当前位置:文档之家› 网络安全管理与维护试题

网络安全管理与维护试题

网络安全管理与维护试题
网络安全管理与维护试题

2014年新安职业技术学院网络安全管理与维护试题

姓名班级:学号:分数:

第一题:填空题(11分,每空0.5分)

1.入侵检测的一般步骤有和。

2.在公开密钥体制中每个用户保存着一对密钥是和。

3.防火墙是位于两个网络之间,一端是,另一端是。

4.防火墙系统的体系结构分为、、

5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中

等五个产品更是颇具影响。

6.计算机病毒一般可以分成系统、、、四种主要类别。

7.防火墙有三类:包过、、

8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击.

第二题:单选题(10分,每题1分)

1.对称密钥密码体制的主要缺点是:

A. 加、解密速度慢

B. 密钥的分配和管理问题

C. 应用局限性

D. 加密密钥与解密密钥不同

2.数字签名是用来作为:

A. 身份鉴别的方法

B. 加密数据的方法

C. 传送数据的方法

D. 访问控制的方法

3.在对称密钥体制中,根据加密方式的不同又可分为:

A. 分组密码方式和密钥序列方式

B. 分组密码方式和序列密码方式

C. 序列密码方式和数据分组方式

D. 密钥序列方式和数据分组方式

4.CA TV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包

流实现怎样的传输?

A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听

B 只有上连线的信息包流是加密的,难以被窃听

C 只有下连线的信息包流是加密的,难以被窃听

D 两个信息包流都是加密的,难以被窃听

5.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪

种技术?

A 路由过滤

B 地址加密

C IP封装

D SSL

6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?

A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址

的主机可以访问HTTP

B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包

C 关闭路由器的源路由功能

D 在路由器上配置静态ARP

7.防火墙可以用来:

A. 限制网络之间的连接

B. 限制网络间数据的传输

C. 实现网络间数据的加密

D. 实现网络间的连接

8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:

A. 数据包过滤技术安全性能高

B. 代理服务技术安全性能高

C. 一样高

D. 不知道

9.哪种防火墙类型的安全级别最高:

A. 屏蔽路由器型

B. 双重宿主主机型

C. 被屏蔽子网型

D. 被屏蔽主机型

10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:

A. 基于网络的入侵检测方式

B. 基于文件的入侵检测方式

C. 基于主机的入侵检测方式

D.基于系统的入侵检测方式

第三题:多选题(20分,每题2分)

1.下列关于对称密钥的描述说明那些是正确的?bcd

A 对称密钥使用移位的加密方法

B 对称密钥又称为私有密钥

C 在对称密码体制中,收信方和发信方使用相同的密钥

D 对称密钥本身的安全是一个问题

2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现

下面哪些欺骗?abcd

A ARP欺骗

B IP路由欺骗

C 硬件地址欺骗

D DNS欺骗

3.可以使用哪种方式用来作身份认证:ac

A. 口令

B. 手写签名

C. 数字签名

D. 指令

4.以下几类技术中,哪些属于防火墙应用的技术:abd

A. 应用网关技术

B. 代理服务技术

C. 加密技术

D. 包过滤技术

5.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bd

A 数字签名一般采用对称加密技术

B 数字签名随文本的变化而变化

C 与文本信息是分离的

D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。

6.网络通信的数据加密方式有哪几种:acd

A. 链路加密方式

B. 端对端加密方式

C. 会话层加密

D. 节点加密方式

7.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abd

A 协议类型

B 主机名或IP地址

C 代理服务器

D 端口号

8.数据完整性控制方法有哪些:bde

A. 数据签名

B. 校验和

C. CA中心

D. 加密校验和

E. 消息完整性编码

F. 防火墙

9.在TCP数据包中,TCP报头中包括的信息有:ad

A. 源端口地址和目的端口地址

B. Telnet协议和FTP协议

C. 区分是TCP或UDP的协议

D. 传输数据的确认

10.我国连接广域网的方式主要有:abcde

A PSTN

B X.25

C DDN

D VSAT

E ISDN

第四题:判断题(10分,每题0.5分,正确用“T”表示,错误用“F”表示)

1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.防火墙技术是网络与信息安全中主要的应用技术。

3."明文是可理解的数据, 其语义内容是可用的。"

4.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

5.数字签名一般采用对称密码算法。

6.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

7.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

8.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

9.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

10.在防火墙产品中,不可能应用多种防火墙技术。

11.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

12.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

13.密钥是用来加密、解密的一些特殊的信息。

14.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

15.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

16.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的

安全漏动。

17.访问控制是用来控制用户访问资源权限的手段。

18.数字证书是由CA认证中心签发的。

19.防火墙可以用来控制进出它们的网络服务及传输数据。

20.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据

过滤的。

第五题:名词解释(15分,每题3分)

1、缓冲区溢出攻击

2、DDoS攻击

3、IP欺骗

4、DNS欺骗

5、特洛伊木马(Trojan Horse)

第六题:简述题(20分,每题4分)1、什么是网络黑客?

