当前位置:文档之家› 移动互联网时代的信息安全及防护

移动互联网时代的信息安全及防护

移动互联网时代的信息安全及防护
移动互联网时代的信息安全及防护

移动互联网时代的信息安全及防护

第1章课程概述

1.1课程目标

【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

A、2亿

B、4亿

C、6亿

D、8亿

我的答案:C得分:33.3分

【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()

我的答案:√得分:33.3分

【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()

我的答案:×得分:33.4分

1.2课程内容

【单选题】网络的人肉搜索、隐私侵害属于()问题。

A、应用软件安全

B、设备与环境的安全

C、信息内容安全

D、计算机网络系统安全

我的答案:C得分:33.4分

【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全

B、应用软件安全

C、网络安全

D、设备与环境的安全

我的答案:D得分:33.3分

【单选题】下列关于计算机网络系统的说法中,正确的是()。

A、它可以被看成是一个扩大了的计算机系统

B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长

C、它的安全性同样与数据的完整性、保密性、服务的可用性有关

D、以上都对

我的答案:D得分:33.3分

1.3课程要求

【单选题】在移动互联网时代,我们应该做到()。

A、加强自我修养

C、敬畏技术

D、以上都对

我的答案:D得分:50.0分

【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()

我的答案:√得分:50.0分

第2章信息安全威胁

2.1斯洛登事件

【单选题】美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

A、用户终端

B、用户路由器

C、服务器

D、以上都对

我的答案:C得分:33.3分

【判断题】谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()

我的答案:√得分:33.4分

【判断题】“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()

我的答案:√得分:33.3分

2.2网络空间威胁

【单选题】在对全球的网络监控中,美国控制着()。

A、全球互联网的域名解释权

B、互联网的根服务器

C、全球IP地址分配权

D、以上都对

我的答案:D得分:50.0分

【判断题】网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()

我的答案:×得分:50.0分

2.3四大威胁总结

【单选题】网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

A、稳定性

B、可认证性

C、流畅性

D、以上都对

我的答案:B得分:33.3分

【单选题】网络空间的安全威胁中,最常见的是()。

A、中断威胁

C、篡改威胁

D、伪造威胁

我的答案:A得分:33.3分

【判断题】网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()

我的答案:×得分:33.4分

第3章信息安全的概念

3.1你的电脑安全吗

【单选题】造成计算机系统不安全的因素包括()。

A、系统不及时打补丁

B、使用弱口令

C、连接不加密的无线网络

D、以上都对

我的答案:D得分:33.3分

【判断题】0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()

我的答案:√得分:33.3分

【判断题】埃博拉病毒是一种计算机系统病毒。()

我的答案:×得分:33.4分

3.2安全事件如何发生

【单选题】计算机软件可以分类为()。

A、操作系统软件

B、应用平台软件

C、应用业务软件

D、以上都对

我的答案:D得分:25.0分

【单选题】信息系统中的脆弱点不包括()。

A、物理安全

B、操作系统

C、网络谣言

D、TCP/IP网络协议

我的答案:C得分:25.0分

【判断题】人是信息活动的主体。()

我的答案:√得分:25.0分

【判断题】TCP/IP协议在设计时,考虑了互联互通和资源共享的问题,以及能同时解决来自网络的安全问题。()

我的答案:×得分:25.0分

3.3什么是安全

【单选题】CIA安全需求模型不包括()。

A、保密性

B、完整性

C、便捷性

D、可用性

我的答案:C得分:20.0分

【单选题】()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

A、不可抵赖性

B、可控性

C、可认证性

D、可审查性

我的答案:C得分:20.0分

【单选题】以下哪一项安全措施不属于实现信息的可用性?()

A、备份与灾难恢复

B、系统响应

C、系统容侵

D、文档加密

我的答案:D得分:20.0分

【判断题】实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()

我的答案:√得分:20.0分

【判断题】对打印设备不必实施严格的保密技术措施。()

我的答案:×得分:20.0分

第4章信息安全防护体系

4.1伊朗核设备瘫痪事件

【单选题】伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

A、埃博拉病毒

B、熊猫烧香

C、震网病毒

D、僵尸病毒

我的答案:C得分:25.0分

【单选题】震网病毒攻击针对的对象系统是()。

A、Windows

B、Android

C、ios

D、SIMATIC WinCC

我的答案:D得分:25.0分

【判断题】离心机是电脑主机的重要原件。()

我的答案:×得分:25.0分

【判断题】进入局域网的方式只能是通过物理连接。()

我的答案:×得分:25.0分

4.2信息安全防护手段的发展

【单选题】信息安全防护手段的第三个发展阶段是()。

A、信息保密阶段

B、网络信息安全阶段

C、信息保障阶段

D、空间信息防护阶段

我的答案:C得分:25.0分

【单选题】《保密通讯的信息理论》的作者是信息论的创始人()。

A、迪菲

B、赫尔曼

C、香农

D、奥本海默

我的答案:C得分:25.0分

【单选题】信息安全防护手段的第二个发展阶段的标志性成果包括()。

A、VPN

B、PKI

C、防火墙

D、以上都对

我的答案:D得分:25.0分

【判断题】网络空间是指依靠各类电子设备所形成的互联网。()

我的答案:×得分:25.0分

4.3网络空间信息安全防护体系

【单选题】网络空间信息安全防护的原则是什么?()

A、整体性和分层性

B、整体性和安全性

C、分层性和安全性

D、分层性和可控性

我的答案:A得分:25.0分

【单选题】PDRR安全防护模型的要素不包括()。

A、防护

B、检测

C、预警

D、恢复

我的答案:C得分:25.0分

【判断题】美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()

我的答案:×得分:25.0分

【判断题】没有一个安全系统能够做到百分之百的安全。()

