管理工作的意见》(中办发〔2004〕32号)精神,充分利用校园网络为教育教学服务,现就进一步加强校园网络安全管理工作的有关事项通知如下: 一、强化领导,提升校园网络安全防范意识。按照“谁主管、谁主办、谁负责”的原则,加强工作领导,细化管理分工,落实责任到人,建立有效防范、及时发现、果断处置有害信息的工作机制。学校要建立健全安全管理组织机构,校长是网络安全管理工作的第一责任人,要指定一名校领导直接负责,加强校园网上网服务场所和网站信息安全管理工作的领导;要建立、健全和落实相关制度,进一步加强校园网络应用的管理、检查、监督,发现问题及时纠正、整改,要采取一切措施,坚决杜绝各种有害信息、虚假信息在校园网上散布;要明确管理责任,严肃工作纪律,对不履行职责、

管理不严造成严重后果的要追究相关人员的责任,对违反国家有关法律法规的将移交公安机关处理。 二、加强管理,保障校园网络安全稳定运行。校园内联网计算机要统一分配静态IP地址,实现网卡MAC和IP绑定,禁止使用DHCP分配IP地址,建立网络运行维护日志和校园网管理、应用、维护等技术文档,网络日志至少要保存60 天以上;规范校园网管理,落实网络安全技术防范措施,按要求做好各项信息安全管理制度及技术措施的建立及落实,对校园网上各类有害信息做到防范得力、删除及时,确保对在校园网上制造和传播色情、反动有害信息嫌疑人的查处;有开通留言板、交流论坛等性质的栏目的学校网站必须实行24小时监管,信息须审核后才能发布;要加强对路由器、服务器等网络设备管理员帐号、密码的保密和安全管理,定期更换管理员帐号、密码,管理员帐号、密码须专人使用;定期检查和检测服务器信息及日志文件,发现异常,及时同公安部门联系,尽快解决出现的问题。 三、严格审查,确保网上发布信息规范合法。要建立和落实严格的用户管理和信息发布审核、监督等制度,其所发布的各类信息、资源必须严格遵守国家有关政策法规规定,严格执行信息保密工作条例的有关要求;查看学校网站发布的文件类的内部信息要实行用户名、密码登录制度;学校网

信息与网络安全管理

网络安全复习资料 第1-2章 计算机网络定义(P1) 答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 网络安全的五个属性(P2) 答:可用性、机密性、完整性、可靠性、不可抵赖性。 网络安全威胁定义(P2) 答:是指某个实体对某一网络资源的机密性、完整性、可用性及可靠性等可能造车的危害。哪种威胁是被动威胁(P3) 答:只对信息进行监听,而不对其修改和破坏。(包括:攻击者截获、窃取通信消息,损害消息的机密性) 哪种威胁是主动威胁 答:则是对信息进行篡改和破坏,使合法用户得不到可用信息。 安全威胁的主要表现形式(P4) 答:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄露、非法使用、信息泄露、完整性破坏、假冒、物力侵入、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门、人员疏忽。什么是重放(P4) 答:处于非法目的而重新发送截获的合法通信数据的拷贝。 什么是陷门(P4) 答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。 网络安全策略包括哪4方面(P6) 答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。(安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。) P2DR模型的4部分,它的基本思想(P8) 答:Policy---策略、Protection---保护、Detection---检测、Response---响应。 P2DR模型对安全描述公式表示:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应PDRR模型的4部分(P10) 答:Protection---保护、Detection---检测、Response---响应、Recovery----恢复 TCP/IP参考模型,各层的名称、作用、主要协议(P16) 答:TCP/IP参考模型是因特网的前身ARPANET及因特网的参考模型。 TCP/IP模型参考模型共有四层,从上至下分别为:应用层、传输层、网络层、网络接口层。作用:(1)应用层:大致对应OIS的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面。(2)传输层:对应OSI的传输层,负责实现源主机上的实体之间的通信。(3)网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。(4)网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层,它负责接收IP数据包并通过网络传输介质发送数据包。 主要协议:传输层,一种是可靠的、面向连接协议的服务(TCP协议);一种是无连接的数据报服务(UDP协议) 常用网络服务有哪些,它们的作用。(P35) 答:1、Telnet,是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源;2、FTP,让用户连接上一个远程计算机察看远程计算

网络安全管理制度

网络安全信息系统管理制度 计算机信息网络单位应当在中心领导的指导下,建立和完善计算机网络安全组织,成立计算机网络安全领导小组。 1、确定本单位计算机安全管理责任人和安全领导小组负责人(由主管领导担任),应当履行下列职责: (一)组织宣传计算机信息网络安全管理方面的法律、法规和有关政策; (二)拟定并组织实施本单位计算机信息网络安全管理的各项规章制度; (三)定期组织检查计算机信息网络系统安全运行情况,及时排除各种安全隐患; (四)负责组织本单位信息安全审查; (五)负责组织本单位计算机从业人员的安全教育和培训; (六)发生安全事故或计算机违法犯罪案件时,立即向公安机关网监部门报告并采取妥善措施,保护现场,避免危害的扩散,畅通和公安机关网监部门联系渠道。 2、配备1至2名计算机安全员(由技术负责人和技术操作人员组成),应当履行下列职责: (一)执行本单位计算机信息网络安全管理的各项规章制度; (二)按照计算机信息网络安全技术规范要求对计算机信息系统安全运行情况进行检查测试,及时排除各种安全隐患;

(三)根据法律法规要求,对经本网络或网站发布的信息实行24小时审核巡查,发现传输有害信息,应当立即停止传输,防止信息扩散,保存有关记录,并向公安机关网监部门报告; (四)发生安全事故或计算机违法犯罪案件时,应当立即向本单位安全管理责任人报告或直接向公安机关网监部门报告,并采取妥善措施,保护现场,避免危害的扩大; (五)在发生网络重大突发性事件时,计算机安全员应随时响应,接受公安机关网监部门调遣,承担处置任务; 3、单位安全组织应保持和公安机关联系渠道畅通,保证各项信息网络安全政策、法规在本单位的落实,积极接受公安机关网监部门业务监督检查。 网络信息监视、保存、清除和备份制度 一、严格执行国家及地方制定的信息安全条例。 二、上网用户必须严格遵循网络安全保密制度。 三、提供的上网信息,必须经过中心领导的审核后方可上网 四、工作人员必须配合有关部门依法进行信息安全检查。 五、建立健全网络安全管理制度,采取安全技术措施,落实安全管理责任,加强对BBS等交互式栏目信息发布的审核,网络运行日志的管理,并将系统运行日志完整仅用3个月以上,以备公安机关的监督检查。

相关主题
文本预览
相关文档 最新文档