2、网络安全的含义是什么?

3、防火墙应满足的基本条件是什么?

4、什么是堡垒主机,它有什么功能?

5、请解释下列网络信息安全的要素:

保密性、完整性、可用性、可存活性

第七题:描述TCP/IP和ISO OSI/RM模型,并指出它们之间的层次关系。(7分)

第八题:画出以太网卡发出的标准以太报文格式(7分)

第九题:附加题简述家庭宽带上网的认证、上网流程。(10分)

信息系统安全管理流程

信息系统安全管理 范围 适用于信息技术部实施网络安全管理和信息实时监控,以及制定全公司计算机使用安全的技术规定 控制目标 确保公司网络系统、计算机以及计算机相关设备的高效、安全使用 确保数据库、日志文件和重要商业信息的安全 主要控制点 信息技术部经理和公司主管副总经理分别审批信息系统访问权限设置方案、数据备份及突发事件处理政策和其它信息系统安全政策的合理性和可行性 对终端用户进行网络使用情况的监测 特定政策 每年更新公司的信息系统安全政策 每年信息技术部应配合公司人力资源部及其它各部门,核定各岗位的信息设备配置,并制定公司的计算机及网络使用规定 当员工岗位发生变动,需要更改员工的邮件帐号属性、服务器存储空间大小和文件读写权限时,信息技术部必须在一天内完成并发送邮件或电话通知用户 对于信息系统(主要为服务器)的安全管理,应有两名技术人员能够完成日常故障处理以及设置、安装操作,但仅有一名技术人员掌握系统密码,若该名技术人员外出,须将密码转告另外一名技术人员,事后应修改密码,两人不能同时外出,交接时应做好记录 普通事件警告是指未对信息系统安全构成危害、而仅对终端系统或局部网络安全造成危害,或者危害已经产生但没有继续扩散的事件,如对使用的终端和网络设备未经同意私自设置权限等;严重事件警告是指对信息系统安全构成威胁的事件,如试图使病毒(木马、后门程序等)在网络中扩散、攻击服务器、改变网络设备设置场所的设置状态、编制非法软件在网络系统中试运行等;特殊事件是指来自公司网络外部的恶意攻击,如由外部人员使用不当造成或其它自然突发事件引起。事件鉴定小组由相关的网络工程师、终端设备维护工程师和应用系统程序员等相关人员组成

2017最新网络安全员的试题(答案)

2017最新网络安全员的试题 网络安全管理员工作职责 在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态, 及时做好值班记录。 2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布 目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。 3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记 录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。 4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。 5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种 网络安全管理培训班学习,提高自己网络安全管理水平。 6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。 网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。 除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。 第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、域名服务系统(DNS)的功能是(单选) 答对 A.完成域名和IP地址之间的转换+ B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对 A.软件的实现阶段 B.管理员维护阶段 C.用户的使用阶段 D.协议的设计阶段+ 3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对 A.错 B.对+ 4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对 A.安装防病毒软件 B.给系统安装最新的补丁+ C.安装防火墙 D.安装入侵检测系统 5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件+ C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对 A.APNIC+ B.ARIN

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

网络安全与管理试题

网络安全与管理试题 姓名:学号:班级: ____________ 分数:__________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 A. 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 A. 收集网络管理员指定的性能变虽数据 B. 监控网络和系统的配置信息 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硬件和软件对网络的影响 4. 下面描述的内容属于计费管理的是

A. 收集网络管理员指定的性能变虽数据 B. 测虽所有重要网络资源的利用率 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硕件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 自动修复网络故障 D. 防止非授权用户访问机密信息 6. SNMF>议可以在什么环境下使用 A. TCP/IP B. IPX C. AppleTalk D. 以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A. 网络设备 B. SNMP弋理 C. 网络管理数据库 8. SNMPv仪现的请求/响应原语包括 A. get、set、trap B. get、getNext、set、trap

浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题 课程代码:03344 一、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 1.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解 2.数据库安全系统的特性有( )

A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复 3.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥 4.防火墙的功能有( )

A.过滤进出网数据 B.杀毒 C.管理进出网的访问行为 D.对网络攻击检测和告警 E.双重签名 5.DES是( ) A.私有密钥加密系统 B.公开密钥加密系统 C.对称加密方式 D.非对称加密方式 E.单密钥加密体制 6.E-mail攻击方法( ) A.垃圾E-mail

B.E-mail炸弹 C.E-mail欺骗 D.E-mail访问 E.匿名转发 7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以 ( ) A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒 8.以下哪些是防火墙具有的技术?( )

A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理 E.认证技术 9.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密 E.数字信封 10.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

网络安全试题

试题 一.选择题 1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。 A.保密性 B.抗攻击性 C.网络服务管理性 D.控制安全性2.网络安全的实质和关键是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。 A.安全政策 B.可说明性 C.安全保障 D.安全特征 4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.保密性 B.完整性 C.可用性 D.可控性 5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。 A.破坏数据完整性 B.非授权访问 C.信息泄露 D.拒绝服务攻击 6.SSL协议是之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 7.加密安全机制提供了数据的。 A.可靠性和安全性 B.保密性和可控性

C.完整性和安全性 D.保密性和完整性 8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。 A.物理层 B.网络层 C.传输层 D.应用层 9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。 A.认证服务 B.数据保密服务 C.数据完整性服务 D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供 安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 11.计算机网络安全管理的主要功能不包括。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。 A.扫描和评估 B.防火墙和入侵检测系统安全设备 C.监控和审计 D.防火墙及杀毒软件 13.名字服务、事务服务、时间服务和安全性服务是提供的服务。 A.远程IT管理的整合式应用管理技术 B.APM网络安全管理技术 C.CORBA网络安全管理技术 D.基于Web的网络管理模式 14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

网络安全与管理试题

网络安全与管理试题 姓名:___________ 学号:______________ 班级: _____________ 分数: __________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 ____________ A . 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 ____________ A . 监控网络和系统的配置信息 B. 测量所有重要网络资源的利用率 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 ____________ A . 收集网络管理员指定的性能变量数据 B . 监控网络和系统的配置信息 C . 监控机密网络资源的访问点 D . 跟踪和管理不同版本的硬件和软件对网络的影响

4. 下面描述的内容属于计费管理的是 ____________ A .收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C .监控机密网络资源的访问点 D .跟踪和管理不同版本的硬件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 ____________ A .监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C .自动修复网络故障 D .防止非授权用户访问机密信息 6. SNMP 协议可以在什么环境下使用____________ A .TCP/IP B.IPX C .AppleTalk D .以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A .网络设备 B.SNMP 代理 C .网络管理数据库 8. SNMPv1 实现的请求/ 响应原语包括____________ A.get 、set 、trap B.get 、getNext 、set 、trap

网络安全管理程序

浙江安迅电子科技有限公司信息安全和IT服务管理体系文件 网络安全管理程序 AX-0044-2018 受控状态受控 分发号 版本A/0 持有人

网络安全管理程序 1 目的 为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。 2 范围 适用于对公司信息系统网络安全的管理。 3 职责 3.1 综合部 负责网络安全措施的制定、实施、维护。 3.2 相关部门 负责配合网络安全管理的实施。 4 程序 4.1 总则 本公司信息系统网络安全控制措施包括: a) 实施有效的网络安全策略; b) 路由器等安全配置管理; c) 网络设备的定期维护; d) 对用户访问网络实施授权管理; e) 对网络设备和系统的变更进行严格控制;

f) 对网络的运行情况进行监控; g) 对网络服务的管理。 4.2 网络安全策略 4.2.1 网络安全的通用策略如下: a) 公司网络管理员负责信息网络和系统安全,审核系统日志。系统日志的记录内容和保存期限应符合《信息系统监控管理程序》。 b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。 c) 网络管理员应编制《网络拓扑图》,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。 d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的保密性、可用性,使用最小化规则。 e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。 4.2.2 路由器设备安全配置策略如下: a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准; b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准; c) 对设备的管理控制不对外提供; d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定; e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。 f) 路由器访问清单设定: ①依照连接对象及网络协议相关事宜制定访问清单加以过 滤。