我的答案:√得分:25.0分

第5章计算机安全与环境安全——原理及分析

5.1迪拜哈利法塔的机房

【单选题】影响计算机设备安全的诸多因素中,影响较大的是()。

A、病毒

B、存储故障

C、主机故障

D、电源故障

我的答案:C得分:33.3分

【单选题】计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

A、保障

B、前提

C、条件

D、基础

我的答案:D得分:33.3分

【判断题】计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()

我的答案:√得分:33.4分

5.2设备面临什么安全问题

【单选题】计算机设备面临各种安全问题,其中不正确的是()。

A、设备被盗、损坏

B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

C、硬件设备中的恶意代码

D、旁路攻击

我的答案:A得分:0.0分

【单选题】顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

A、60%

B、70%

C、80%

D、90%

我的答案:C得分:33.3分

【判断题】U盘具有易失性。()

我的答案:√得分:33.4分

5.3如何确保设备运行安全

【单选题】机箱电磁锁安装在()。

A、机箱边上

B、桌腿

C、电脑耳机插孔

D、机箱内部

我的答案:D得分:50.0分

【判断题】PC机防盗方式简单,安全系数较高。()

我的答案:×得分:50.0分

第6章计算机设备与环境安全——拓展与应用

6.1移动存储设备安全威胁分析

【单选题】影响移动存储设备安全的因素不包括()。

A、设备质量低

B、感染和传播病毒等恶意代码

C、设备易失

D、电源故障

我的答案:D得分:25.0分

【单选题】恶意代码USBDumper运行在()上。

A、U盘

B、机箱

C、主机

D、以上均有

我的答案:C得分:25.0分

【判断题】通过软件可以随意调整U盘大小。()

我的答案:√得分:25.0分

【判断题】密码注入允许攻击者提取密码并破解密码。()我的答案:×得分:25.0分

6.2移动存储设备安全防护技术

【单选题】关于U盘安全防护的说法,不正确的是()。

A、U盘之家工具包集成了多款U盘的测试

B、鲁大师可以对硬件的配置进行查询

C、ChipGenius是USB主机的测试工具

D、ChipGenius软件不需要安装

我的答案:C得分:33.3分

【单选题】专门用于PC机上的监测系统是()。

A、Bitlocker

B、金山毒霸

C、360安全卫士

D、卡巴斯基PURE

我的答案:D得分:33.3分

【判断题】如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()我的答案:√得分:33.4分

6.3移动存储设备综合安全防护

【单选题】终端接入安全管理四部曲中最后一步是()。

A、准入认证

B、安全评估

C、行为的审计与协助的维护

D、动态授权

我的答案:C得分:50.0分

【判断题】USSE和闪顿都是国内的终端安全管理系统。()

我的答案:×得分:50.0分

第7章数据安全——密码基本概念

7.1艳照门事件

【单选题】现代密码技术保护数据安全的方式是()。

A、把可读信息转变成不可理解的乱码

B、能够检测到信息被修改

C、使人们遵守数字领域的规则

D、以上都是

我的答案:D得分:33.3分

【单选题】下面对数据安全需求的表述错误的是()。

A、保密性

B、完整性

C、可否认性

D、可认证性

我的答案:C得分:33.3分

【判断题】“艳照门”事件本质上来说是由于数据的不设防引成的。()

我的答案:√得分:33.4分

7.2如何让确保数据安全

【单选题】柯克霍夫提出()是密码安全的依赖因素。

A、密码算法的复杂度

B、对加密系统的保密

C、对密码算法的保密

D、密钥

我的答案:D得分:33.4分

【单选题】《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

A、穷举攻击

B、统计分析

C、数学分析攻击

D、社会工程学攻击

我的答案:B得分:33.3分

【单选题】把明文信息变换成不能破解或很难破解的密文技术称为()。

A、密码学

B、现代密码学

C、密码编码学

D、密码分析学

我的答案:C得分:33.3分

第8章数据安全——数据保护的特性

8.1保护保密性

【单选题】两个密钥的3-DES密钥长度为()。

A、56位

B、112位

C、128位

D、168位

我的答案:B得分:33.3分

【单选题】下面哪个不是常用的非对称密码算法?()

A、RSA算法

B、ElGamal算法

C、IDEA算法

D、椭圆曲线密码

我的答案:C得分:33.3分

【判断题】WEP协议使用了CAST算法。

我的答案:×得分:33.4分

8.2完整性

【单选题】SHA-2的哈希值长度不包括()。

A、256位

B、312位

C、384位

D、512位

我的答案:B得分:33.3分

【单选题】下面关于哈希函数的特点描述不正确的一项是()。

A、能够生成固定大小的数据块

B、产生的数据块信息的大小与原始信息大小没有关系

C、无法通过散列值恢复出元数据

D、元数据的变化不影响产生的数据块

我的答案:D得分:33.3分

【判断题】哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()我的答案:√得分:33.4分

8.3保护不可否认性和可认证性

【单选题】特殊数字签名算法不包括()。

A、盲签名算法

B、代理签名算法

C、RSA算法

D、群签名算法

我的答案:C得分:33.3分

【单选题】下面关于数字签名的特征说法不正确的一项是()。

A、不可否认

B、只能使用自己的私钥进行加密

C、不可伪造

D、可认证

我的答案:B得分:33.3分

【判断题】数字签名算法主要是采用基于私钥密码体制的数字签名。()我的答案:×得分:33.4分

8.4保护存在性

【单选题】LSB算法指把信息隐藏在图像的()。

A、高级层位的平面上

B、中级层位的平面上

C、最低层或最低几层的平面上

D、中高层位的平面上

我的答案:C得分:33.3分

【单选题】信息隐藏在多媒体载体中的条件是()。

A、人眼对色彩感觉的缺陷

B、耳朵对相位感知缺陷

C、多媒体信息存在冗余

D、以上都是

我的答案:D得分:33.3分

【判断题】信息隐藏就是指信息加密的过程。()

我的答案:×得分:33.4分

8.5数据文件保护实例

【单选题】下列哪种方法无法隐藏文档?()

A、运用信息隐藏工具

B、修改文档属性为“隐藏”

C、修改文档属性为“只读”

D、修改文件扩展名

我的答案:C得分:33.3分

【单选题】关于常用文档安全防护的办法,下列选项错误的是()

A、对文档加密

B、隐藏文档

C、进行口令认证、修改权限保护

D、粉碎文档

我的答案:D得分:33.3分

【判断题】对文档进行完整性检测和数字签名也能起到安全防护的作用。()

我的答案:√得分:33.4分

第9章数据安全——保护数据的可用性

9.1美国签证全球数据库崩溃事件

【单选题】应对数据库崩溃的方法不包括()。

A、高度重视,有效应对

B、确保数据的保密性

C、重视数据的可用性

D、不依赖数据

我的答案:D得分:50.0分

【判断题】美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()

我的答案:√得分:50.0分

9.2保护可用性与容灾备份

【单选题】衡量容灾备份的技术指标不包括()。

A、恢复点目标

B、恢复时间目标

C、安全防护目标

D、降级运行目标

我的答案:C得分:25.0分

【单选题】容灾备份系统组成不包括()。

A、数据粉碎系统

B、数据备份系统

C、备份数据处理系统

D、备份通信网络系统

我的答案:A得分:25.0分

【判断题】数据备份是容灾备份的核心,也是灾难恢复的基础。()

我的答案:√得分:25.0分

【判断题】容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

我的答案:√得分:25.0分

9.3可用性保护实例

【单选题】WD 2go的作用是()。

A、共享存储

B、私人存储

C、恢复删除数据

D、彻底删除数据

我的答案:A得分:33.3分

【单选题】找回被误删除的文件时,第一步应该是()。

A、安装恢复软件

B、立刻进行恢复

C、直接拔掉电源

D、从开始菜单关闭

我的答案:C得分:33.3分

【判断题】数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()

我的答案:×得分:33.4分

第10章身份与访问安全——基于口令的认证案例与分析

10.1网站用户密码泄露事件

10.2什么是身份认证

【单选题】身份认证是证实实体对象的()是否一致的过程。

A、数字身份与实际身份

B、数字身份与生物身份

C、数字身份与物理身份

D、数字身份与可信身份

我的答案:C得分:33.3分

【单选题】创建和发布身份信息不需要具备()。

A、唯一性

B、非描述性

C、资质可信

D、权威签发

我的答案:C得分:33.3分

【判断题】身份认证中认证的实体既可以是用户,也可以是主机系统。()

我的答案:√得分:33.4分

10.3身份认证安全吗

【单选题】对于用户来说,提高口令质量的方法主要不包括()。

A、增大口令空间

B、选用无规律口令

C、多个口令

D、登陆时间限制

我的答案:D得分:33.3分

【单选题】图片密码的优点不包括()。

A、方便记忆

B、用户体验度高

C、安全性较好

D、便于PC用户使用

我的答案:D得分:33.3分

【判断题】安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()

我的答案:×得分:33.4分

10.4如何提高身份认证的安全性

【单选题】相比较而言,下列选项中最安全、最有效的认证技术的是()。

A、支付盾

B、智能卡

C、USB Key

D、生物认证

我的答案:D得分:33.3分

【单选题】目前广泛应用的验证码是()。

A、CAPTCHA

B、DISORDER

C、DSLR

D、REFER

我的答案:A得分:33.3分

【判断题】常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()我的答案:√得分:33.4分

第11章身份与访问安全——基于数字证书的认证

11.1网站真假如何鉴别

【判断题】基于口令的认证,实现的是用户向主机系统来证实自己的身份。()

我的答案:√

【判断题】用户密码实际上应该严格的称为用户信息。()

我的答案:X

11.2什么是数字证书

【单选题】数字证书首先是由权威第三方机构()产生根证书。

A、CI

B、CA

C、UV

D、QV

我的答案:B得分:33.3分

【多选题】发布数字证书的权威机构应该具备的条件是()

A、是依法成立的合法组织

B、具有与提供认证服务相适应的资金

C、具备为用户提供认证服务和承担风险的能力

D、具有符合国家安全标准的技术和设备

我的答案:ABCD得分:33.3分

【判断题】EW FJCA数字证书是目前业界最高安全等级的证书。()

我的答案:X

11.3 12306网站的问题

【单选题】下列说法错误的是()

A、如果SRCA被攻击,那么将会轻易骗取用户信任

B、SRCA是中铁信息工程集团颁发的数字证书

C、由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截

D、12306网站所用证书默认不会被任何一个操作系统信任

我的答案:D

11.4数字证书的作用

【单选题】公钥基础设施简称为()

A、PKI

B、MPI

C、BIK

D、CIA

我的答案:A得分:33.3分

【单选题】把公钥基础设施称为()

A、三角信任模型

B、第三方信任模型

C、金字塔信任模型

D、网状信任模型

我的答案:B得分:33.3分

【判断题】

公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()

我的答案:√得分:33.4分

第12章操作系统安全

12.1 windows xp 停止服务事件

【多选题】下列属于操作系统功能的是()

A、控制程序执行

B、提供人机界面

C、提供各种服务

D、管理系统资源

我的答案:ABCD得分:25.0分

【多选题】关于新升级的Windows操作系统说法正确的是()