网络安全与管理试题及答案

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任 ,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉

使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

网络安全应急处置工作流程

信息安全应急预案 V 1.0

第一章总则 第一条为提高公司网络与信息系统处理突发事件的能力,形成科学、有效、反应迅速的应急工作机制,减轻或消除突发事件的危害和影响,确保公司信息系统安全运行,最大限度地减少网络与信息安全突发公共事件的危害,特制定本预案。 第二章适用范围 第二条本预案适用于公司信息系统安全突发事件的应急响应。当发生重大信息安全事件时,启动本预案。 第三章编制依据 第三条《国家通信保障应急预案》、《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《信息安全应急响应计划规范》、《信息安全技术信息安全事件分类分级指南》 第四章组织机构与职责 第四条公司信息系统网络与信息安全事件应急响应由公司信息安全领导小组统一领导。负责全中心系统信息安全应急工作的领导、决策和重大工作部署。 第五条由公司董事长担任领导小组组长,技术部负责人担任领导小组副组长,各部门主要负责人担任小组成员。 第六条应急领导小组下设应急响应工作小组,承担领导小组的日常工作,应急响应工作小组办公室设在技术部。主要负责综合协调网络与信息安全保障工作,并根据网络与信息安全事件的发展态势和实际控制需要,具体负责现场应急处置工作。工作小组应当经常召开会议,对近期发生的事故案例进行研究、分析,并积极开展应急响应具体实施方案的研究、制定和修订完善。 第五章预防与预警机制 第七条公司应从制度建立、技术实现、业务管理等方面建立健全网络与信息安全的预防和预警机制。 第八条信息监测及报告

1.应加强网络与信息安全监测、分析和预警工作。公司应每天定时利用自身监测技术平台实时监测和汇总重要系统运行状态相关信息,如:路由器、交换机、小型机、存储设备、安全设备、应用系统、数据库系统、机房系统的访问、运行、报错及流量等日志信息,分析系统安全状况,及时获得相关信息。 2. 建立网络与信息安全事件通报机制。发生网络与信息安全事件后应及时处理,并视严重程度向各自网络与信息安全事件的应急响应执行负责人、及上级主管部门报告。 第九条预警 应急响应工作小组成员在发生网络与信息安全事件后,应当进行初步核实及情况综合,快速研究分析可能造成损害的程度,提出初步行动对策,并视事件的严重程度决定是否及时报各自应急响应执行负责人。 应急响应执行负责人在接受严重事件的报告后,应及时发布应急响应指令,并视事件严重程度向各自信息安全领导小组汇报。 1.预警范围: (1)易发生事故的设备和系统; (2)存在事故隐患的设备和系统; (3)重要业务使用的设备和系统; (4)发生事故后可能造成严重影响的设备和系统。 2.预防措施: (1)建立完善的管理制度,并认真实施; (2)设立专门机构或配备专人负责安全工作; (3)适时分析安全情况,制定、完善应急响应具体实施方案。 第十条预防机制 积极推行信息系统安全等级保护,逐步实行网络与信息安全风险评估。基础信息网络和重要信息系统建设要充分考虑抗毁性与故障恢复,制定并不断完善网络与信息安全应急响应具体实施方案;及早发现事故隐患,采取有效措施防止事故发生,逐步建立完善的监控系统,保证预警的信息传递准确、快捷、高效。

一份完美的网络安全管理试题加答案

DHCP服务器在同一个网段上,但是你并没有意识到它已经离线好几个小时了。当你在最后的对话框中点击“下一步”时,将会怎样? A、由于RRAS未能定位DHCP服务器,设置将会终止。 B、将会要求在RRAS服务器上安装DHCP中继代理。 C、将提示您使用静态IP地址池。 D、您将返回前一画面,并尝试使用不同的网络协议。 1、在删除默认的远程访问策略(只要拔入属性允许访问,该策略就允许连接) 之后,您创建了远程访问策略。在这个过程中,您忘记为测试目的测试帐号创建访问策略。关于测试用账号的连接尝试是否会成功的陈述中,以下各项哪个是正确的? A、会成功。因为拔入许可允许访问,而此外并没有远程访问策略的限制。 B、不会成功。因为如果没有相应的远程访问策略,并且默认的远程访问策略也 不存在,尝试将将拒绝。 C、连接尝试的成功和失败将由用户描述文件决定。 D、RADIUS服务器将决定连接尝试的成功或失败。 2、当前状况:某公司在北京市、天津市和哈尔滨市都有办事处。所有这些地方 都有WINDOWS2003网络。一些配置了便携式电脑的销售雇员需要在所有的3个地点访问网络资源。而北京市和哈尔滨市的用户还需要访问对方网络上的共享资源。在当前环境下,公司不可能租用专线架设广域网(WAN)。 必要结果:在所有的3个办事处安装路由与远程访问服务,以便于为出差的销售主管提供访问服务。在北京市和哈尔滨市之间建立链接,使得其用户可以访问对方网络上的资源。 期望的可选结果: (1)、不能有任何安装或构建完整WAN专用链接的要求。