A、拥有更丰富的应用功能

B、安全性有很大的提升

C、硬件配置要求和XP差不多

D、应用软件存在兼容性问题

我的答案:ABD得分:25.0分

【判断题】

WindowsXP的支持服务正式停止的时间是2014年7月8日结束。()我的答案:×得分:25.0分

【判断题】

WindowsXP是服务时间最长的计算机操作系统。()

我的答案:√得分:25.0分

12.2操作系统的安全威胁及安全机制

【单选题】操作系统面临的安全威胁不包括()。

A、恶意代码

B、信息屏蔽

C、隐蔽信号

D、用户的误操作

我的答案:B得分:33.3分

【单选题】Vista操作系统中所有选项的默认设置都以()为第一要素考虑

A、简明

B、安全

C、快捷

D、简易

我的答案:B得分:33.3分

【判断题】

可信路径只能由终端用户或可信系统内核启动,能被不可信软件伪装。()

我的答案:×得分:33.4分

12.3 windows xp系统如何加固安全

【单选题】EFS可用于对NTFS分区上()加密保存

A、文件和表格

B、表格和文件夹

C、文档和表格

D、文件和文件夹

我的答案:D得分:33.3分

【判断题】NTFS权限能够保证数据足够的安全

我的答案:×得分:33.3分

【判断题】“XP盾甲”是面向Windows系统的安全评估工具,允许用户扫描一台或多台基于Windows的计算机

我的答案:×

第13章网络安全——网络攻击分析

13.1认识黑客

【单选题】以下被称为著名的黑客大会的是()

A、Black Hat

B、DEF CON

C、RSA大会

D、OWASP

我的答案:B得分:20.0分

【多选题】关于中国互联网安全大会说法正确的是()

A、会议创办于2014年

B、安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会

C、目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议

D、会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题

我的答案:BD得分:20.0分

【判断题】DEF CON的参与者更加企业化和公司化

我的答案:×得分:20.0分

【判断题】20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack

我的答案:×得分:20.0分

【判断题】英文一般使用Cracker或者Attacker来指代白帽黑客

我的答案:×得分:20.0分

13.2黑客攻击的一般步骤

【单选题】黑客在攻击过程中通常进行嗅探,这是为了()

A、获取敏感信息

B、隐藏自身IP

C、了解公司性质

D、了解网络管理员的个人爱好

我的答案:A得分:25.0分

【单选题】安装后门的做法不包括()

A、放宽系统许可权

B、重新开放安全服务

C、修改系统的配置

D、更换系统本身的共享库文件

我的答案:B得分:25.0分

【多选题】黑客掌握系统控制权的做法包括()

A、口令猜测

B、隐藏自身IP

C、种植木马

D、会话劫持

我的答案:ACD得分:25.0分

【判断题】黑客嗅探攻击是以扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权我的答案:×得分:25.0分

13.3APT攻击分析

【单选题】ATP中P代表的意思是()

A、持续攻击

B、威胁

C、持续时间长

D、技术高级

我的答案:C得分:33.3分

【单选题】下列关于精准钓鱼说法错误的是()

A、是一种精确制导的钓鱼式攻击

B、攻击对象分散、范围大

C、安全专家很难追踪

D、攻击基准度更高

我的答案:B得分:33.3分

【多选题】APT攻击产生的背景是()

A、APT攻击成为社会层面信息对抗的需求

B、社交网络的广泛应用

C、复杂的IT环境还没有做好准备

D、是国家层面信息对抗的需求

我的答案:BCD得分:33.4分

第14章网络安全——网络安全设备

14.1防火墙

【单选题】()实现远程用户对内网的安全访问

A、双宿主主机网关

B、屏蔽子网网关

C、虚拟专用网VPN

D、过滤规则表是动态的

我的答案:C得分:25.0分

【单选题】应用代理技术的发展经历了哪两种版本()

A、应用层网关和自动适应网关

B、自动适应网关和组断层代理

C、应用层网关和自适应代理

D、应用层网关和组断层代理

我的答案:C得分:25.0分

【判断题】目前市面上大多的防火墙属于软件防火墙

我的答案:×得分:25.0分

【判断题】防火墙保护资产是安全点控制内外部的网络服务和资源等

我的答案:×得分:25.0分

14.2入侵检测

【多选题】根据检测数据的不同,IDS可以分为()

A、主机型入侵检测系统

B、浏览器入侵检测系统

C、网络型入侵检测系统

D、电缆型入侵检测系统

我的答案:AC得分:33.3分

【判断题】IDS入侵检测的方法包括异常检测和误用检测

我的答案:√得分:33.3分

【判断题】IDS和防火墙均具备对方不可替代的功能,因此IDS和防火墙共存,形成互补我的答案:√得分:33.4分

14.3网络安全新设备

【单选题】关于入侵防御系统说法错误的是()

A、拥有动态防御能力

B、入侵发现能力

C、阻止入侵能力

D、追踪入侵源能力

我的答案:A得分:33.3分

【单选题】防护和检测技术融合的产品是()

A、NGFW

B、智能化联动功能

C、统一威胁管理UTM

D、思科云火墙

我的答案:C得分:33.3分

【判断题】

UTM是将防火墙入侵检测系统、防病毒和脆弱性评估等技术的优点和自动阻止攻击的功能融合一体。()我的答案:√得分:33.4分

14.4WIFI安全

【多选题】以下属于家用无线路由器安全设置措施的是()

A、关闭SSID广播

B、登录口令采用WPA/WPA2-PSK加密

C、使用初始的路由器管理用户名和密码

D、设置IP限制、MAC限制

我的答案:ABD得分:33.3分

【判断题】路由器和交换机的本质是控制

我的答案:×得分:33.3分

【判断题】蹭网一族采用傻瓜破解软件,分析数据包里的内容从而破解得到WEP的密钥

我的答案:×得分:33.4分

第15章应用软件安全

15.1手机恶意软件

【单选题】Web攻击事件频繁发生的原因不包括()