(2)、链接费用必须尽可能地低。 建议方案: 在每个地点的WINDOWS2003服务器上配置路由与远程访问服务(RRAS)。为拔号VPN需要而设置每一台RRAS服务器。而将北京市和哈尔滨市的RRAS服务器配置为点对点VPN(SITE-TO-SITE)上使用。 A、建议方案使必要结果和两个可选结果都得以实现。 B、建议方案实现了必要结果,但可选结果均未实现。 C、建议方案实现了必要结果和一个可选结果。 D、建议方案没有实现必要结果。 3、某远程用户每天都习惯性地连至网络,然后保持连接数小时。您已经与他交 谈过多次,看来他总是忘记断开连接。您希望修改对于该用户的远程访问策略以解决此问题。那么以下哪一个是您的理想选择? A、在工作时间段限制该用户的访问。 B、设置“空闲时断开连接(DISCONNECT IF IDLE)”选项。 C、限制其拔入媒体。 D、仅仅限制一个指定号码的拔入数目。 4、当两套系统使用INTERNET连接时,通常与L2TP一同使用IPSEC以保证数据 安全,以下回答中正确表述了这些协议所工作的OSI网络层次的是哪一个? A、IPSEC工作在网络层,L2TP工作在传输层。 B、IPSEC工作在传输层,L2TP工作在物理层。 C、IPSEC工作在网络层,L2TP工作在数据链路层。 D、IPSEC和L2TP都工作在网络层。

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。 各单位要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生,为**召开营造良好环境。

网络安全管理与维护复习题Word版

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的 安全漏动。t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据 过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统

学校网络安全管理制度

xxx中心学校学校网络安全管理制度 为确保网络系统的正常运行,保障教学科研的正常开展,特制定本管理制度。 第一条:管理人员严格履行安全职责: 1. 负责网络的安全保护管理工作,建立健全安全保护管理制度; 2. 落实安全保护技术措施,保障本网络的运行安全和信息安全; 3. 负责对网络用户的安全教育和培训; 4. 定期组织安全教育,增强网络中心全体人员的安全意识和自觉性; 第二条:严格安全管理工作程序: 1.每日开机检查各机房线路,防止用电超负荷和电线短路; 2.网管中心所有设备、配件、软件必须造册入库,领用需办理登记手续,定期清点,防止丢失; 3.机房定点配有各类相应的消防器材,定期检查消防器件的使用情况; 4.节假日做好安全检查和值班工作,采取相应的安全措施; 5.网络中心负责人对全中心安全管理工作负责。 第三条:严防危害计算机信息网络安全活动的发生: 1. 未经允许,对计算机信息网络功能进行删除、修改或者增加的; 2. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

3. 故意制作、传播计算机病毒等破坏性程序的; 4. 其他危害计算机信息网络安全的。 第四条:严防利用国际联网制作、复制、查阅和传播下列信息的事件发生: 1. 煽动抗拒、破坏宪法和法律、行政法实施的; 2. 煽动颠覆国家政权,推翻社会主义制度的; 3. 煽动分裂国家、破坏国家统一的; 4. 煽动民族仇恨、民族歧视,破坏民族团结的; 5. 捏造或者歪曲事实,散布谣言,扰乱社会秩序的; 6. 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪,危害儿童身心健康的。

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组 标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、 并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性

网络数据和信息安全管理规范

网络数据和信息安全管 理规范 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

X X X X有限公司 WHB-08 网络数据和信息安全管理规范 版本号: A/0 编制人: XXX 审核人: XXX 批准人: XXX 20XX年X月X日发布 20XX年X月X日实施

目的 计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。 术语 本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。 计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。 狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。 网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。 计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。 普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。 主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。 网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。有害信息,参见国家现在法律法规的定义。

相关主题
相关文档 最新文档