A、系统存在代码漏洞

B、安全防护体系的缺陷

C、难以及时发现自身漏洞

D、使用人的安全意识薄弱

我的答案:C得分:33.3分

【判断题】2015年4月中旬,360安全研究实验室就发现了一个名为wifi杀手的安卓系统漏洞,利用这个漏洞黑客可以对开启了wifi安卓手机进行远程攻击

我的答案:×得分:33.3分

【判断题】安卓系统比IOS有着更高的安全性

我的答案:×得分:33.4分

15.2什么是恶意代码

【单选题】下列属于计算机病毒特点的是()

A、长期性和传染性

B、传染性和潜伏性

C、长期性和周期性

D、潜伏性和周期性

我的答案:B得分:20.0分

【单选题】木马不同于蠕虫的特点是()

A、秘密窃取用户信息

B、自我传播

C、不感染其他文件

D、耗费系统资源的拒绝服务攻击

我的答案:A得分:20.0分

【多选题】下列属于恶意代码的是()

A、病毒

B、间谍软件

C、内核套件

D、蠕虫

我的答案:ABDC

【判断题】网络蠕虫需要计算机使用者干预从而对计算机内部文件系统造成伤害我的答案:×得分:20.0分

【判断题】所谓中了木马是指被安装了木马受控端程序

我的答案:√得分:20.0分

15.3恶意代码防范

【单选题】特征可信验证的技术核心是()

A、特征码的获取和密钥的加密

B、特征码的获取和hash值的对比

C、hash值的对比和密钥的加密

D、密钥的加密和网卡的限制

我的答案:B得分:33.3分

【判断题】软件的可信性要求软件系统的行为和功能是可预期的

我的答案:√得分:33.3分

【判断题】在《刑法修正案(六)》中增加了新的网络犯罪条款

我的答案:×得分:33.4分

第16章信息内容安全

网络安全

计算机网络信息安全及对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全防火墙数据加密内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。

尔雅选修课新《移动互联网时代的信息安全与防护》课后作业答案

尔雅选修课《移动互联网时代的信息安全与防护》答案 收集整理日期:2016-4-1 收集整理:陶少1.课程概述 1.1课程目标 1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 6亿 2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()× 1.2课程内容 1.()是信息赖以存在的一个前提,它是信息安全的基础。 A、数据安全 D、设备与环境的安全 2.下列关于计算机网络系统的说法中,正确的是()。 D、以上都对 3.网络的人肉搜索、隐私侵害属于()问题。 C、信息内容安全 1.3课程要求 1 在移动互联网时代,我们应该做到()。 D、以上都对 2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()? 我的答案:√ 2.信息安全威胁 2.1斯诺登事件 1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。 C、服务器 2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()√ 3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 2.2网络空间威胁 1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利 2.在对全球的网络监控中,美国控制着()。 D、以上都对 3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()×2.3四大威胁总结 1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 B、可认证性 3.网络空间的安全威胁中,最常见的是()。 A、中断威胁 4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()× 3.信息安全的概念 3.1你的电脑安全吗 1.造成计算机系统不安全的因素包括()。 D、以上都对 2.以下哪一项不属于BYOD设备?()C、电视 3.0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()√ 4.埃博拉病毒是一种计算机系统病毒。()×

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

网络信息安全的现状及防护

网络信息安全的现状及防护院系:

专业:学号:学生姓名:指导老师姓名:

目录 目录 0 摘要 (1) 1.网络信息安全的简介 (2) 1.1 网络信息安全的概述 (2) 1.2 网络信息安全的5大特征 (3) 1.2.1完整性 (3) 1.2.2保密性 (3) 1.2.3可用性 (3) 1.2.4不可否认性 (3) 1.2.5可控性 (4) 2. 网络信息安全的现状 (4) 2.1网络威胁呈现出多元化 (4) 2.2目前网络安全漏洞居高不下 (5) 2.3传播病毒形式的多样性 (5) 2.4僵尸网络有不断扩大的趋势 (5) 2.5现在流氓软件是越来越多,扰乱着网络秩序 (5) 2.6全社会的网络信息安全意识淡薄 (6) 3.网络信息安全的防护 (6) 3.1 防火墙技术 (6) 3.2 数据加密技术 (7) 3.3 入侵检测技术 (7) 3.4 病毒防护 (7) 3.4.1 合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开; (7) 3.4.2 定期检查敏感文件; (8) 3.4.3 采取必要的病毒检测和监控措施; (8) 3.4.4 对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化; (8) 3.4.5 慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有

病毒后再打开; (8) 3.4.6 及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。 (8) 3.5 身份认证技术 (8) 4. 结束语 (9) 参考文献 (10) 摘要 随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。 关键词:计算机网络、信息安全、现状、防护措施

尔雅 移动互联网时代的信息安全与防护

1.1 1 【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 ?A、2亿 ?B、4亿 ?C、6亿 ?D、8亿 我的答案:C得分:33.3分 2 【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。() 我的答案:√得分:33.3分 3 【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() 我的答案:×得分:33.3分 1.2 1 【单选题】网络的人肉搜索、隐私侵害属于()问题。 ?A、应用软件安全 ?B、设备与环境的安全 ?C、信息内容安全 ?D、计算机网络系统安全 我的答案:C 2 【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。

?A、数据安全 ?B、应用软件安全 ?C、网络安全 ?D、设备与环境的安全 我的答案:D 3 【单选题】下列关于计算机网络系统的说法中,正确的是()。 ?A、它可以被看成是一个扩大了的计算机系统 ?B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 ?C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 ?D、以上都对 我的答案:D 1.3 1 【单选题】在移动互联网时代,我们应该做到()。 ?A、加强自我修养 ?B、谨言慎行 ?C、敬畏技术 ?D、以上都对 我的答案:D得分:50.0分 2 【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。() 我的答案:√得分:50.0分 2.1 1 【单选题】美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

选修课《网络时代的信息安全》 论文

作业1:简述信息安全的内涵及发展历程。 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 20世纪80年代开始,互联网技术飞速发展。自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。 1997年,随着万维网上Java语言的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。 1989年,俄罗斯的EugeneKaspersky开始研究计算机病毒现象。从1991年到1997年,俄罗斯大型计算机公司KAMI的信息技术中心研发出了AVP反病毒程序。这在国际互联网反病毒领域具有里程碑的意义。 1983年,第一代防火墙诞生。到今天,已经推出了第五代防火墙。 进入21世纪,政府部门、金融机构、军事军工、企事业单位和商业组织对IT 系统依赖也日益加重,IT系统所承载信息和服务的安全性就越发显得重要。2007年初,一个名叫“熊猫烧香”的病毒在极短时间内通过网络在中国互联网用户中迅速传播,曾使数百万台电脑中毒,造成重大损失。 近年,我国互联网用户保持持续快速增长,到2008年11月底网民人数已达2.9亿,超过美国居全球首位。与此同时,网络“黑客”犯罪行为也日益猖獗。 2008年12月22日,我国全国人大常委会开始审议的刑法修正案(七)草案特地增加相关条款,严惩网络“黑客”犯罪。草案规定,侵入国家事务、国防建设、尖端科学技术领域以外的其他计算机信息系统,获取计算机信息系统中存储、处理或者传输的数据,或者对计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年

网络与信息安全威胁

网络与信息系统安全威胁 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

论信息安全的风险防范和管理措施

论信息安全的风险防范与管理措施 本文结合各企事业单位信息安全管理现状与本单位的信息安全管理实践,重点论述了信息安全风险防范措施以及管理手段在信息安全建设中的重要性。 随着大数据时代的到来,互联网业务的飞速发展,人们对信息和信息系统依赖程度日益加深,同时,信息系统承载业务的风险上升,每天都会发生入侵、数据泄露、服务瘫痪和黑客攻击等安全事件。因此,信息安全已成为信息系统建设中急需解决的问题,人们对信息安全的需求前所未有地高涨起来。 一、信息安全建设中存在的问题 一直以来,许多企事业、机关政府在信息安全建设中,都存在以下2个方面的问题。 (1)存在重技术轻管理,重产品功能轻安全管理的问题。信息安全技术和产品的应用,在一定程度上可以解决部分信息安全问题,但却不是简单的产品堆砌,即使采购和使用了足够先进、数量充足的信息安全产品,仍然无法避免一些信息安全事件的发生。例如,在网络安全控制方面,如果在机房中部署了防火墙也配备了入侵检测设备,但配置却是”全通”策略,

那么防火墙及检测设备形同虚设。因此,安全技术需要有完备的安全管理来支持,否则安全技术发挥不了其应有的作用。 (2)欠缺信息安全管理体系的建设。有相当一部分单位的最高管理层对信息资产所面临威胁的严重性认识不足,缺乏信息安全意识及政策方针,以至于信息安全管理制度不完善,安全法律法规意识淡薄,防范安全风险的教育与培训缺失,或者即使有制度也执行不利。大部分单位现有的安全管理模式仍是传统的被动的静态的管理方法,缺少未雨绸缪的预见性,不是建立在安全风险评估基础上的动态的系统管理。 二、信息安全管理的含义与作用 信息安全管理是指整个信息安全体系中,除了纯粹的技术手段以外,为完成一定的信息安全目标,遵循安全策略,按照规定的程序,运用恰当的方法而进行的规划、组织、指导、协调、控制等活动,既经过管理而解决一些安全隐患的手段,信息安全管理是信息安全技术的重要补充。 信息安全管理包括三个方面的内容,一是在信息安全问题的解决过程中,针对信息安全技术管理内容;二是信息安全问题的解决过程中需要对人进行约束和规范的管理,如各?N规章制度、权限控制等内容;三

《移动互联网时代的信息安全与防护》答案#精选.

尔雅通识课 《移动互联网时代的信息安全与防护》答案 1.课程概述 1.1课程目标 1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 C 6亿 2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() × 1.2课程内容 1.()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全 2.下列关于计算机网络系统的说法中,正确的是()。 D、以上都对 3.网络的人肉搜索、隐私侵害属于()问题。 C、信息内容安全 1.3课程要求 1.在移动互联网时代,我们应该做到()。 D、以上都对 2.信息安全威胁 2.1斯诺登事件 1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网

服务商的()收集、分析信息。 C、服务器 2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() √ 3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 2.2网络空间威胁 1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利 2.在对全球的网络监控中,美国控制着()。 D、以上都对 3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱

等人身攻击。()× 2.3四大威胁总结 1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 B、可认证性 3.网络空间的安全威胁中,最常见的是()。 A、中断威胁 4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。() ×

网络时代的个人信息安全

网络时代的个人信息安全 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

网络时代个人信息安全 内容提要 互联网络高速发展的时代,个人信息与数据的交换日益频繁,网络资源共享与个人信息保护成为了矛盾的统一体。 本文通过列举部分数据和事例来阐明个人信息与数据安全的重要性。分析了我国现阶段对个人信息与数据保护的立法现状,以及法律保护的相关问题。充分说明当前互联网络时代法律对个人信息与数据保护的必要性。从而论证了“法的价值就是法这个客体(制度化的对象)对满足个人、群体、社会或国家需要的积极意义”。关键词:个人信息、个人数据、个人隐私 以下正文: 据统计,现在大约有10亿人通过国际互联网进行快捷而又成本低廉的信息交换。也许有一天,你打开网页搜索自己的名字会惊奇地发现,上面可以找到自己的电话、职位等等信息,而这些信息你从未自己在网上公布过。 2008年,娱乐圈发生了一件惊天动地的大事——陈冠希等一批艺人的照片被传到网上。之所以让广大网友震惊,主要是由于这些照片都很黄很暴力。大量艳照随后分批放出,警方虽然抓住了一些传播者,但仍然没有查出元凶。对于艺人来说,个人隐私的保护可谓小心翼翼、如履薄冰,可此次事件却让人始料不及。【01】以计算机为基础的互联网正在迅速改变和深刻影响社会的每一个方面。以互联网为代表的现代个人数据收集、处理、传输和利

用,既促进了社会经济的发展,为人们的工作和生活提供了极大的便利,同时也给个人信息和数据的安全带来了前所未有的严重威胁。 一、个人信息与数据安全的重要性 1、个人信息的概念 所谓个人信息,是指一切可以识别本人的信息的所有数据资料。这些数据资料包括一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面。 与“个人信息”相关的另一个概念是“隐私”,在《现代汉语词典》中,隐私是指不愿告人的或不愿公开的个人的事。严格按照法律的要求解释“隐私”,就是公民与公共利益无关的个人私生活秘密。从形式逻辑出发,“个人信息”和“个人隐私”是包含关系,即个人信息包含个人隐私,个人隐私是个人信息的下位概念,是个人信息的一部分。因此当与公共利益无关的个人信息,信息主体不愿公开时就成为隐私。之所以主张保护个人信息,也是因为其涉及到个人的隐私。【02】 互联网的快速发展给个人数据保护带来了棘手的难题。首先,互联网的存在是以计算机为基础的,个人利用计算机登陆互联网并在互联网上冲浪,该个人的个人信息和行为信息等将会被记录下来。这些被记录下来的信息如果被不正当的利用,就会成为个人数据保护的隐患。特别是在网民数量巨大的时候,这一隐患将更加突出。其次,互联网作为一种新兴的媒体,其特点是全球互联,接入方式

网络安全的主要威胁及应对方法

网络安全的主要威胁及应对方法 当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此,了解网络面临的各种威胁,采取有力措施,防范和消除这些隐患,已成为保证网络信息安全的重点。 1、网络信息安全面临的主要威胁??? (1)黑客的恶意攻击 “黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁[1]。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。 (2)网络自身和管理存在欠缺? 因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的 TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。 (3)软件设计的漏洞或“后门”而产生的问题? 随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,

网络信息安全与防范

编订:__________________ 单位:__________________ 时间:__________________ 网络信息安全与防范 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-5014-97 网络信息安全与防范 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体、周密的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 摘要:随着网络技术的快速发展,人们在享受网络给我们带来的各种便利的同时,也受到网络安全带来的许多困扰。计算机网络安全理由已成为当今信息时代的研究热点,随着信息化进程的深入和互联网的快速发展,网络安全理由已成为信息时代人类共同面对的挑战。 关键词:计算机;网络安全;防护措施 随着互联网的广泛应用,计算机技术、互联网的飞速发展给社会带来了便利,如今计算机网络已经应用于我们的各个领域,以网络方式获取和传播信息己成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的信息服务便利性、灵活性的同时,却也面对着诸多的不安全因素,黑客攻击、计算机病毒扩散、网络犯罪等不

仅影响了网络的稳定运转,也给用户造成经济损失,严重时甚至威胁到国家的信息安全。因此,确保网络信息的安全、完整和可用,保障网络信息安全已成为一项重要任务。 一、影响计算机网络安全的因素 随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。影响计算机网络安全反面的因素有很多,具体是: (1)计算机硬件设施方面存在缺陷:网络硬件是互联网的基础,如果硬件设施方面就存在理由,必定导致网络的安全理由。一般来说,当前最主要的安全隐患在于电子辐射泄露,这主要是指计算机网络由于电磁信息的泄露使得失密、窃密以及泄密的可能性大增。 (2)电磁泄漏:计算机网络中的网络端口、传输线路和无限信息传输过程中,都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。

2017年度尔雅通识课《移动互联网时代的信息安全与防护》18章

1.1 1《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了(C )多人。 A、2亿 B、4亿 C、6亿 D、8亿 2《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。(√) 3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。(×) 1.2 1网络的人肉搜索、隐私侵害属于(C )问题。 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 2下列关于计算机网络系统的说法中,正确的是(D). A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对 3(D)是信息赖以存在的一个前提,它是信息安全的基础。 A、数据安全 B、应用软件安全

C、网络安全 D、设备与环境的安全 1.3 1在移动互联网时代,我们应该做到(D) A、加强自我修养 B、谨言慎行 C、敬畏技术 D、以上都对 2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。(√) 2.1 1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的(C)收集、分析信息。 A、用户终端 B、用户路由器 C、服务器 D、以上都对 2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。(√) 3“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。(√)2.2

1下列关于网络政治动员的说法中,不正确的是(D) A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利 2在对全球的网络监控中,美国控制着(D) A、全球互联网的域名解释权 B、互联网的根服务器 C、全球IP地址分配权 D、以上都对 3网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。(×) 2.3 1网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的(B)A、稳定性B、可认证性 C、流畅性 D、以上都对 2网络空间的安全威胁中,最常见的是(A) A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 3信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为(A) A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁

信息安全的威胁与防护

信息安全的威胁与防护 题目: 学号: 学生姓名: 院系: 专业: 班级:

摘要 互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。黑客侵袭、内部人员攻击、计算机病毒蔓延等种种在新技术条件下的攻击方式,均会造成网络秘密信息的泄露,破坏网络资源的正常使用以及信息系统的瘫痪,这些利用互联网实施违法犯罪活动或者针对网络系统实施攻击的行为,就是人们俗称的“网络犯罪”。“安全”从来都是一个相对的概念,不存在绝对安全。所以必须未雨绸缪,居安思危;“威胁”一直是一个动态的过程,不可能根除威胁,唯有积极防御,有效应对。在信息时代,敌对双方都高度重视军事信息,围绕军事信息所进行的斗争也越来越激烈,军事信息所受到的威胁也越来越严重,军事信息安全越来越重要。

引言 如今,信息社会的到来,给全球带来了信息技术飞速发展的契机。信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志。然而,在信息时代,计算机因特网的广泛应用给国家安全带来了新的威胁与挑战,国家时刻面临着信息安全的严峻考验。 军用信息是军事领域里的一种宝贵资源。随着军事信息技术和军用网络的发展,军事信息在军事活动中渐渐成为核心和主导型因素。与此同时,军事信息的安全已成为军事领域里重大的战略问题。军事信息系统安全在战场上越来越表现为一种信息对抗的形式,并贯穿于作战的全过程,它是赢得战争胜利的重要基础,注重、加强和构建一套健全、完整军事信息系统具有十分重要的现实意义。本文就在军事环境中存在的可能性安全威胁,给出保障其环境下的信息安全解决方案。

2018度大数据时代的互联网信息安全试题答案与解析

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

移动互联网时代信息安全及防护

课程目标已完成 1 《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 ?A、 ?B、 ?C、 ?D、 我的答案:C 2 《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。() 我的答案:√ 3 如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() 我的答案:√(错的) 课程内容已完成 1 网络的人肉搜索、隐私侵害属于()问题。 ?A、

?C、 ?D、 我的答案:C 2 ()是信息赖以存在的一个前提,它是信息安全的基础。?A、 ?B、 ?C、 ?D、 我的答案:A(错的) 3 下列关于计算机网络系统的说法中,正确的是()。 ?A、 ?B、 ?C、 ?D、 我的答案:D 课程要求已完成 1 在移动互联网时代,我们应该做到()。

?B、 ?C、 ?D、 我的答案:D 2 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()我的答案:√ 斯诺登事件已完成 1 美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。 ?A、 ?B、 ?C、 ?D、 我的答案:D(错的) 2 谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() 我的答案:√ 3

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。() 我的答案:√ 网络空间威胁已完成 1 下列关于网络政治动员的说法中,不正确的是() ?A、 ?B、 ?C、 ?D、 我的答案:B(错的) 2 在对全球的网络监控中,美国控制着()。 ?A、 ?B、 ?C、 ?D、 我的答案:B(错的) 3 网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()

移动互联网时代的信息安全与防护报告

移动互联网时代的信息安全与防护报告 名:移动互联网时代的信息安全与防护班级:历史1301姓名:李腾飞学号:xx2502020对互联网时代信息安全与防护的了解与认识近年来,随着计算机网络的普及与发展,我们的生活和工作都越来越依赖于网络。国家政府机构、各企事业单位不仅建立了自己的局域网系统,而且通过各种方式与互联网相连。但是,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。所以,我们在利用网络的同时,也应该关注网络安全问题, 一、网络安全定义互联网时代网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。随着社会的网络化,在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步,计算机犯罪的对象从金融犯罪、个人隐私、国家安全、信用卡密码、军事机密等,网络安全问题能造成一个企业倒闭,个人隐私的泄露,甚至一个国家经济的重大损失。 二、影响网络安全的因素

(一)网络的脆弱性计算机网络安全系统的脆弱性是伴随计算机网络而同时产生的。因此,安全系统脆弱是计算机网络与生俱来的致命弱点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。因此,可以说世界上任何一个计算机网络都不是绝对安全的。 (二)操作系统的安全问题 1、稳定性和可扩充性。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 2、网络硬件的配置不协调。 一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。 二是网卡用工作站选配不当导致网络不稳定。 3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。

信息安全面临的威胁有哪些

1.信息安全面临的威胁有哪些?答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。信息安全面临的威胁有哪些? 答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。 2.对称加密算法的优缺点。 答:优点:运算速度快,硬件容易实现; 缺点:密钥的分发与管理比较困难,容易被窃取,另外,当通信人数增加时,密钥数目也会急剧增加。 3.非对称加密算法的优点。 答:非对称密码算法的优点的优点是可以公开加密密钥,适应网络的开放性要求,且仅需要保密解密密钥,所以密钥管理问题比较简单。此外,非对称密码算法可以用于数字签名等新功能。 4.数字签名的过程。 答:(1)发方将原文用哈希算法得数字摘要。 (2)用发方的签名私钥对数字摘要加密得数字签名。(3)发方将原文与数字签名一起发送给接收方。

(4)接收方验证签名,即发方用验证公钥解密数字签名,得数字摘要。 (5)收方将原文采用同样哈希算法得一新数字摘要。(6)将两个数字摘要进行比较,如果二者匹配,说明原 文没有被修改。 5.阐述当前网络安全的形式。 答:(注)老师说:“可以去百度一下 6.黑客攻击的步骤。 答:一般分为三个阶段:确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹。 7.学习和研究信息安全有何重要意义? 答:(注)也可以去百度一下。 8.什么是Dos与DDos攻击? 答:Dos(Denial ofService,拒绝服务)攻击是通过对主机特定漏洞的利用进行攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或者利用合理的服务请求来占用过多的服务器资源,导致服务器超载,最终无法响应其他用户正常的服务请求。 DDos(DistributedDenialofService,分布式拒绝服务) 攻击,又被称为“洪水式攻击”,是在Dos攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式,其攻击

相关主题
文本预览
相关文档 最新文档